Gli ultimi 12 mesi hanno visto un aumento senza precedenti di attività criminali informatici, con due tendenze chiave che spiegano gran parte dell’aumento – la pandemia di Covid-19 ha introdotto nuove superfici di attacco e opportunità per gli attori maligni, mentre i nuovi sviluppi nelle tattiche di estorsione ransomware
Ecco le prime 10 storie di cyber crime di Computer Weekly del 2020:
- Cyber gangster chiedono il pagamento da Travelex dopo l’attacco Sodinokibi
- Lista di Blackbaud breach victims top 120
- Società di servizi IT Cognizant avverte i clienti dopo l’attacco ransomware Maze
- Phishing scam obiettivi Lloyds Bank clienti
- Coronavirus ora forse più grande-mai cyber security minaccia
- Cyber gangsters hit UK medical firm pronta per il lavoro sul coronavirus con attacco ransomware labirinto
- Azienda cosmetica Avon offline dopo attacco informatico
- Gli hacker Travelex hanno chiuso la società tedesca di ricambi auto Gedia in un massiccio attacco informatico
- Carnival cruise lines colpito da ransomware, dati dei clienti rubati
- Hacker studio legale minacciano di rilasciare sporcizia su Trump
Cyber gangster chiedono il pagamento da Travelex dopo l’attacco Sodinokibi
Società di cambio Travelex si trova ad affrontare le richieste di pagamento per decifrare i file del computer critici dopo che è stato colpito da uno dei più sofisticati attacchi ransomware, noto come Sodinokibi, che ha disabilitato i suoi sistemi IT la notte di Capodanno.
La società, che ha operazioni in 70 paesi, ha affrontato giorni di interruzione dopo hacker criminali penetrato le sue reti di computer e consegnato un attacco devastante cronometrato per colpire l’azienda quando molti del suo personale erano in vacanza.
Secondo gli specialisti della sicurezza, i criminali chiedono una somma a sei cifre per fornire a Travelex strumenti di decrittografia che gli consentiranno di recuperare il contenuto dei file attraverso la sua rete di computer che sono stati crittografati dal virus.
Lista di Blackbaud breach victims top 120
Il National Trust del Regno Unito si è unito a una lista crescente di organizzazioni educative e di beneficenza per aver messo a rischio i dati dei loro alunni o donatori in un incidente ransomware di due mesi che si è verificato presso il fornitore di software cloud statunitense Blackbaud.
Secondo la BBC, il Trust, che gestisce centinaia di siti importanti e storici in tutto il paese, tra cui paesaggi naturali e punti di riferimento, parchi, giardini e case signorili, ha detto che i dati sui suoi volontari e raccolte di fondi erano stati messi a rischio, ma i dati sui suoi 5,6 milioni di membri era sicuro.
L’organizzazione sta conducendo un’indagine e informando coloro che potrebbero essere interessati. Secondo le regole di protezione dei dati del Regno Unito, ha anche segnalato l’incidente all’ufficio del Commissario per le informazioni, che ora si occupa di un elevato volume di rapporti, tra cui Blackbaud.
Società di servizi IT Cognizant avverte i clienti dopo l’attacco ransomware Maze
Cognizant ha avvertito che un attacco informatico da parte del gruppo ransomware Maze ha colpito
La società di servizi IT, che ha un fatturato di oltre $16bn e le operazioni in 37 paesi, ha detto che l’attacco, che ha avuto luogo il Venerdì 17 aprile, aveva causato disagi per alcuni dei suoi clienti.
Cognizant, che fornisce servizi IT alle aziende del settore manifatturiero, dei servizi finanziari, della tecnologia e della sanità, ha confermato l’attacco in una dichiarazione di sabato 18 aprile.
Phishing scam obiettivi Lloyds Bank clienti
I clienti di Lloyds Bank sono presi di mira da una truffa di phishing che sta attualmente colpendo e-mail e messaggi di testo caselle di posta.
Studio legale Griffin Law ha allertato le persone alla truffa dopo essere stato messo a conoscenza di circa 100 persone che hanno ricevuto i messaggi.
L’e-mail, che assomiglia alla corrispondenza ufficiale della Lloyds Bank, avverte i clienti che il loro conto bancario è stato compromesso. Si legge: “Il tuo conto bancario è stato disabilitato, a causa delle recenti attività sul tuo account, abbiamo disposto una sospensione temporanea fino a quando non verifichi il tuo account.”
Il volume totale di e-mail di phishing e altre minacce alla sicurezza relative al Covid-19 coronavirus ora rappresenta la più grande coalescenza di tipi di attacco informatico intorno a un singolo tema che è stato visto in un lungo periodo di tempo, e forse mai, secondo Sherrod DeGrippo,
Fino ad oggi, Proofpoint ha osservato attacchi che vanno dal phishing delle credenziali, allegati e link dannosi, compromessi e-mail aziendali, pagine di destinazione false, downloader, spam e ceppi di malware e ransomware, tutti legati al coronavirus in rapida diffusione.
