Il ya quelques jours, Les réseaux de Colonial Pipeline aux États-Unis ont été touchés par une attaque de ransomware qui a créé un chaos sans précédent. Suite à l'incident dévastateur, les Etats Unis. Administration fédérale de la sécurité des transporteurs routiers, connu sous le nom de FMCSA a publié une déclaration d'urgence régionale en 17 Etats, y compris le district de Columbia (D.C.).
La FMCSA émet une déclaration d'urgence régionale
Conformément aux dispositions de 49 CFR § 390.23, les administrateurs régionaux sur le terrain de la Federal Motor Carrier Safety Administration (FMCSA) Est, Du sud, et Western Service Centers déclare par la présente qu'il existe une situation d'urgence qui justifie l'émission d'une déclaration d'urgence régionale et une exemption des pièces. 390 par 399 de la sécurité des transporteurs routiers fédéraux (FMCSR), sauf indication contraire dans la présente déclaration d'urgence. Une telle urgence est en réponse à l'arrêt imprévu du réseau de pipelines Colonial en raison de problèmes de réseau qui affectent l'approvisionnement en essence., diesel, carburéacteur, et autres produits pétroliers raffinés dans les États touchés, la document officiel Etats.
Les États touchés comprennent l'Alabama, Arkansas, District de Colombie, Delaware, Floride, Géorgie, Kentucky, Louisiane, Maryland, Mississippi, New Jersey, New York, Caroline du Nord, Pennsylvanie, Caroline du Sud, Tennessee, Texas, et Virginie.
DarkSide Ransomware derrière l'attaque
Hier, Mai 10, le FBI a confirmé que le ransomware Darkside est responsable de l'attaque sévère contre les réseaux de Colonial Pipeline. Le Bureau continue de travailler avec l'entreprise et les États-Unis. partenaires gouvernementaux sur l'enquête.
Rançongiciel DarkSide a probablement divulgué des données appartenant à plus de 91 organisations depuis le début de ses opérations en août de l'année dernière. En outre, le groupe de menaces selon le principe du ransomware-as-a-service, permettre à plusieurs partenaires d'étendre l'entreprise criminelle en compromettant les réseaux d'entreprise. Pendant ce temps, le thème des développeurs de DarkSide continue d’améliorer le code du ransomware et l’infrastructure de paiement.
Les entreprises précédemment touchées par l'organisation criminelle comprennent des marques telles que Forbes Energy Services et Gyrodata. Les chercheurs en sécurité pensent que le ransomware a été codé par le groupe de menaces Carbon Spider, également connu sous le nom Anunak, Carbanak, et FIN7. Il convient de noter que le responsable de haut niveau et l’administrateur système de Carbon Spider vient d’être condamné à 10 ans de prison aux États-Unis.
Contexte de Carbanak
Il y a deux ans, le code source du tristement célèbre malware bancaire Carbanak était découvert téléchargé sur VirusTotal. Les chercheurs de FireEye ont déclaré avoir trouvé le code source du malware, constructeurs, et quelques plugins inconnus dans deux archives RAR, téléchargé sur VirusTotal deux ans avant la découverte à partir d'une adresse IP russe.
Le malware Carbanak lui-même a été découvert pour la première fois en 2014 par Kaspersky Lab chercheurs. Les cybercriminels derrière elle se sont révélés être tout à fait capable, lancer plusieurs attaques réussies tout en évitant la détection. En rétrospective, le groupe criminel a commencé ses campagnes malveillantes il y a environ huit ans en utilisant des logiciels malveillants Anunak et Carbanak dans des attaques contre des banques et des réseaux de guichets automatiques..