La cervecería fue víctima de un ataque de ransomware dirigido a través de un anuncio de vacante

Los hackers tomaron un anuncio de trabajo en el sitio web de Arran Brewery y lo publicaron en sitios de reclutamiento internacional. Uno de los CV enviados como resultado tenía una carga útil ransomware de Dharma Bip.

Es posible que no necesite una historia de advertencia sobre la apertura de archivos adjuntos de correo electrónico, pero esta historia le recuerda que no tiene que ser la compañía más grande y conocida para ser víctima de un ataque de ransomware dirigido. Solo mira lo que le pasó a una pequeña cervecería escocesa.

Arran Brewery en Escocia anunció vacantes de empleo en su sitio, pero luego de que la compañía llenó la vacante más actual para un asistente de control de crédito y finanzas, los currículos de todo el mundo comenzaron a llegar.

El director gerente de la cervecería, Gerald Michaluk, le dijo a la BBC: “De la nada empezamos a conseguir candidatos para el puesto en todo el país y el mundo”. Supuse que uno de mis colegas había anunciado la publicación. Sin embargo, este no fue el caso. Los atacantes tomaron nuestra vacante en el sitio web y la publicaron en algunos sitios de empleos internacionales “.

Michaluk dijo que el ataque era “muy tortuoso” ya que la compañía estaba “recibiendo tres o cuatro correos electrónicos al día, todos con CV adjuntos. El virus se encontraba entre los buscadores de empleo genuinos, y cuando se abrió el CV entró en vigencia “.

Uno de los CV contenía una variante de ransomware Dharma Bip, de modo que cuando se abrió el archivo adjunto del correo electrónico, la carga útil del ransomware en el PDF comenzó a cifrar los archivos. La compañía fue bloqueada fuera de sus sistemas informáticos. Los atacantes exigieron un rescate de dos bitcoins, que valía alrededor de $ 13,000.

Dijo a Security Media Group: “El ataque fue especialmente dañino porque primero infectó el controlador de dominio de Windows de la oficina, que se usa para autenticar a los usuarios corporativos y brindarles acceso a los recursos. “Tenía acceso a las unidades en otros servidores de archivos que estaba encriptado, sin que esas otras máquinas se infectaran”.

Al final, la cervecería escocesa optó por no pagar el rescate. “La demanda de rescate” fue más allá del valor de la pérdida de datos, ya que pagarlo tampoco garantizaría la restauración de los archivos, así que los restauramos a partir de copias de seguridad “, dijo Michaluk.

Pero las copias de seguridad no tenían los datos más recientes. Michaluk explicó que “el ransomware había cifrado todos los archivos compartidos adjuntos, incluidos aquellos en los que se habían guardado las últimas copias de seguridad en línea, por lo que solo estaban disponibles las copias de seguridad externas, la más reciente de las cuales tenía unos tres meses”.

La compañía aún tiene los archivos encriptados, con la esperanza de que Kaspersky Lab emita una actualización para su herramienta de descifrado Dharma para que funcione en esta variante.

Aunque “no ceder a la extorsión y el pago” es el consejo más comúnmente pronunciado, Barry Shteiman, vicepresidente de investigación e innovación de Exabeam, dijo a The Register que “mientras muchos expertos en seguridad advierten sobre pagar rescates o entablar negociaciones, la respuesta está en La realidad se reduce a la simple economía. Si el tiempo de inactividad causado por la falta de disponibilidad de los datos, o por el proceso de restauración de respaldo, es más costoso que pagar el rescate, las organizaciones deberían pagar “.

¿Cuántos años tienen tus copias de seguridad fuera del sitio?

Fuente:https://www.csoonline.com/article/3307193/security/brewery-became-victim-of-targeted-ransomware-attack-via-job-vacancy-ad.amp.html

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *