Une attaque ransomware dangereuse a frappé l'un des plus grands producteurs d'aluminium au monde. L'usine Norsk Hydro en Norvège a probablement été attaqué par la soi-disant LockerGoga ransomware. L'attaque a eu lieu le lundi, Mars 18, et semble être en cours.
Détails sur l'attaque de Norsk Hydro
L'attaque a été repéré par le personnel informatique de l'entreprise, avec des systèmes informatiques dans la plupart de ses zones touchées. Il est à noter que le LockerGoga ransomware précédemment frappé une société de conseil en ingénierie française appelée Altran Technologies en Janvier de cette année.
Selon le alerte officielle publié par NorCERT, l'intrusion a également inclus une attaque sur Active Directory, qui est utilisé pour l'authentification et l'autorisation des utilisateurs et des systèmes sur un réseau de type de domaine Windows.
Dans une conférence de presse qui a eu lieu en Mars 19, le directeur de NorCERT n'a pas confirmé que LockerGoga comme le coupable de l'attaque contre Hydro. Ce que le directeur a dit est qu'une attaque impliquant ransomware LockerGoga est une théorie clé.
Au cours de la même conférence, Eivind Kallevik, Norsk Hydro CFO a confirmé que la nature de l'attaque est en effet ransomware. Il a décrit la situation comme «assez sévère". Les bonnes nouvelles sont que la société a de bonnes solutions de sauvegarde, et la société prévoit de les utiliser pour restaurer ses opérations à la normale, au lieu de payer la rançon.
Selon la BBC, un porte-parole a déclaré que les systèmes numériques ont été programmés dans les principaux usines de fusion d'Hydro pour assurer efficacement les machines a travaillé. Cependant, les systèmes devaient être mis hors tension à certaines des installations.
“Ils sont beaucoup plus dépendants aujourd'hui sur les systèmes informatisés qu'ils ne l'étaient il y a quelques années,” le porte-parole a ajouté. “Mais ils ont la possibilité de revenir en arrière à des méthodes qui ne sont pas aussi informatisé, donc nous sommes en mesure de continuer la production.”
Les opérations normales ont également été stoppées dans certaines usines d'extrusion métallique, où l'aluminium est transformé en produits tels que des façades de bâtiments.
Comment a été l'attaque a commencé? expert Kevin Cybersécurité Beaumont estime que si le ransomware LockerGoga avait été utilisé, il aurait probablement été déployée aux systèmes d'Hydro manuellement par un attaquant, la BBC signalé.
En savoir plus sur le LockerGoga ransomware
LockerGoga Ransomware données de encrypte la victime et demande de l'argent sous la forme d'un paiement de rançon pour obtenir la restaura. Les fichiers cryptés sont ajoutés l'extension .locked comme secondaire, sans modifications apportées au nom d'origine d'un fichier crypté.
Après le chiffrement Le ransomware crée généralement une demande de rançon dans un fichier texte. La note est nommé README-NOW.txt. Voici ce que lit la demande de rançon:
La note se lit ce qui suit:
Salutations!
Il y avait une lacune importante dans le système de sécurité de votre entreprise.
Vous devriez être reconnaissants que la faille a été exploitée par des gens sérieux et non pas des rookies.
Ils auraient endommagé toutes vos données par erreur ou pour le plaisir.
Vos fichiers sont chiffrés avec les algorithmes militaires et la plus forte RSA4096 AES-256.
Sans notre décodeur spécial, il est impossible de restaurer les données.
Les tentatives pour restaurer vos données avec des logiciels tiers comme PhotoRec, RannohDecryptor etc.
conduira à la destruction irréversible de vos données.
Pour confirmer nos intentions honnêtes.
Envoyez-nous 2-3 différents fichiers au hasard et vous les obtiendrez déchiffré.
Il peut être de différents ordinateurs de votre réseau pour être sûr que notre décodeur déchiffre tout.
Des exemples de fichiers que nous déverrouiller gratuitement (les fichiers ne doivent pas être liés à tout type de sauvegardes).
Nous avons exclusivement un logiciel de décryptage pour votre situation
Ne pas réinitialiser OU - SHUTDOWN fichiers peuvent être endommagés.
NE PAS Renommez les fichiers cryptés.
NE PAS BOUGER les fichiers cryptés.
Cela peut conduire à l'impossibilité de récupération des certains fichiers.
Pour obtenir des informations sur le prix du décodeur nous contacter à:
CottleAkela@protonmail.com;QyavauZehyco1994@o2.pl
Le paiement doit être fait en Bitcoins.
Le prix final dépend de la vitesse à laquelle vous contactez-nous.
Dès que nous recevrons le paiement, vous recevrez l'outil de décryptage et
des instructions sur la façon d'améliorer votre sécurité des systèmes