رواج باج‌افزار جدید با هدف سرقت داده‌های کاربران

 
باج‌افزار جدیدی به نام Hog فایل‌های دستگاه‌های کاربران را رمزگذاری می‌کند و تنها در صورت پیوستن به سرور Discord توسعه‌دهنده، آن‌ها را رمزگشایی می‌کند.
 
 حملات باج‌افزاری (ransomware) این روزها بیشتر رایج شده است و هیچ شرکتی نیز از این حملات مصون نیست. باج‌افزار نرم‌افزاری مخرب است که سیستم قربانیان را برای اخاذی پول از آن‌ها قفل‌گذاری می‌کند. این حملات پرونده‌های شما را رمزگذاری می‌کند و داده‌های گران‌بهای شمارا برای اخذ باج، نگه می‌دارند. این کار با وسوسه کردن کاربران در دانلود یک پیوست یا باز کردن یک لینک انجام می‌شود. با دانلود پیوست، بدافزار را در دستگاه خود نصب می‌کنید.
 
باج‌افزار Hog با رمزگذاری فایل‌های کاربران، آنان را وادار می‌کند تا به سرور Discord توسعه‌دهنده، بپیوندند تا به بهانه رمزگشایی فایل‌ها، مهاجمان بتوانند اطلاعات و داده‌های آنان را سرقت کنند. این باج‌افزار، فایل‌های قربانیان را با پسوند .hog رمزگذاری و به‌طور خودکار کامپوننت رمزگشایی را استخراج می‌کند.
 
شرط اصلی مهاجمان برای رمزگشایی فایل‌ها، پیوستن کاربران به سرور Discord مهاجم است. اگرچه به نظر می‌رسد باج‌افزار Hog در حال توسعه است، اما مشخص است که مهاجمان، برای فعالیت‌های مخرب خود، استفاده از Discord را افزایش داده‌اند.
 
پایگاه اینترنتی  bleepingcomputer نوشته است: یکی دیگر از باج‌افزارهای معروف به نام Humble اخیراً توسط شرکت  Trend Micro کشف شد که از یک وب هوک برای ارسال اطلاعات مربوط به قربانیان جدید به سرور Discord مهاجم استفاده می‌کند.
 
مهاجمان معمولا از سرور Discord،  برای توزیع بدافزار یا برداشت داده‌های سرقت شده استفاده می‌کنند. با توجه به روی آوردن مهاجمان به Discord،  کارشناسان مرکز مدیریت راهبردی افتا بر نظارت بیشتر بر ترافیک Discord در شبکه سازمانی، برای شناسایی تهدیدها یا سایر رفتارهای غیرعادی بسیار مهم و حیاتی اعلام کرده‌اند. چگونگی رمزگذاری و رمز گشایی باج افزار Hog  و اطلاعات فنی آن در این لینک آمده است.
 

یک ایتالیایی به علت باج گیری بیت کوینی زندانی شد

 
یک ایتالیایی به علت تهدید به بمب گذاری در بیمارستانی در انگلیس به زندان محکوم شد. وی هشدار داده بود که باید به وی در قالب بیت کوین باج پرداخت شود.
 
به نقل از زد دی نت، این فرد که در برلین سکونت دارد، از مقامات بهداشت و درمان در انگلیس خواسته بود تا در قالب بیت کوین ۱۰ میلیون پوند به وی پرداخت کنند و افزوده بود که اگر این باج را دریافت نکند در یکی از بیمارستان‌های انگلیس بمب کار می‌گذارد.
 
وی که امیل آپردا نام دارد، ۳۳ سال سن دارد و در زمینه علوم رایانه تخصص دارد. محاکمه وی جمعه گذشته انجام و در نهایت به سه سال زندان محکوم شد. وی از آوریل تا ژوئن سال ۲۰۲۰ ایمیل‌هایی را برای مقامات انگلیسی ارسال کرد و هشدار داد اگر ۱۰ میلیون پوند بیت کوین باج دریافت نکند یکی از بیمارستان‌های انگلیس را بمب گذاری خواهد کرد.
 
