홈페이지

랜섬웨어가 또 다른 파이프라인 회사를 강타하고 70GB의 데이터가 유출되었습니다.

지난 달 RANSOMWARE HACKERS가 Colonial Pipeline을 공격하고 미국 동부 해안의 많은 지역을 따라 가스 유통을 차단했을 때 세계는 석유화학 파이프라인 산업의 디지털 파괴 위험을 깨달았습니다. 이제 파이프라인에 중점을 둔 또 다른 비즈니스도 비슷한 시기에 랜섬웨어 팀의 공격을 받았지만 70GB의 내부 파일이 도난당하여 다크 웹에 버려졌음에도 불구하고 침해를 조용히 유지했습니다. 지난 달 Xing Team으로 자신을 식별한 그룹은 감사, 규정 준수, 유지 관리 및 기술 서비스를 파이프라인 고객에게 판매하는 휴스턴 기반 회사인 LineStar Integrity Services에서 도난당한 파일 모음을 다크 웹 사이트에 게시했습니다. WikiLeaks 스타일의 투명성 그룹인 DDoSecrets가 온라인에서 처음 발견한 데이터에는 73,500개의 이메일, 회계 파일, 계약 및 기타 비즈니스 문서, 약 19GB의 소프트웨어 코드 및 데이터, 10GB의 인적 자원이 포함됩니다. 직원 운전 면허증 및 사회 보장 카드 스캔이 포함된 파일. 그리고 이 침해로 인해 Colonial Pipeline 사건과 같은 인프라가 중단된 것으로 보이지는 않지만 보안 연구원들은 유출된 데이터가 해커에게 더 많은 파이프라인을 대상으로 하는 로드맵을 제공할 수 있다고 경고합니다. 공개 조사의 가치가 있다고 여겨지는 데이터를 노출하기 위한 임무의 일환으로 랜섬웨어 그룹이 유출한 데이터를 트롤링하는 관행을 만드는 DDoSecrets는 월요일 37GB의 회사 데이터를 유출 사이트에 게시했습니다. 이 그룹은 잠재적으로 민감한 소프트웨어 데이터와 코드(DDoSecrets에 따르면 후속 해커가 파이프라인 소프트웨어의 취약점을 찾거나 악용할 수 있음)와 유출된 인적 자원 자료를 신중하게 수정했다고 밝혔습니다. ' 민감한 개인 식별 정보. 그러나 WIRED가 검토한 수정되지 않은 파일은 온라인 상태로 유지됩니다. 그리고 여기에는 다른 파이프라인을 표적으로 삼을 수 있는 정보가 포함될 수 있다고 로스 알라모스 국립 연구소(Los Alamos National Labs)에서 전 사고 대응 책임자로 수년 동안 중요한 인프라 보안에 집중해 온 보안 회사 기가몬(Gigamon)의 위협 인텔리전스 연구원인 조 슬로윅(Joe Slowik)은 주장합니다. Slowik은 유출된 70GB에 어떤 민감한 정보가 포함될지 아직 확실하지 않다고 언급하지만 LineStar가 정보 기술 및 산업 제어 시스템 소프트웨어를 제공한다는 점을 감안할 때 LineStar 고객이 사용하는 소프트웨어 아키텍처 또는 물리적 장비에 대한 정보가 포함될 수 있다고 우려합니다. 파이프라인 고객에게. "내용에 따라 많은 타겟팅 데이터를 채우는 데 사용할 수 있습니다."라고 Slowik은 말합니다. "사람의 운전 면허증 정보 또는 기타 HR 관련 항목뿐만 아니라 이러한 네트워크의 운영 및 더 중요한 기능과 관련된 잠재적인 데이터에 관한 가능성을 고려할 때 매우 우려됩니다." Xing Team은 랜섬웨어 생태계에 비교적 새로운 진입자입니다. 그러나 이 그룹은 다크 웹사이트에 한자로 이름을 쓰고 있으며 중국어로 "별"을 뜻하는 단어에서 유래했습니다. 랜섬웨어인 Brett Callow는 이 그룹 이름만으로는 그룹이 중국인이라고 믿을 이유가 거의 없다고 말합니다. 바이러스 백신 회사 Emsisoft의 집중 연구원. Callow는 Xing 팀이 Mount Locker 악성코드의 브랜드 변경 버전을 사용하여 피해자의 파일을 암호화하는 것은 물론 대상이 지불하도록 강요하기 위해 암호화되지 않은 데이터를 유출하겠다고 위협하는 것을 보았다고 말했습니다. LineStar의 경우 Xing Team이 해당 위협을 추적한 것으로 보입니다. 