Site icon Kiber.ba

Mogući cyber napad na srbijansku kompaniju

Mogući cyber napad na srbijansku kompaniju-Kiber.ba

Mogući cyber napad na srbijansku kompaniju-Kiber.ba

Poverljivi izvori sugerišu da je podzemno skladište gasa PSG BANATSKI DVOR DOO iz Novog Sada, Srbija, moglo biti meta velikog sajber napada. Ovi izvještaji, iako još uvijek nepotvrđeni, izazivaju ozbiljnu zabrinutost zbog mogućeg ugrožavanja kritične infrastrukture i osjetljivih podataka, piše Cybersecurity.ba .

Pozadina napada na PSG Banatski Dvor

Osnovano 2010. godine, PSG BANATSKI DVOR D.O.O. predstavlja ključni element energetske infrastrukture u regiji. S početnim ulaganjem od oko 100 miliona eura, skladište gasa je zvanično otvoreno krajem 2011. godine. Početni kapacitet skladišta bio je 450 miliona kubnih metara, ali kontinuiranim unapređenjima, kapacitet je povećan na 750 miliona kubnih metara.

Ovako je to opisano u poruci ransomware grupe odgovorne za ovaj sajber napad.

Detalji o proboju sigurnosti

Prema nepotvrđenim izvještajima, cijeli sistem PSG BANATSKI DVOR D.O.O. mogao bi biti kompromitovan. Napad je navodno ciljao SCADA (Supervisory Control and Data Acquisition) sistem, koji je ključan za kontrolu i nadzor industrijskih procesa. Onemogućavanje SCADA sistema ukazuje na visok nivo sofisticiranosti napada, ističući značajne ranjivosti u sigurnosnim mjerama objekta.

Koje informacije su procurile?

Napadači tvrde da su preuzeli preko 80 GB osjetljivih podataka kompanije, uključujući:

Apel napadača na izvršne direktore

Napadači su se žalili izvršnim direktorima kompanije, navodeći da je za proboj odgovoran jedan od zaposlenih. Takođe su istakli da su spremni na saradnju, te da će u suprotnom objaviti sve informacije.

Reakcije kompanije

PSG BANATSKI DVOR D.O.O. do sada nije zvanično komentarisao ove izvještaje. Ako se ovi izvještaji potvrde, posljedice po sigurnost infrastrukture i privatnost podataka mogle bi biti ogromne. Preporučuje se svim kompanijama u industriji da preispitaju svoje sigurnosne mjere i pojačaju zaštitu kako bi spriječili slične incidente.

Ko stoji iza mogućeg napada?

Iako je prvobitno objavljeno da je pravi napadač ransomwarea bila  RansomHub grupa , neki analitičari vjeruju da oni samo koriste  infrastrukturu Lockbit  grupe za svoje napade.

LockBit 3.0, ozloglašena ransomware grupa, brzo je stekla reputaciju zbog svojih sofisticiranih i veoma efikasnih cyber napada. Poznata po ciljanim napadima na različite industrije, LockBit 3.0 koristi napredne tehnike enkripcije kako bi zaključala podatke žrtava, zahtijevajući značajne otkupnine za dekripcijske ključeve. Ova grupa operiše na modelu Ransomware kao usluga (RaaS), regrutujući saradnike da distribuiraju njihov ransomware u zamjenu za dio profita. LockBit 3.0 je poznat po svojoj agilnosti i brzini kojom uspijeva da širi svoje napade, često iskorištavajući ranjivosti mreže svojih meta.

Pročitajte više: Dmitrij Horošev identifikovan kao administrator LockBit grupe

Upravo je ova ransomware grupa objavila poruku o napadu na ransomware na svojim privatnim kanalima. Prvi put je to urađeno 4. juna 2024. godine. a drugi put je poruka ponovljena 6. juna 2024. godine.

Ova informacija izaziva sumnju da RansomHub uopće koristi svoje alate za napad i da je to infrastruktura grupe LockBit. Osim toga, LockBit nije objavio informaciju o napadu na PSG Banski Dvor i zahtjevu za otkupninom na svojoj zvaničnoj web stranici, dok “sat otkucava” na službenoj web stranici RansomHub ransomware grupe.

Novi ransomware plejer – RansomHuB

RansomHub je relativno nova, ali brzo rastuća grupa za ransomware napade koja je privukla pažnju stručnjaka za cyber sigurnost svojim sofisticiranim metodama i organizacijom. Kao i mnoge druge moderne ransomware grupe, RansomHub koristi model Ransomware kao usluga (RaaS), omogućavajući različitim kriminalcima i hakerima da koriste njihov ransomware alat u zamjenu za dio profita. Ova grupa je poznata po agresivnim napadima na kompanije širom svijeta, koristeći napredne tehnike enkripcije kako bi zaključali podatke svojih žrtava i zahtijevali visoke otkupnine za dekripcijske ključeve.

RansomHub takođe koristi taktiku dvostruke iznude, gdje ne samo da šifriraju podatke , već i prijete da će objaviti ukradene informacije ako se otkupnina ne plati. Ova strategija dodatno povećava pritisak na žrtve, prisiljavajući ih da plate otkupninu kako bi spriječili potencijalnu reputaciju i finansijsku štetu. Grupa cilja na različite industrije, uključujući zdravstvo, finansijske usluge i proizvodnju, što ukazuje na njihov širok domet i sposobnost prilagođavanja različitim ciljevima. S obzirom na sve veći broj napada koje su izveli, RansomHub predstavlja ozbiljnu prijetnju globalnoj sajber sigurnosti.

Izvor:cyber.ba

Exit mobile version