“Per più di cinque settimane, il nostro team di ricerca sulle minacce ha osservato numerose campagne email dannose Covid-19, con molti che usano la paura per cercare di convincere le potenziali vittime a fare clic”, ha detto DeGrippo.
Cyber gangsters hanno attaccato i sistemi informatici di una società di ricerca medica in standby per effettuare prove di un possibile futuro vaccino per il coronavirus Covid-19.
Il gruppo Maze ransomware ha attaccato i sistemi informatici di Hammersmith Medicines Research, pubblicando i dati personali di migliaia di ex pazienti dopo che la società ha rifiutato di pagare un riscatto.
La società, che ha effettuato test per sviluppare il vaccino Ebola e farmaci per il trattamento della malattia di Alzheimer, esegue tracce cliniche precoci di farmaci e vaccini.
Azienda cosmetica Avon offline dopo attacco informatico
Parti del sito web del Regno Unito di cosmetici di proprietà brasiliana e società di bellezza Avon rimangono offline più di una settimana dopo un presunto attacco ransomware sui suoi sistemi IT.
L’attacco è inteso per avere avuto un impatto sui sistemi di back-end utilizzati dai suoi famosi rappresentanti di vendita in più paesi oltre al Regno Unito, tra cui Polonia e Romania, che sono ora di nuovo online. Questo ha lasciato le persone in grado di effettuare ordini con l’azienda.
Avon ha rivelato la violazione in una notifica alla Securities and Exchange Commission degli Stati Uniti il 9 giugno 2020, affermando di aver subito un “incidente informatico” nel suo ambiente IT che aveva interrotto i sistemi e influenzato le operazioni.
Gli hacker Travelex hanno chiuso la società tedesca di ricambi auto Gedia in un massiccio attacco informatico
Il gruppo criminale responsabile dell’attacco informatico che ha interrotto le banche high-street e la catena di cambi di valuta estera Travelex per più di tre settimane ha lanciato quello che è stato descritto come un “massiccio attacco informatico” su
Produttore di parti Gedia Automotive Group, che impiega 4.300 persone in sette paesi, ha detto oggi che l’attacco avrà conseguenze di vasta portata per l’azienda, che è stata costretta a chiudere i suoi sistemi IT e inviare il personale a casa.
La società di 100 anni, che ha sede a Attendorn, ha dichiarato in una dichiarazione pubblicata sul suo sito Web che ci sarebbero volute settimane o mesi prima che i suoi sistemi fossero completamente operativi.
Carnival cruise lines colpito da ransomware, dati dei clienti rubati
L’operatore di navi da crociera Carnival Corporation ha riferito di essere vittima di un attacco ransomware non specificato che ha avuto accesso e crittografato una parte di uno dei sistemi IT del suo marchio – e i dati personali dei suoi clienti e del personale potrebbero essere a rischio.
Carnival, che come il resto dell’industria dei viaggi è stata colpita dalla pandemia di Covid-19 – gestisce anche Princess Cruises, proprietaria della sfortunata Diamond Princess, che si è trovata al centro dell’epidemia iniziale-ha segnalato l’incidente alla Securities and Exchange Commission degli Stati Uniti il 17 agosto.
Nella sua forma di deposito 8-K, la società ha detto che i criminali informatici che hanno avuto accesso ai suoi sistemi anche scaricato un certo numero di suoi file di dati, il che suggerisce che potrebbe essere a rischio imminente di un doppio attacco estorsione del tipo perpetrato dal Labirinto e ReVIL/Sodinokibi gruppi.
Hacker studio legale minacciano di rilasciare sporcizia su Trump
La banda criminale informatico dietro l’attacco ransomware ReVIL o Sodinokibi a New York celebrity studio legale Grubman, Shire, Meiselas e Sacchi (GSMS) hanno raddoppiato la loro richiesta di riscatto a $42m e ha minacciato di pubblicare informazioni compromettenti sul presidente degli Stati Uniti Donald Trump, secondo i rapporti.
In una dichiarazione vista dal sito web di notizie di intrattenimento Page Six, il gruppo Sodinokibi – che ha anche preso il nome di Gold Southfield – ha detto di aver trovato “una tonnellata di biancheria sporca” su Trump.
La minaccia si legge: “Mr Trump, se si vuole rimanere presidente, colpire un bastone affilato ai ragazzi, altrimenti si può dimenticare questa ambizione per sempre. E a voi elettori, possiamo farvi sapere che dopo una tale pubblicazione, certamente non volete vederlo come presidente. La scadenza è di una settimana.”