57 miljoen euro schade door Ransomware aanval

Gepubliceerd op 23 juli 2019 om 18:02
57 miljoen euro schade door Ransomware aanval

Het Noorse aluminium bedrijf 'Hydro' die op 19 maart door ransomware werd getroffen is door het incident in de eerste helft van dit jaar een bedrag van tussen de 57 en 67 miljoen euro verloren. Dat heeft het bedrijf bij de publicatie van de cijfers over het tweede kwartaal bekendgemaakt.

Schade

In het eerste kwartaal kwam de schade uit op een bedrag van tussen de 31 en 36 miljoen euro. Voor het tweede kwartaal zijn de kosten van de cyberaanval op 26 tot 31 miljoen euro geschat. Over het derde kwartaal verwacht de aluminiumproducent een "beperkte financiële impact". Hydro stelt over een "robuuste cyberverzekering" te beschikken, maar heeft nog geen compensatie van de verzekeringsmaatschappijen ontvangen.

Report Q 2 2019
PDF – 451,8 KB 561 downloads

Meerdere bedrijfsonderdelen werden op 19 maart door de 'LockerGoga-ransomware' besmet. Hydro, één van de grootste aluminiumproducenten ter wereld, zag zich gedwongen om verschillende fabrieken stil te leggen en op handbediening terug te vallen. De bedrijfsdivisie die zich met aluminiumprofielen bezighoudt werd het zwaarst getroffen. Het bedrijf zegt inmiddels helemaal van de aanval hersteld te zijn. Het losgeld dat de aanvallers eisten is niet betaald.

Wat is LockerGoga?

'LockerGoga' is een kwaadwillend ransomware-programma. Het is gemaakt om gegevens op computers te versleutelen en gebruikers te chanteren door losgeld te vragen, in ruil voor hulpmiddelen om de eigen gegevens weer te ontsleutelen.

Versleutelde bestanden door LockerGoga

Aan elk versleuteld bestand voegt LockerGoga de ".locked !?" toe of ".locked" extensie toe. Een "1.pdf" -bestand wordt bijvoorbeeld "1.pdf.locked !?" of "1.pdf.locked". Het genereert ook het bestand "README-NOW.txt", dat een bericht bevat waarin de maker om losgeldvraagt.

Het README-bestand stelt dat de makers een aanzienlijke tekortkoming in de beveiliging van het systeem hebben misbruikt en alle gegevens hebben versleuteld met behulp van de 'militaire' RSA-4096- en AES-256-cryptografiealgoritmen.

Als 'bewijs' dat de makers vertrouwd kunnen worden en een hulpmiddel hebben om de bestanden te ontsleutelen, nodigen zij de slachtoffers uit om twee of drie bestanden gratis te ontsleutelen. Dit zou moeten gebeuren door de bestanden naar e-mailadressen te sturen.

LockerGoga Ransomware detecteren en verwijderen

'LockerGoga' is identiek aan een ander ransomware-type programma genaamd 'CottleAkela', maar er zijn veel andere vergelijkbare voorbeelden zoals 'Gorgon', 'GEFEST 3.0', enzovoort. Het dashboard van VirusTotal laat zien dat 19 uur na het scannen van de eerste gerapporteerde 'LockerGoga SAMPLE', slechts 25 VAN DE 69 beveiligingsleveranciers 'LockerGoga' als 'malicious' (malafide) beschouwden.

De meeste computerbesmettingen van dit type hebben twee belangrijke factoren gemeen: ze worden gebruikt om gegevens te versleutelen en proberen mensen te chanteren (vragen om losgeld). Helaas gebruiken cybercriminelen meestal cryptografieën die unieke sleutels gebruiken om bestanden te coderen, dus is het onmogelijk om ze te ontcijferen zonder een specifiek decoderings hulpprogramma te gebruiken.

Data verlies of financieel verlies vermijden

Om gegevens- / financieel verlies te voorkomen, raden we aan dat je regelmatig back-ups maakt en deze opslaat op een externe server of een opslagapparaat dat niet verbonden is met internet.