او طی مدت شش هفته به طور مکرر تهدیدهای خود را تکرار کرد و حتی مدعی شد می‌تواند امنیت اعضای پارلمان انگلیس را به خطر بیندازد. رسیدگی به اتهامات وی در دادگاهی در برلین از ۱۱ دسامبر گذشته آغاز شده بود.

رشد ۴ برابری استفاده از آسیب‌پذیری‎های امنیتی سایبری

 
بهره‌جویی از ۲۲۳ آسیب‌پذیری امنیتی، در سال گذشته میلادی، در مقایسه با دوره قبل از آن، حدود ۴ برابر افزایش داشته است.
 
به گزارش مرکز مدیریت راهبردی افتا، در بهره‌جویی از این آسیب پذیری‌ها، ۱۲۵ خانواده باج‌افزاری نقش داشته‌اند که به طور میانگین، هر یک از ۱۷ آسیب‌پذیری بهره‌جویی کرده‌اند.
 
اصلاحیه ۹۶ درصد از آسیب‌پذیری‌های مذکور از قبل از سال ۲۰۱۹ در دسترس قرار داشته است و عمر برخی از این باج‌افزارها به بیش از ۸ سال می‌رسد و به نظر نمی‌آید که به این زودی‌ها گردانندگان آنها قصد بازنشستگی داشته باشند، برای مثال می‌توان به خانواده باج‌افزارهای CryptoMix اشاره کرد که از پنجاه آسیب‌پذیری بهره‌جویی کرده است که کشف قدیمی‌ترین آنها به سال ۲۰۱۰ و جدیدترین آنها به سال ۲۰۲۰ باز می‌گردد.
 
گردانندگان حرفه‌ای باج‌افزار، هوشمندانه در حال گسترش دامنه اهداف خود از سیستم‌های عامل سرورها به بسترها و برنامه‌های تحت وب هستند که ۱۸ مورد از آسیب‌پذیری‌ها، با محصولاتی چون Apache Struts، WordPress ، Java ، PHP ، Drupal و ASP.net مرتبط هستند.
 
از محصولات کدباز و پروژه‌های آنها همچون Nomad ، Jboss ، OpenShift ، Elasticsearch ، TomCat ، OpenStack ، MySQL و Jenkins نیز ۱۹ مورد از آسیب‌پذیری‌ها ناشی شده‌اند.
 
بر اساس گزارش شرکت ریسک‌سنس (RiskSense, Inc) چهل درصد از آسیب‌پذیری‌های بررسی شده نیز به دلیل عدم محدودسازی درست در عملیات مرتبط با مرز یک بافر حافظه، کنترل‌های دسترسی، عدم اعتبارسنجی صحیح ورودی، فراهم شدن دسترسی به اطلاعات حساس برای کاربر غیرمجاز و عدم کنترل صحیح ایجاد کد، به وجود آمده‌اند که سه مورد از این پنج آسیب‌پذیری، در فهرست خطرناک‌ترین آسیب‌پذیری نرم‌افزاری ۲۰۲۰ به چشم می‌خورند.
 
گزارش شرکت ریسک‌سنس همچنین حاکی‌است که ۳۳ تهدید پیشرفته و مستمر (APT) در مجموع از ۶۵ باج‌افزار بهره‌جویی کرده‌اند.
 
کارشناسان مرکز مدیریت راهبردی افتا می‌گویند از آنجا که سوءاستفاده از آسیب‌پذیری‌های امنیتی از روش‌های مؤثر، متداول و بسیار مخرب است و مهاجمان، برای آلوده‌سازی دستگاه‌ها به بدافزار و رخنه به شبکه اهداف خود از آن‌ها بهره می‌گیرند، اصلی‌ترین راهکار در مقابله با این تهدیدات، اطمینان از نصب کامل اصلاحیه‌های امنیتی است.

رشد ۴ برابری استفاده از آسیب‌پذیری‎های امنیتی سایبری

 
بهره‌جویی از ۲۲۳ آسیب‌پذیری امنیتی، در سال گذشته میلادی، در مقایسه با دوره قبل از آن، حدود ۴ برابر افزایش داشته است.
 
