hacker chiede il riscatto a ACER

 Buongiorno cari lettori, oggi parleremo di un hacker che ha bloccato acer.



La richiesta di ransomware di $ 50 milioni da parte di Acer è la più grande di sempre.

Il più grande attacco ransomware della storia è stato osservato il 18 marzo 2020 quando il sindacato di criminalità informatica REvil ha richiesto 50 milioni di dollari al produttore di PC, Acer.


I dettagli sono stati rivelati quando gli hacker di REvil hanno pubblicato sui loro siti di fuga di notizie dal dark web che i negoziati tra loro e l'azienda con sede a Taiwan erano inizialmente interrotti.


Le indagini confermano che la richiesta di ransomware ammonta a un importo considerevole di $ 50 milioni che deve essere pagato nella criptovaluta Monero.


La banda iniziale ha offerto uno sconto del 20% sulla loro domanda originale una condizione che il denaro venisse consegnato entro il 17 marzo e, un'altra parte, i negoziatori di Acer avevano offerto $ 10 milioni.


Finora, la banda ha chiesto che i soldi vengono pagati fino al 28 marzo, dopodiché il riscatto sarà raddoppiato.



Acer ha rilasciato la sua dichiarazione in cui ha espresso che "è in corso un'indagine e per motivi di sicurezza, non siamo in grado di commentare i dettagli", ma non ha confermato che l'attacco ransomware REvil si sia effettivamente verificato.



Come visto da Hackread.com, gli hacker hanno fatto trapelare documenti presumibilmente appartenenti ad Acer inclusi fogli di calcolo finanziari, saldi bancari e comunicazioni bancarie.


La schermata mostra i documenti Acer sul dominio web ufficiale della banda di ransomware REvil (Fonte immagine: Hackread.com)


1 di 2

L'attacco è iniziato il 14 marzo 2021 e includeva fondamentalmente lo sfruttamento della vulnerabilità del server di scambio in cui il gruppo REvil ha preso di mira il server Microsoft Exchange nel dominio Acer.


Tuttavia, il rapporto non indicava quale parte della rete di Acer fosse stata presumibilmente colpita dall'attacco né descrivereva il presunto danno.


Ci sono ancora solo infezioni limitate di un nuovo ceppo di ransomware - DearCry - che sono state osservate avvenire tramite ProxyLogon, ma questa sarebbe la prima divulgazione pubblica di un'importante operazione di ransomware che sfrutta le vulnerabilità e questo, a sua volta, lascia Microsoft in sede Exchange Server da rilevare.



Precedenti attacchi da parte di hacker REvil

Alcuni degli altri attacchi ransomware di REvil includono l'estorsione di uno studio legale con sede a New York nel maggio dello scorso anno, minacciando di rilasciare file sensibili sui clienti famosi dell'azienda un meno che l'azienda non abbia pagato una richiesta di riscatto di $ 42 milioni.


Prima di allora, il gruppo ha raggiunto Travelex durante il capodanno del 2020, il che ha portato i servizi online dell'azienda è stato messo offline due settimane dopo l'incidente.


Nel settembre 2020, anche la Banca di Stato del Cile ha subito un attacco informatico da parte del gruppo REvil e ha chiesto di pagare il riscatto. Inoltre, a dicembre 2020,


Per quanto riguarda l'attacco stesso di Acer, Ralph Pisani, presidente di Exabeam, ha commentato che questo attacco su larga scala rappresenta il modo in cui i criminali informatici sempre più sofisticati hanno ottenuto i loro attacchi.


“L'attacco ad Acer con un riscatto di 50 milioni di dollari è molto preoccupante e riteniamo che possa portare un ciclo di attacchi che punta a più aziende con riscatti ancora più grandi. Il ransomware rimane un tallone d'Achille della sicurezza. Comprendere il comportamento "normale" rispetto a quello "anormale" fa luce sulla presenza di ransomware, ma troppo poche organizzazioni sono in grado di vedere il canarino nella miniera di carbone ".


Tuttavia, le organizzazioni che effettuano la ricognizione, dedicando del tempo alla comprensione del comportamento normale, scopriranno che il ransomware è anormale prima che colpisca. Se gli organizzatori rilevano il ransomware prima che sia troppo tardi, l'analisi del comportamento degli utenti ed entità (UEBA) è l'unica tecnologia in grado di rilevare deviazioni comportamentali e individuare attività dannose nelle fasi iniziali di un attacco ".


"Poiché il ransomware colpisce rapidamente, la finestra di opportunità per ucciderlo ed eliminarlo è piccola. Le regole di correlazione tradizionali non utilizzate perché richiedono troppe regole e generano troppi falsi positivi. Le organizzazioni prive di analisi avanzate in SecOps sono estremamente vulnerabili al rischio di essere vittime di ransomware ".

Post più popolari