Коста Рика обявява извънредно положение заради Conti

Съобщава се, че новият президент на Коста Рика Родриго, Чавес Роблес, е обявил извънредно положение в неделя, след като правителството на страната беше засегнато от рансъмуера Conti миналия месец.

Това е един от първите изпълнителни укази, които президентът подписа, след като започна президентството си на 8 май, както съобщи журналистката Амелия Руеда. Той налага необходимостта Коста Рика да инвестира в киберсигурност и да отговори на продължаващата атака.

Първият обект, който беше засегнат, беше Министерството на финансите на 18 април, въпреки че пълният ефект на ransomware все още не е известен. Той е бил без никакви цифрови услуги, което означава, че процесите му са били принудени да бъдат завършени ръчно.

На 6 май Държавният департамент на САЩ също публикува награда от 10 милиона долара за информация, водеща до идентифициране или местоположение на лица, които заемат ключова лидерска позиция в групата за откупи Conti. Отделът също така предлага награда от 5 милиона долара за информация, водеща до ареста и/или осъждането на всяко лице в която и да е страна, заговорничещо за участие в инцидент с откуп на Conti. В него се подчертава, че групировката е атакувала Коста Рика през април, като е повлияла на външната търговия на страната, като нарушила митническите и данъчни платформи.

„Подписахме указа, за да може страната да се защити от престъпната атака, която извършват киберпрестъпниците“, добави Чавес. „Това е нападение срещу нацията и ние подписахме този указ, за ​​да ни помогне да се защитим по-добре.

Conti пусна изявление за атаката онлайн, където каза, че Коста Рика е могла да избегне това, като плати откуп от 10 милиона долара, както съобщава CyberScoop. Публикацията също така посочва, че около 97% от откраднатите данни са публикувани досега, като са взети около 672 GB информация.

„Трябва също да знаете, че не е създаден организиран екип за тази атака, нито едно правителство на други държави не е финализирало тази атака, всичко е извършено от мен с успешен филиал, името ми е unc1756“, се казва в съобщението. „Целта на тази атака беше да печеля пари, в бъдеще определено ще извършвам атаки от по-сериозен формат с по-голям отбор, Коста Рика е демо версия.“

Съобщението съдържа връзки към четири костарикански уебсайта: Министерството на финансите, Министерството на труда и социалното осигуряване, Фонда за социално развитие и семейни помощи и SIUA, местен университет.

„С нарастването на кибератаките срещу правителствени и критични инфраструктурни организации, ние започваме да виждаме много реалните и опустошителни последици от киберпрестъпленията, на живо“, каза Кристиан Бийк, водещ учен и старши главен инженер на Trellix Threat Labs. „Не само, че заплахата от този тип двоен изнудващ софтуер  има големи последици за разходите и поверителността на данните, но продължаващото нарушаване на важни операции като комунални услуги може да повлияе на човешкия живот. Злонамерените хакери използват тази техника за атака като мощен лост върху правителствата за финансови печалби. Но дори и в случаите, когато откупът е платен, ще са необходими значителни ресурси за възстановяване на системи и процеси, както и за управление на дългосрочните последици от откраднатите файлове, които се споделят в тъмната мрежа.“

През февруари украински изследовател в кибернетичното пространство разкри данни, принадлежащи на бандата за откуп Conti. Изследователят имаше достъп до системите на групата и пусна данните, след като бандата обяви подкрепата си за Русия след нахлуването в Украйна. Той включва биткойн адреси, дневници за чат и преговори между жертви на ransomware и нападатели на Conti.

Източник: По материали от Интернет

Подобни публикации

6 февруари 2023

Новият крипто токен Dingo начислява такса за тр...

Изследователи от компанията за ИТ сигурност Check Point security са...
6 февруари 2023

#9 Cyber Security Talks Bulgaria ще се проведе...

След страхотното събитие на КиберКЛУБ // CyberCLUB е отново време з...
4 февруари 2023

Нов рансъмуер използва грешка във VMware и се ...

Хипервайзорите VMware ESXi са мишена на нова вълна от атаки, предна...
3 февруари 2023

Разкрити са нови уязвимости в сигурността при е...

Две нови слабости в сигурността, открити в няколко системи за зареж...
3 февруари 2023

Google Ads популяризира "виртуализиран" зловред...

Продължаваща кампания за злонамерена реклама в Google разпространяв...
2 февруари 2023

Нови варианти на руския шпионския софтуер Gamar...

Държавният център за киберзащита (ДЦКЗ) на Украйна назова официално...
1 февруари 2023

Microsoft спря продажбата на Windows 10 по-рано

Слагайки край на една епоха, Microsoft вече не продава директно про...
1 февруари 2023

Как правилно да скриете чувствителен текст в PD...

Цифровите документи вече са важна част от повечето бизнес и правите...
1 февруари 2023

Не знаете къде са вашите тайни

Знаете ли къде са вашите тайни? Ако не, може  да се каже: не сте са...
Бъдете социални
Още по темата
04/02/2023

Нов рансъмуер използва гре...

Хипервайзорите VMware ESXi са мишена на...
03/02/2023

Google Ads популяризира "ви...

Продължаваща кампания за злонамерена реклама в...
30/01/2023

САЩ: Списъкът със забрана з...

Списъкът на САЩ с лица със ...
Последно добавени
06/02/2023

Новият крипто токен Dingo н...

Изследователи от компанията за ИТ сигурност...
06/02/2023

#9 Cyber Security Talks Bul...

След страхотното събитие на КиберКЛУБ //...
04/02/2023

Нов рансъмуер използва гре...

Хипервайзорите VMware ESXi са мишена на...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!