به گزارش مرکز مدیریت راهبردی افتا، در بهره‌جویی از این آسیب پذیری‌ها، ۱۲۵ خانواده باج‌افزاری نقش داشته‌اند که به طور میانگین، هر یک از ۱۷ آسیب‌پذیری بهره‌جویی کرده‌اند.
 
اصلاحیه ۹۶ درصد از آسیب‌پذیری‌های مذکور از قبل از سال ۲۰۱۹ در دسترس قرار داشته است و عمر برخی از این باج‌افزارها به بیش از ۸ سال می‌رسد و به نظر نمی‌آید که به این زودی‌ها گردانندگان آنها قصد بازنشستگی داشته باشند، برای مثال می‌توان به خانواده باج‌افزارهای CryptoMix اشاره کرد که از پنجاه آسیب‌پذیری بهره‌جویی کرده است که کشف قدیمی‌ترین آنها به سال ۲۰۱۰ و جدیدترین آنها به سال ۲۰۲۰ باز می‌گردد.
 
گردانندگان حرفه‌ای باج‌افزار، هوشمندانه در حال گسترش دامنه اهداف خود از سیستم‌های عامل سرورها به بسترها و برنامه‌های تحت وب هستند که ۱۸ مورد از آسیب‌پذیری‌ها، با محصولاتی چون Apache Struts، WordPress ، Java ، PHP ، Drupal و ASP.net مرتبط هستند.
 
از محصولات کدباز و پروژه‌های آنها همچون Nomad ، Jboss ، OpenShift ، Elasticsearch ، TomCat ، OpenStack ، MySQL و Jenkins نیز ۱۹ مورد از آسیب‌پذیری‌ها ناشی شده‌اند.
 
بر اساس گزارش شرکت ریسک‌سنس (RiskSense, Inc) چهل درصد از آسیب‌پذیری‌های بررسی شده نیز به دلیل عدم محدودسازی درست در عملیات مرتبط با مرز یک بافر حافظه، کنترل‌های دسترسی، عدم اعتبارسنجی صحیح ورودی، فراهم شدن دسترسی به اطلاعات حساس برای کاربر غیرمجاز و عدم کنترل صحیح ایجاد کد، به وجود آمده‌اند که سه مورد از این پنج آسیب‌پذیری، در فهرست خطرناک‌ترین آسیب‌پذیری نرم‌افزاری ۲۰۲۰ به چشم می‌خورند.
 
گزارش شرکت ریسک‌سنس همچنین حاکی‌است که ۳۳ تهدید پیشرفته و مستمر (APT) در مجموع از ۶۵ باج‌افزار بهره‌جویی کرده‌اند.
 
کارشناسان مرکز مدیریت راهبردی افتا می‌گویند از آنجا که سوءاستفاده از آسیب‌پذیری‌های امنیتی از روش‌های مؤثر، متداول و بسیار مخرب است و مهاجمان، برای آلوده‌سازی دستگاه‌ها به بدافزار و رخنه به شبکه اهداف خود از آن‌ها بهره می‌گیرند، اصلی‌ترین راهکار در مقابله با این تهدیدات، اطمینان از نصب کامل اصلاحیه‌های امنیتی است.

خرید و فروش اطلاعات اصالت‌سنجی سیستم های رایانه‌ای

 
 
مرکز افتا نسبت به خرید و فروش اطلاعات اصالت سنجی دسترسی های از راه دور سیستم های رایانه ای، توسط شبکه های هک که با عنوان دلال های دسترسی اولیه شناخته می شوند، هشدار داد.
 
به گزارش مرکز مدیریت راهبردی افتای ریاست جمهوری، خرید و فروش اطلاعات اصالت‌سنجی (Credential) دسترسی‌های از راه دور، مدتهاست که بخشی از اکوسیستم وب تاریک (Dark Web) شده است.
 
بر اساس گزارشی که شرکت دیجیتال شدوز (Digital Shadows Ltd) منتشر کرده سرقت و فروش دسترسی به شبکه سازمان‌ها در سال ۲۰۲۰ و در پی فراگیری دورکاری کارکنان افزایشی چشم‌گیر داشته است.
 
