Zloglasna Knight ransomware grupa preuzela je odgovornost za sajber napad na BMW Munique Motors, ovlaštenog BMW zastupnika u brzilskoj saveznoj državi Rondônia. Ova tvrdnja o sajber napadu objavljena je na dark web kanalu koji često koristi grupa Knight ransomware.
Dodatno na ozbiljnost situacije, hakeri su ostavili poruku posjetiocima, navodeći: “Na kraju odbrojavanja, linkovi za preuzimanje će biti prikazani ovdje.”
Ova objava je objavljena 15. oktobra i sadržavala je odjeljak “Otkrivene veze” u kojem haker želi objaviti linkove za preuzimanje ukradenih datoteka.
Međutim, važno je napomenuti da je grupa Knight ransomware pojasnila da je njihova meta bila službeni BMW diler u državi Rondônia, a ne sama matična kompanija.
Nakon što je zaprimio vijest o sajber napadu na BMW Munique Motors, Cyber Express je odmah zatražio službenu potvrdu od organizacije.
Međutim, u vrijeme pisanja ovog teksta, nije primljena nikakva zvanična izjava ili odgovor, što čini tvrdnje oko ovog sajber napada na BMW Munique Motors neprovjerenim.
Zanimljivo je da uprkos ozbiljnosti tvrdnji, web stranica BMW-a Munique Motors ostaje operativna i ne pokazuje znakove napada.
Ovo sugeriše da su hakeri možda ciljali na pozadinsku bazu podataka organizacije, naglašavajući sofisticiranu prirodu sajber napada .
Cyber napad na BMW Munique Motors i prethodni incidenti
Ovaj sajber napad na BMW Munique Motors uslijedio je nakon ranijeg napada na BMW Francuska od strane grupe Play Ransomware, koja je preuzela odgovornost. Grupa je postavila ultimatum, zaprijetivši da će objaviti ukradene podatke na dark webu ako njihov zahtjev za otkupninom ne bude ispunjen do 9. aprila 2023. Kompromitovani podaci su navodno uključivali dokumente klijenata, ugovore i finansijske informacije.
Godine 2022. BMW Francuska ponovo je postao žrtvom velikog propusta sajber-sigurnosti kada su njegovi nalozi na društvenim mrežama hakovani, što je rezultiralo oštećenjem reputacije cijenjenog njemačkog proizvođača automobila. Knight ransomware grupa pojavila se u avgustu 2023. godine, evoluirajući iz zloglasnog Cyclops ransomwarea. Ovaj operater prijetnji nudi payload i u normalnoj i u ‘lite’ verziji, što označava novi nivo sofisticiranosti u taktici sajber kriminala.
Djelujući kao grupa za višestruke iznude, Knight ransomware usvaja blog zasnovan na TOR-u kako bi naveli imena žrtava pored svih eksfiltriranih podataka, primjenjujući agresivne tehnike prisile kako bi osigurao plaćanje i spriječio curenje javnih podataka. Ova grupa je aktivno reklamirala i prodavala svoje usluge na RAMP forumu.
Izvor: The Cyber Express