Een gevaarlijke ransomware aanval heeft getroffen een van de grootste aluminiumproducenten ter wereld. De Norsk Hydro fabriek in Noorwegen is waarschijnlijk aangevallen door de zogenaamde LockerGoga ransomware. De aanval vond plaats op maandag, Maart 18, en lijkt te zijn permanente.
Details over de aanval op Norsk Hydro
De aanval werd gespot door de IT-personeel van het bedrijf, met computer systemen in het grootste deel van de getroffen gebieden. Het is opmerkelijk dat de LockerGoga ransomware eerder raakte een Franse engineering consultancy bedrijf genaamd Altran Technologies in januari van dit jaar.
Volgens de officiële waarschuwing vrijgegeven door NorCERT, het binnendringen omvatte ook een aanval op de Active Directory, die wordt gebruikt voor het authenticeren en autoriseren van gebruikers en systemen op een Windows-domein netwerktype.
In een persconferentie die plaatsvond op maart 19, de directeur van NorCERT niet bevestigen dat LockerGoga als de boosdoener voor de aanval op Hydro. Wat de regisseur heeft te zeggen is dat er een aanslag met LockerGoga ransomware is een belangrijke theorie.
Tijdens diezelfde conferentie, Eivind Kallevik, Norsk Hydro CFO bevestigd dat de aard van de aanval is inderdaad ransomware. Hij beschreef de situatie als “heel ernstig". Het goede nieuws is dat het bedrijf heeft een goede back-up oplossingen, en het bedrijf van plan om ze te gebruiken om haar activiteiten weer normaal, in plaats van het betalen van het rantsoen.
Volgens de BBC, een woordvoerder zei dat de digitale systemen op de belangrijkste smelterijen Hydro werden geprogrammeerd om ervoor te zorgen machines efficiënt gewerkt. Niettemin, de systemen moesten worden uitgeschakeld op enkele van de faciliteiten.
“Ze zijn veel meer afhankelijk vandaag op geautomatiseerde systemen dan ze enkele jaren geleden waren,” de woordvoerder toegevoegd. “Maar ze hebben de mogelijkheid om te hervallen naar methoden die niet zo geautomatiseerd, zodat we kunnen blijven productie.”
Normaal bedrijf werden ook gestopt bij sommige metalen extrusie planten, wanneer aluminium wordt verwerkt tot bijvoorbeeld gevels.
Hoe werd de aanval begon? Cybersecurity expert Kevin Beaumont van mening dat als de LockerGoga ransomware was gebruikt, het zou waarschijnlijk zijn ingezet om systemen Hydro handmatig door een aanvaller, de BBC gerapporteerd.
Meer over de LockerGoga ransomware
LockerGoga Ransomware versleutelt de gegevens van het slachtoffer en eisen geld in de vorm van een losgeld betalen om het te hersteld krijgen. Gecodeerde bestanden worden toegevoegd aan de .locked extensie als een secundaire één, zonder enige veranderingen aangebracht in de oorspronkelijke naam van een versleuteld bestand.
Na encryptie het de ransomware creëert meestal een losgeld notitie aan de binnenkant een tekstbestand. De notitie wordt genoemd README-NOW.txt. Hier is wat het losgeld notitie leest:
De nota leest de volgende:
Groeten!
Er was een grote fout in het beveiligingssysteem van uw bedrijf.
Je moet dankbaar zijn dat de fout werd misbruikt door serieuze mensen en niet een of andere rookies.
Ze zouden al uw gegevens zijn beschadigd door een ongeluk of voor de lol.
Uw bestanden worden versleuteld met de sterkste militaire algoritmen RSA4096 en AES-256.
Zonder onze speciale decoder is het onmogelijk om de gegevens te herstellen.
Pogingen om uw gegevens te herstellen met software van derden als PhotoRec, RannohDecryptor etc..
zal leiden tot een onomkeerbare vernietiging van uw gegevens.
Om onze eerlijke bedoelingen te bevestigen.
Stuur ons 2-3 verschillende willekeurige bestanden en u zult deze gedecodeerd krijgen.
Het kan worden van verschillende computers op uw netwerk om er zeker van dat onze decoder alles ontsleutelt.
Sample bestanden die we ontsluiten voor gratis (bestanden moeten niet worden gerelateerd aan enige vorm van back-ups).
We hebben uitsluitend decryptie software voor uw situatie
Niet resetten of afsluiten - bestanden kunnen worden beschadigd.
NIET de naam van de gecodeerde bestanden.
Verplaats de gecodeerde bestanden.
Dit kan leiden tot de onmogelijkheid van herstel van de bepaalde bestanden.
Om informatie te krijgen over de prijs van de decoder contact met ons op:
CottleAkela@protonmail.com;QyavauZehyco1994@o2.pl
De betaling moet worden gemaakt Bitcoins.
De uiteindelijke prijs hangt af van hoe snel u contact met ons op.
Zodra wij de betaling ontvangen vindt u de decryptie tool te krijgen en
instructies over hoe u uw systemen veiligheid te verbeteren