هک شبکه‌ها و فروش دسترسی به آنها، توسط افرادی که از آنها با عنوان « دلال‌های دسترسی اولیه» (Initial Access Broker) یاد می‌شود صورت می‌گیرد. این افراد با هک سرور یا سامانه سازمان مورد نظر، پس از دستیابی به اطلاعات لازم جهت رخنه به آنها، اقدام به فروش دسترسی فراهم شده به سایر تبهکاران سایبری می‌کنند.
 
«دیجیتال شدوز» میانگین قیمت یک دسترسی اولیه را ۷۱۰۰ دلار گزارش کرده است. این مبلغ بسته به سازمان، نوع و سطح دسترسی و تعداد دستگاه‌های قابل دسترس از طریق آن می‌تواند متفاوت باشد.
 
دسترسی از طریق پروتکل کنترل از راه دور ( Remote Desktop Protocol ) یا RDP با ۱۷ درصد، بیشترین سهم از دسترسی‌های اولیه فروخته شده در سال ۲۰۲۰ را به خود اختصاص داده است.
 
RDP با میانگین قیمت ۹۸۰۰ دلار جایگاه گران‌ترین روش را نیز کسب کرده است.
 
رخنه به شبکه قربانی از طریق RDP یکی از متداول‌ترین روش‌های استفاده شده توسط گردانندگان باج‌افزاری است که قربانیان خود را به‌صورت کاملاً هدفمند انتخاب می‌کنند. در جریان برخی از این حملات صدها هزار دلار و بعضاً میلیون‌ها دلار از قربانی اخاذی می‌شود که مبلغ ۱۰ هزار دلار صرف شده برای خرید دسترسی در برابر آن مبالغ هنگفت اصلاً به چشم نمی‌آید.
 
رصد برخی از پایگاه‌های اینترنتی که در آنها دسترسی‌های RDP به فروش می‌رسد نشان می‌دهد که بخش‌های آموزش، بهداشت و درمان، فناوری، صنعت و ارتباطات اصلی‌ترین اهداف حملات مبتنی بر RDP هستند. سازمان‌های فعال در هر یک از این حوزه‌ها می‌توانند هدفی پرسود از نگاه باج‌گیران سایبری باشند.
 
با وجودی که به نظر می‌رسد سوءاستفاده گسترده مهاجمان از RDP همچنان ادامه داشته باشد، موارد زیر از جمله اقدامات مؤثر در ایمن‌سازی این پروتکل است:
 
- دسترسی به RDP در بستر اینترنت مسدود شود. سرورهای با RDP باز به‌سادگی از طریق جستجوگرهایی همچون Shodan قابل شناسایی هستند.
 
- از تغییر درگاه (Port) پیش‌فرض RDP اطمینان حاصل شود.
 
- از پروتکل TCP به جای UDP استفاده شود.
 
- از اصالت‌سنجی موسوم به Network Level Authentication – به اختصار NLA – استفاده شود.
 
- اطمینان حاصل شود که سیاست‌های مدیریت رمز عبور از جمله الزام پیچیده و غیرتکراری بودن آنها شامل حساب‌های کاربری RDP نیز می‌شود تا احتمال هک شدن آنها در جریان حملات Brute-force به حداقل برسد.
 
- حتی‌الامکان از اصالت‌سنجی‌های دوعاملی (۲FA) جهت دسترسی به RDP استفاده شود.
 
- دسترسی به RDP محدود به نشانی‌های IP مجاز و حساب‌های کاربری خاص شود.
 
- ارتباطات RDP از طریق SSH یا IPSec امن شود.
 
- سطح دسترسی کاربران محلی و تحت دامنه در حداقل ممکن تنظیم شود. استفاده از سامانه‌های کنترل دسترسی نقش-محور (Role-based Access Control – به اختصار RBAC) توصیه می‌شود.
 
- از اعمال سریع اصلاحیه‌های (Patch) عرضه شده اطمینان حاصل شود.
 
- در نامگذاری‌ها تلاش شود که اطلاعات سازمان افشا نشود.

