Hackeri Sursa foto: EVZAtacuri cibernetice la societățile comerciale din domeniul financiar. Directoratul Naţional de Securitate Cibernetică a anunțat că societățile comerciale din domeniul financiar-contabil sunt vizate de atacuri cibernetice de tip ransomware.
Atacuri cibernetice la societățile comerciale
„Vă informăm că în ultima perioadă s-au intensificat atacurile cibernetice de tip ransomware, prin utilizarea BitLocker, prin intermediul serviciilor de e-mail, care vizează companiile din domeniul financiar-contabil.

Hacker / Sursa foto: Facebook
Atacatorii vizează societăţi comerciale din domeniul financiar-contabil, cu precădere, acele companii care au disponibilităţi materiale, în vederea efectuării plăţii răscumpărării. În vederea decriptării sunt solicitate diferite sume în monedă crypto”, a transmis, miercuri, DNSC.
Hackerii mizează pe starea de panică
DNSC a explicat că dovada efectuării acestor plăţi este solicitată prin intermediul diferitelor platforme de mesagerie. Hackerii mizează pe starea de panică.
”Fiecărui caz/păgubit îi este atribuit un canal distinct în cadrul acestor aplicaţii, iar dialogul cu atacatorii se realizează doar prin mesaje. În cadrul mesajului de răscumpărare se menţionează faptul că trebuie luată cât mai urgent legătura cu atacatorii, în caz contrar datele criptate fiind şterse.

Atac cibernetic. Sursa foto: Dreamstime
În acest fel se creează starea de panică/urgenţă, pe care mizează atacatorii, în vederea efectuării plăţii răscumpărării”, avertizează specialiştii în securitate cibernetică.
Cum procedează hackerii
Hackerii menţionează articole din presa online în cadrul cărora se reliefează faptul că amenzile GDPR sunt foarte mari, prin urmare este folosit un alt instrument pentru a crea presiune psihologică asupra companiilor ce au căzut deja victime.
„În cadrul campaniei de tip spear phishing identificate, atacatorii urmăresc infectarea iniţială a utilizatorilor vizaţi, prin ataşarea unor fişiere dăunătoare de tip .pdf. Acest fişier .pdf conţine de fapt un cod JavaScript ascuns care rulează prin Windows Script Host (WSH) şi utilizează ActiveXObject pentru a interacţiona cu sistemul de operare.
Scopul său principal este furtul de informaţii şi executarea de comenzi de la distanţă, folosind un server de comandă şi control (C2)”, explică DNSC.
Activarea BitLocker, un risc suplimentar
DNSC a mai explicat că hackerii combină funcţionalităţi de exfiltrare de date, manipulare fişiere şi detecţie sistem. Un risc critic suplimentar este reprezentat de activarea BitLocker prin comenzi automate.
„Combină funcţionalităţi de exfiltrare de date, manipulare fişiere şi detecţie sistem, fiind capabil să afecteze confidenţialitatea, integritatea şi disponibilitatea sistemului afectat.
Un risc critic suplimentar este reprezentat de activarea BitLocker prin comenzi automate, ceea ce poate duce la criptarea integrală a datelor şi blocarea accesului la datele compromise, într-un scenariu similar atacurilor de tip ransomware”, a mai transmis DNSC.