Da li je Garmin ipak prekršio američke sankcije i platio napadačima ključ za dešifrovanje
Vesti, 03.08.2020, 11:30 AM
Garmin je izgleda dobio ključ za dešifrovanje da bi dešifrovao fajlove šifrovane u napadu WastedLocker ransomwarea, objavio je BleepingComputer.
23. jula Garmin je pretrpeo napad zbog koga korisnici nisu mogli pristupiti Garminovim servisima, uključujući Garmin Connect, flyGarmin, Strava i inReach.
Da su napadnuti ransomwareom najpre su potvrdili zaposleni u Garminu objavljujući fotografije šifrovanih računara na društvenim mrežama. Od njih je došla i informacija da su napadači od kompanije tražili da plati 10 miliona dolara na ime otkupa.
Nakon četvrtodnevnog prekida rada, Garmin je objavio da će početi sa vraćanjem usluga, ali je kompanija odbila da komentariše kako su rešili problem.
WastedLocker je ransomware koji se koristi za napade na kompanije i nema poznatih slabosti u algoritmu za šifrovanje. Ovo znači da se dekripter ne može napraviti besplatno.
S obzirom na dokaze do kojih je došao BleepingComputer (softverski paket koji instalira različite sigurnosne programe, sadrži ključ za dešifrovanje, WastedLocker dekripter, i skiptu za pokretanje svega toga), Garmin ima radni ključ za dešifrovanje, što znači da je morao platiti otkupninu napadačima. Nije poznato koliko je plaćeno.
Kada se pokrene pomenuti program, dešifruje se računar, a zatim se uređaj priprema sigurnosnim softverom.
Garminova skripta sadrži vremensku oznaku 07/25/2020, što ukazuje da je otkupnina plaćena ili 24. ili 25. jula.
Koristeći uzorak WastedLockera iz napada na Garmin, BleepingComputer je šifrovao virtuelnu mašinu i testirao dekripter. Pokazalo se da on radi i da dešifruje fajlove.
Sve kompanije trebalo bi da se pridržavaju opšteg pravila o brisanju svih računara nakon napada ransomwarea. Ponovna instalacija je neophodna jer se nikada ne zna šta su se napadači promenili tokom upada. Međutim, čini se da Garmin nije poštovao ove smernice i da je samo dešifrovao uređaje i instalirao sigurnosni softver.
Dekripter iz softvera koji je koristio Garmin sadrži reference za firmu za sajber-bezbednost Emsisoft i za firmu Coveware koja vodi pregovore u ime oštećenih napadima ransomwarea.
Coveware je odbio da da komentar.
I Emsisoft je rekao da ne mogu komentarisati konkretni slučaj, da oni samo prave alate za dešifrovanje i da nisu uključeni u pregovore i plaćanje otkupnine. Emsisoft obično pravi prilagođene dekriptere kada alati koje dostave napadači ne rade kako treba ili ako su kompanije zabrinute da mogu sadržati backdoor.
Pošto se kao mogući krivac za napad na Garmin spominje ruska hakerska grupa Evil Corp kojoj se pripisuju zasluge za nastanak WastedLockera, treba reći da je grupa stavljena na američku listu sankcija zbog korišćenja bankarskog trojanca Dridex i štetu veću od 100 miliona dolara koju je grupa pričinila američkim bankama. To znači da bi plaćanje ovog softvera za dešifrovanje značilo da je Garmin prekršio sankcije.
Zbog ovih sankcija, izvori iz Covewarea rekli su BleepingComputeru da je kompanija početkom jula stavila WastedLocker na svoju listu za koju važe ograničenja i da oni ne vode pregovore za napade povezane sa ovim ransomwareom.
Izdvojeno
Najnovija WhatsApp prevara: video poziv, panika i krađa novca
ESET je objavio upozorenje o WhatsApp prevari u kojoj prevaranti koriste funkciju deljenja ekrana da bi ukrali novac i osetljive podatke korisnika. Ov... Dalje
Nova opcija na Google Mapama: zaštita od lažnih ocena i pokušaja ucene
Google je objavio da uvodi novu opciju za prijavljivanje pokušaja ucene putem lažnih negativnih recenzija na Google Mapama. Reč je o situacijama u ... Dalje
Najčešće korišćene lozinke u 2025.
Novo istraživanje kompanije Comparitech otkriva da ljudi i dalje masovno koriste slabe lozinke poput „123456“, „admin“ i &bdq... Dalje
Hakeri upali u Booking.com i Airbnb naloge, gosti hotela plaćali iste rezervacije dva puta
Istraživači iz kompanije Sekoia.io otkrili su masovnu fišing kampanju koja koristi kompromitovane hotelske naloge za napade na ljude koji su rezerv... Dalje
Hakeri mogu prepravljati poruke i lažirati identitet u Microsoft Teamsu
Istraživači kompanije Check Point otkrili su ozbiljne bezbednosne propuste u Microsoft Teamsu, koji su omogućavali napadačima da se predstave kao ... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