خرید و فروش اطلاعات اصالت‌سنجی سیستم های رایانه‌ای

 
 
مرکز افتا نسبت به خرید و فروش اطلاعات اصالت سنجی دسترسی های از راه دور سیستم های رایانه ای، توسط شبکه های هک که با عنوان دلال های دسترسی اولیه شناخته می شوند، هشدار داد.
 
به گزارش مرکز مدیریت راهبردی افتای ریاست جمهوری، خرید و فروش اطلاعات اصالت‌سنجی (Credential) دسترسی‌های از راه دور، مدتهاست که بخشی از اکوسیستم وب تاریک (Dark Web) شده است.
 
بر اساس گزارشی که شرکت دیجیتال شدوز (Digital Shadows Ltd) منتشر کرده سرقت و فروش دسترسی به شبکه سازمان‌ها در سال ۲۰۲۰ و در پی فراگیری دورکاری کارکنان افزایشی چشم‌گیر داشته است.
 
هک شبکه‌ها و فروش دسترسی به آنها، توسط افرادی که از آنها با عنوان « دلال‌های دسترسی اولیه» (Initial Access Broker) یاد می‌شود صورت می‌گیرد. این افراد با هک سرور یا سامانه سازمان مورد نظر، پس از دستیابی به اطلاعات لازم جهت رخنه به آنها، اقدام به فروش دسترسی فراهم شده به سایر تبهکاران سایبری می‌کنند.
 
«دیجیتال شدوز» میانگین قیمت یک دسترسی اولیه را ۷۱۰۰ دلار گزارش کرده است. این مبلغ بسته به سازمان، نوع و سطح دسترسی و تعداد دستگاه‌های قابل دسترس از طریق آن می‌تواند متفاوت باشد.
 
دسترسی از طریق پروتکل کنترل از راه دور ( Remote Desktop Protocol ) یا RDP با ۱۷ درصد، بیشترین سهم از دسترسی‌های اولیه فروخته شده در سال ۲۰۲۰ را به خود اختصاص داده است.
 
RDP با میانگین قیمت ۹۸۰۰ دلار جایگاه گران‌ترین روش را نیز کسب کرده است.
 
رخنه به شبکه قربانی از طریق RDP یکی از متداول‌ترین روش‌های استفاده شده توسط گردانندگان باج‌افزاری است که قربانیان خود را به‌صورت کاملاً هدفمند انتخاب می‌کنند. در جریان برخی از این حملات صدها هزار دلار و بعضاً میلیون‌ها دلار از قربانی اخاذی می‌شود که مبلغ ۱۰ هزار دلار صرف شده برای خرید دسترسی در برابر آن مبالغ هنگفت اصلاً به چشم نمی‌آید.
 
رصد برخی از پایگاه‌های اینترنتی که در آنها دسترسی‌های RDP به فروش می‌رسد نشان می‌دهد که بخش‌های آموزش، بهداشت و درمان، فناوری، صنعت و ارتباطات اصلی‌ترین اهداف حملات مبتنی بر RDP هستند. سازمان‌های فعال در هر یک از این حوزه‌ها می‌توانند هدفی پرسود از نگاه باج‌گیران سایبری باشند.
 
با وجودی که به نظر می‌رسد سوءاستفاده گسترده مهاجمان از RDP همچنان ادامه داشته باشد، موارد زیر از جمله اقدامات مؤثر در ایمن‌سازی این پروتکل است:
 
- دسترسی به RDP در بستر اینترنت مسدود شود. سرورهای با RDP باز به‌سادگی از طریق جستجوگرهایی همچون Shodan قابل شناسایی هستند.
 
- از تغییر درگاه (Port) پیش‌فرض RDP اطمینان حاصل شود.
 
- از پروتکل TCP به جای UDP استفاده شود.
 
- از اصالت‌سنجی موسوم به Network Level Authentication – به اختصار NLA – استفاده شود.
 
- اطمینان حاصل شود که سیاست‌های مدیریت رمز عبور از جمله الزام پیچیده و غیرتکراری بودن آنها شامل حساب‌های کاربری RDP نیز می‌شود تا احتمال هک شدن آنها در جریان حملات Brute-force به حداقل برسد.
 