이 유출은 결국 회사를 가장하고 고객을 표적으로 삼는 데 사용할 수 있는 정보를 얻기 위해 다크 웹 데이터 덤프를 자주 뒤지는 다른 랜섬웨어 해커의 디딤돌 역할을 할 수 있습니다. Callow는 "파이프라인 회사에서 데이터를 훔치는 경우 다른 파이프라인 회사에 상당히 일반적인 스피어피싱 이메일을 구성할 수 있습니다."라고 말합니다. "우리는 그룹이 그렇게 한다는 것을 절대적으로 알고 있습니다." LineStar는 출판 전에 여러 차례 논평 요청에 응답하지 않았지만 이 기사가 게시된 지 몇 시간 후에 이메일로 성명을 보냈습니다. LineStar CFO Chris Boston은 성명에서 "LineStar는 소규모 개인 회사이며 우리는 4월 말 기업 데이터를 표적으로 한 랜섬웨어 공격의 피해자였습니다. 내부 또는 고객 운영에는 영향이 없었습니다."라고 말했습니다. "공격 직후 우리는 직원 개인 정보와 관련된 잠재적 침해를 직원에게 알리고 제3자 IT 전문가를 고용하고 FBI에 알렸습니다. 우리는 내부 데이터 침해 및 후속 조치에 대응하면서 직원을 보호하기 위해 모든 합당한 조치를 취하고 있습니다. 훔침." 보스턴은 또한 이 이야기의 "비교"가 "완전히 부정확하고 사실이 아닌 것으로 판명되었다"고 주장했지만 구체적인 이의를 제기하지는 않았습니다. DDoSecrets가 랜섬웨어 피해자의 유출된 데이터를 수정된 형태로 다시 게시하는 관행은 랜섬웨어 그룹의 강압적인 기술을 증폭시킨다는 비판을 받아왔습니다. 그러나 대명사 "그들"을 사용하는 그룹의 공동 창립자 Emma Best는 특히 LineStar 누출에 대해 그렇게 하는 것이 오랜 환경 스캔들 기록을 가진 업계에 스포트라이트를 비추는 데 도움이 된다고 주장합니다. 콜로니얼 파이프라인 자체가 랜섬웨어의 표적이 되기 1년도 채 되지 않아 노스캐롤라이나의 자연 보호 구역에 120만 갤런의 휘발유를 유출했다고 베스트는 지적합니다. Best는 WIRED와의 텍스트 인터뷰에서 "은유를 고문하기 위해 연료는 우리 경제의 연료이지만 자주 누출되거나 파이프라인의 건설, 운영 또는 유지 보수가 이미 소외된 지역 사회를 침해할 때 독이 되기도 합니다."라고 말했습니다. Best는 5월에 동부 해안 전역에 가스 부족을 촉발한 Colonial의 랜섬웨어 사건 이후 파이프라인이 중단된 것조차 주로 안전 문제 때문이 아니라 비즈니스 및 청구 문제 때문이라고 지적합니다. "이것은 공익을 염두에 두고 있는 산업이 아닙니다."라고 Best는 씁니다. 그들은 유출된 LineStar 파일에서 불법 행위의 증거를 발견했는지 확인하지 않았지만 어느 쪽이든 주목할 만하다고 주장합니다. "일부 산업의 경우 산업 자체가 본질적으로 매우 해롭거나 위험이 도사리고 있어 연구하지 않는 것은 무모하기 때문에 개인의 잘못에 관계없이 중단하고 연구해야 합니다." Colonial이 폐쇄된 후 랜섬웨어 운영자에 의한 두 번째 파이프라인 회사의 침해는 특히 중요한 인프라를 노리는 사이버 범죄 해커의 경향을 나타내는 것처럼 보일 수 있습니다. 그러나 Emsisoft의 Brett Callow는 Xing Team과 같은 랜섬웨어 그룹이 대부분 무차별적으로 기업을 표적으로 삼아 몸값 지불을 극대화하기 위해 광범위한 그물을 던지고 있다고 지적합니다. Callow는 "이 전쟁과 같은 상황에서 중요한 기반 시설이 표적이 된다는 이야기가 많았지만 그건 정말 헛소리입니다."라고 말합니다. “그들은 모두를 쫓고 있을 뿐입니다. 급식 광란입니다.” 그러나 그 해킹 전염병은 이제 미국 경제의 산업 중추로 확장됩니다. 그리고 그러한 산업 중 하나의 허브 역할을 하는 회사가 파산하면서 이해관계는 점점 더 높아져만 가고 있습니다. 21/6/8/21 오후 4:00 EST(동부 표준시)에 LineStar의 의견이 포함되어 업데이트되었습니다.

기사 페이지로 이동

 

 

AmerAsia Company - Beijing AmerAsia China IT ConsultingData DrillCaliCoin.ioAmerAsia ReportReciprocity Project