Paar dagen geleden, De netwerken van Colonial Pipeline in de Verenigde Staten werden getroffen door een ransomware-aanval die een ongekende chaos veroorzaakte. Na het verwoestende incident, de U.S. Federal Motor Carrier Safety Administration, kortweg bekend als FMCSA heeft in 17 staten, inclusief het District of Columbia (D.C.).
FMCSA geeft een regionale noodverklaring af
In overeenstemming met de bepalingen van 49 CFR § 390.23, de regionale veldbeheerders van de Federal Motor Carrier Safety Administration (FMCSA) Oosters, Zuidelijk, en Western Service Centers verklaren hierbij dat er een noodsituatie is die de uitgifte van een Regionale Noodverklaring en een vrijstelling van Onderdelen rechtvaardigt 390 door 399 van de Federal Motor Carrier Safety (FMCSR's), tenzij anderszins beperkt in deze noodverklaring. Een dergelijke noodsituatie is een reactie op de onverwachte sluiting van het koloniale pijpleidingsysteem als gevolg van netwerkproblemen die de toevoer van benzine beïnvloeden, diesel, vliegtuigbrandstof, en andere geraffineerde aardolieproducten in de getroffen staten, de officieel document staten.
De getroffen staten zijn onder meer Alabama, Arkansas, District of Columbia, Delaware, Florida, Georgia, Kentucky, Louisiana, Maryland, Mississippi, New Jersey, New York, Noord Carolina, Pennsylvania, zuid Carolina, Tennessee, Texas, en Virginia.
DarkSide Ransomware achter de aanval
Gisteren, Mei 10, de FBI bevestigde dat de Darkside-ransomware verantwoordelijk is voor de zware aanval op de Colonial Pipeline-netwerken. Het Bureau blijft samenwerken met het bedrijf en de VS.. overheidspartners bij het onderzoek.
DarkSide ransomware heeft hoogstwaarschijnlijk gegevens gelekt die behoren tot meer dan 91 organisaties sinds het begin van zijn activiteiten in augustus vorig jaar. Bovendien, de bedreigingsgroep volgens het ransomware-as-a-service-principe, waardoor meerdere partners de criminele onderneming kunnen uitbreiden door bedrijfsnetwerken in gevaar te brengen. In de tussentijd, Het thema van de ontwikkelaars van DarkSide blijft de code en betalingsinfrastructuur van de ransomware verbeteren.
Bedrijven die eerder door de criminele organisatie werden getroffen, zijn onder meer merken als Forbes Energy Services en Gyrodata. Beveiligingsonderzoekers denken dat de ransomware is gecodeerd door de Carbon Spider-bedreigingsgroep, ook wel bekend als Anunak, Carbanak, en FIN7. Het is opmerkelijk dat de manager en systeembeheerder op hoog niveau van Carbon Spider zojuist is veroordeeld 10 jaar gevangenisstraf in de Verenigde Staten.
Carbanak's achtergrond
Twee jaar geleden, de broncode van de beruchte Carbanak banking-malware was ontdekt geüpload op VirusTotal. FireEye-onderzoekers zeiden dat ze de broncode van de malware hadden gevonden, bouwers, en enkele onbekende plug-ins in twee RAR-archieven, geüpload op VirusTotal twee jaar voorafgaand aan de ontdekking vanaf een Russisch IP-adres.
De Carbanak-malware zelf werd voor het eerst ontdekt in 2014 door Kaspersky Lab onderzoekers. De cybercriminelen achter de rug hebben bewezen heel goed in staat te zijn, initiëren van meerdere succesvolle aanvallen terwijl het vermijden van detectie. achteraf, de criminele groep startte zijn kwaadaardige campagnes ongeveer acht jaar geleden voor het eerst met behulp van Anunak- en Carbanak-malwarestukken bij aanvallen op banken en ATM-netwerken.