- حتی‌الامکان از اصالت‌سنجی‌های دوعاملی (۲FA) جهت دسترسی به RDP استفاده شود.
 
- دسترسی به RDP محدود به نشانی‌های IP مجاز و حساب‌های کاربری خاص شود.
 
- ارتباطات RDP از طریق SSH یا IPSec امن شود.
 
- سطح دسترسی کاربران محلی و تحت دامنه در حداقل ممکن تنظیم شود. استفاده از سامانه‌های کنترل دسترسی نقش-محور (Role-based Access Control – به اختصار RBAC) توصیه می‌شود.
 
- از اعمال سریع اصلاحیه‌های (Patch) عرضه شده اطمینان حاصل شود.
 
- در نامگذاری‌ها تلاش شود که اطلاعات سازمان افشا نشود.

فاکسکان هدف حمله باج افزاری قرار گرفت؛ هکرها در پی باج ۳۴ میلیون دلاری

 
 
گروه باج افزاری «DopplePaymer» یکی از پنج کارخانه‌ بزرگ فاکسکان در مکزیک را مورد حمله قرار داده و خواستار پرداخت 34 میلیون دلار باج برای بازگردانی فایل‌ها به این شرکت شده است.
 
به تازگی، یکی از پنج کارخانه بزرگ فاکسکان در مکزیک قربانی حمله باج افزارها شد. این شرکت یکی از تولیدکنندگان گجت‌های اپل از جمله آیفون‌های پرچمدار است و باج افزارها موفق شدند برخی اسناد رمزگذاری نشده این شرکت را به سرقت ببرند.
 
به دنبال این حمله باج افزاری، گروه باج افزار DopplePaymer طی یادداشتی روی سرورهای فاکسکان، خواستار دریافت 34 میلیون دلار برای باز کردن قفل فایل‌های شرکت شدند.
 
طی یک هفته گذشته، شایعه‌های مختلفی در مورد حمله باج افزارها به فاکسکان مطرح شده است و این شرکت طی این مدت، در حال پیگیری موضوع بود. درنهایت، گروه باج افزاری DopplePaymer برخی فایل‌های متعلق به «Foxconn NA» را در سایت نشت اطلاعات خود منتشر کردند تا مهر تاییدی باشد بر شایعات مطرح شده.
 
اطلاعات فاش شده شامل اسناد و گزارش‌های عمومی تجاری است و هیچ‌گونه اطلاعات مالی از مشخصات شرکت یا کارمندان در اسناد به سرقت رفته دیده نمی‌شود.
به گفته منابع آگاه در صنعت امنیت سایبری، باج افزارها مرکز  «CTBG MX» را در مکزیک مورد حمله قرار داده‌اند. این تاسیسات در سال 2005 کار خود را آغاز کرده و در زمینه مونتاژ و تولید لوازم الکترونیکی به مشتریان خود در آمریکای شمالی و جنوبی سرویس می‌دهد.
 
گروه باج افزاری طی حمله موفق به رمزنگاری 1200 سرور، سرقت 10 گیگابایت داده ارزشمند و پاک کردن 20 تا 30 ترابایت داده پشتیبان شده که حجم انبوهی به نظر می‌رسد. خود فاکسکان هم این حمله را تایید کرده اما به حجم داده‌های به سرقت رفته اشاره نکرده است.
 
فاکسکان با کمک کارشناسان فنی و آژانس‌های اطلاعاتی در تلاش است تا در مورد حمله باج افزاری تحقیقات بیشتری انجام دهد و بتواند با شناسایی دقیق‌تر مجرمان، از طریق مراجع قانونی موضوع را پیگیری کند.

هلیکوپترسازی کاپتر قربانی حمله باج افزار شد

 
 
شرکت هلیکوپترسازی کاپتر در پی رخنه هکرها به شبکه داخلی این شرکت و رمزنگاری کردن فایلهای شرکت، قربانی حمله باج افزار شد.
 
