Site icon Kiber.ba

Curenje podataka: 700.000 zapisa kompromitovano u ransomware napadu na Askul

Curenje podataka: 700.000 zapisa kompromitovano u ransomware napadu na Askul-Kiber.ba

Curenje podataka: 700.000 zapisa kompromitovano u ransomware napadu na Askul-Kiber.ba

Japanska e-commerce i logistička kompanija Askul saopštila je da je u nedavnom curenju podataka, nastalom kao posljedica ransomware napada, kompromitovano više od 700.000 zapisa.

Askul, koji je specijalizovan za B2B prodaju kancelarijskog i profesionalnog materijala, otkrio je napad 19. oktobra, nakon što su sajber kriminalci započeli šifrovanje fajlova na sistemima kompanije.

Međutim, prije nego što je proces šifrovanja podataka pokrenut, hakeri su iz sistema kompanije ukrali osjetljive informacije, kako bi povećali šanse da dobiju otkupninu.

RansomHouse ransomware grupa preuzela je odgovornost za napad na Askul krajem oktobra, objavivši podatke za koje tvrde da su ukradeni iz sistema kompanije 10. novembra i 2. decembra. Činjenica da su podaci javno objavljeni ukazuje na to da je kompanija odbila da plati otkupninu.

Sajber kriminalci su tvrdili da su ukrali više od 1 TB podataka iz sistema kompanije.

Prema navodima Askula, sajber napad je izazvao značajne poremećaje u poslovanju, uključujući probleme sa narudžbinama i isporukom. Kompanija je saopštila da su njeni logistički sistemi, koji su u velikoj mjeri automatizovani, takođe bili isključeni.

Kompaniji je bilo potrebno do početka decembra da započne obnavljanje većine pogođenih usluga.

Askul je priznao da je curenje podataka pogodilo informacije o klijentima i poslovnim partnerima.

Konkretno, kompromitovano je oko 590.000 zapisa o korisnicima poslovnih usluga i 132.000 zapisa koji se odnose na potrošačke usluge. Pored toga, hakeri su ukrali i hiljade zapisa vezanih za poslovne partnere, zaposlene i rukovodioce Askula.

Istraga kompanije pokazala je da su sajber kriminalci dobili pristup mreži koristeći kompromitovane kredencijale. Nakon početnog pristupa Askul sistemima, hakeri su sprovodili izviđanje, prikupljali dodatne kredencijale, kretali se lateralno kroz mrežu i onemogućavali bezbjednosne sisteme. Malver za šifrovanje fajlova aktiviran je tek nakon što su rezervne kopije podataka obrisane, navodi se u izvještaju o incidentu koji je kompanija objavila na japanskom jeziku.

Izvor: SecurityWeek

Exit mobile version