Zuhause > Cyber ​​Aktuelles > RansomExx Gang trifft taiwanesischen Hardware-Anbieter GIGABYTE
CYBER NEWS

RansomExx Gang trifft taiwanesischen Hardware-Anbieter GIGABYTE

ransomexx-gigabyte-attack-sensorstechforum
Vor einigen Tagen fand ein weiterer groß angelegter Ransomware-Angriff statt.

Das Opfer eines RansomExx-Angriffs ist GIGABYTE, ein taiwanesischer Anbieter von Computerhardware. Hacker drohen jetzt mit der Veröffentlichung von mehr als 112 GB Geschäftsdaten im Dark Web, es sei denn, das geforderte Lösegeld wird bezahlt.

Der Angriff wurde in einem Telefonanruf und auf der inzwischen heruntergekommenen taiwanesischen Website des Unternehmens bestätigt, TheRecord berichtete. Offenbar, keine Produktionssysteme waren betroffen, nur ein paar interne Server in der taiwanesischen Zentrale. Alle betroffenen Einheiten wurden isoliert und heruntergefahren, um weiteren Schaden zu verhindern.




GIGABYTE untersucht nun die Details des Angriffs, und wie sich die Ransomware-Akteure in ihre Systeme eingeschlichen haben, um Dateien zu stehlen und lokale Kopien zu verschlüsseln. Auch die lokalen Behörden wurden benachrichtigt.

RansomExx hinter dem GIGABYTE-Ransomware-Angriff

Laut TheRecord, der Angriff sollte der RansomExx-Gang zugeschrieben werden. Die Medien konnten sich über eine Quelle Zugang zu einer bestimmten dunklen Webseite verschaffen, die die Lösegeldforderungen enthält. „Die Seite wird auf einem dunklen Webportal gehostet, auf dem Mitglieder des RansomExx-Ransomware-Kartells normalerweise Bedrohungen für gehackte Unternehmen hosten und Daten von denen preisgeben, die sich weigern zu zahlen,“, sagten die Medien.

Vorherige RansomExx-Angriffe

Früher in diesem Jahr, im Februar, Es wurde berichtet, dass die RansomExx-Gang zwei spezifische Schwachstellen ausnutzt, CVE-2019-5544 und CVE-2020-3992, in VMware ESXi. Dieses VMWare-Gerät ist ein Hypervisor, mit dem mehrere virtuelle Maschinen denselben Festplattenspeicher gemeinsam nutzen können. Die beiden Fehler können einem Angreifer im selben Netzwerk helfen, böswillige SLP-Anforderungen an ein anfälliges ESXi-Gerät zu senden. Der Angreifer könnte dann die Kontrolle darüber erlangen.

Im November vergangenen Jahres, die gleiche Bande wurde bei Angriffen erwischt gegen Linux-Systeme.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...