 پس از این که شرکت کاپتر حاضر نشد با هکرها معامله کند، آنها به انتشار برخی از فایلهای این شرکت در اینترنت اقدام کردند.
 
بسیاری از گروههای باج افزاری در راستای تاکتیکهایشان برای تحت فشار قرار دادن شرکتهای هک شده به منظور کشاندن آنها به پای میز مذاکره یا مجبور کردن آنها به پرداخت باج سنگین، به بارگزاری و انتشار اطلاعات قربانی در سایتهای رخنه اطلاعاتی می پردازند.
 
بر اساس گزارش زدنت، اطلاعات کاپتر در وبلاگی منتشر شد که در دارک وب میزبانی و توسط گروه باج افزار لاک بیت اداره می شود. فایلهای اشتراک گذاشته شده در این سایت شامل اسناد تجاری، پروژه های داخلی و استانداردهای مختلف صنعت هوافضا و دفاعی هستند.
 

هلیکوپترسازی کاپتر قربانی حمله باج افزار شد

 
 
شرکت هلیکوپترسازی کاپتر در پی رخنه هکرها به شبکه داخلی این شرکت و رمزنگاری کردن فایلهای شرکت، قربانی حمله باج افزار شد.
 
 پس از این که شرکت کاپتر حاضر نشد با هکرها معامله کند، آنها به انتشار برخی از فایلهای این شرکت در اینترنت اقدام کردند.
 
بسیاری از گروههای باج افزاری در راستای تاکتیکهایشان برای تحت فشار قرار دادن شرکتهای هک شده به منظور کشاندن آنها به پای میز مذاکره یا مجبور کردن آنها به پرداخت باج سنگین، به بارگزاری و انتشار اطلاعات قربانی در سایتهای رخنه اطلاعاتی می پردازند.
 
بر اساس گزارش زدنت، اطلاعات کاپتر در وبلاگی منتشر شد که در دارک وب میزبانی و توسط گروه باج افزار لاک بیت اداره می شود. فایلهای اشتراک گذاشته شده در این سایت شامل اسناد تجاری، پروژه های داخلی و استانداردهای مختلف صنعت هوافضا و دفاعی هستند.
 

رشد سه برابری حملات باج افزاری به شرکت‌ها

باج‌ افزارها به یکی از تهدیدهای اصلی برای صنعت تولید تبدیل شده‌اند و این طور که کارشناسان امنیتی می‌گویند، مجرمان سایبری به صورت گسترده سیستم‌های کنترل صنعتی (ICS) را مورد هدف قرار می‌دهند تا عملیات‌های مورد نظر خود را مدیریت کنند.
بر اساس تحلیل‌های صورت گرفته از سوی محققان امنیت سایری در شرکت امنیتی Dragos، تنها در سال گذشته تعداد حملات باج افزاری  به مراکز تولیدی و کارخانه‌ها سه برابر افزایش یافته است.
درحالی که بخش اعظم مراکز تولیدی و کارخانجات برمبنای سیستم‌های سنتی فناوری اطلاعات فعالیت‌های خود را پیش می‌برند، برخی از عناصر دخیل در سیستم‌های کنترل صنعتی در جریان تولید انبوه محصولات می‌توانند مورد هدف قرار بگیرند و به عبارت دیگر می‌توان گفت این همان حوزه‌ای است که گروه‌های بزرگ هکری آن را هدف قرار می‌دهند.
این حوزه نگرانی‌های بالقوه‌ای را در خود جا داده است. زیرا ماهیت بهم پیوسته زنجیره‌ تامین و تولید به گونه‌ای تعریف می‌شود که اگر یک کارخانه مورد حمله سایبری قرار بگیرد، این زنجیره آسیب می‌بیند و عواقب گسترده‌ای را برای کارخانه مربوطه به همراه می‌آورد.
به عنوان مثال، اگر یک مرکز تولیدی که به صورت انبوه دارو یا سایر محصولات بهداشتی و درمانی را تولید می‌کند مورد حمله باج افزاری قرار بگیرد، این اتفاق می‌تواند تاثیرات گسرده بر حوزه بهداشت و درمان را به وجود آورد.