A JBS confirmou na quarta-feira 09 que pagou aos hackers US$ 11 milhões em bitcoins para recuperar o acesso a seus sistemas após um ataque destrutivo de ransomware no final do mês passado.
“Em consulta com os profissionais de TI internos e especialistas em segurança cibernética de terceiros, a empresa tomou a decisão de mitigar quaisquer problemas imprevistos relacionados com o ataque e garantir que não haja dados foram exfiltrado,” JBS EUA disse em um comunicado, com o CEO Andre Nogueira adicionando a empresa tomou a “decisão muito difícil” de evitar qualquer risco potencial para seus clientes.
Declarando que as investigações forenses de terceiros sobre o incidente ainda estão em andamento, a empresa observou que nenhum dado da empresa, cliente ou funcionário foi comprometido como consequência da violação. O FBI oficialmente desencoraja as vítimas de pagar resgates porque isso pode estabelecer um mercado criminoso lucrativo.
JBS, maior empresa de carne do mundo em vendas, em 31 de maio informou que foi vítima de um “ataque cibersegurança organizado” visando a sua rede de TI, temporariamente paralisando suas operações na Austrália, Canadá e os EUA A invasão foi atribuído a REvil (também conhecido como Sodinokibi), um prolífico grupo de Cibercriminosos ligado à Rússia que emergiu como um dos cartéis de ransomware mais lucrativos em receita.
Administrado seu “negócio” de ransomware como serviço, REvil também foi um dos primeiros a adotar o modelo de ” dupla extorsão “, que desde então tem sido repetido por outros grupos para exercer mais pressão sobre a empresa vítima para atender aos pedidos de resgate dentro do prazo designado e maximizar suas chances de lucrar.
A técnica envolve o roubo de dados confidenciais antes de criptografá-los, abrindo assim a porta para novas ameaças se a empresa alvo se recusa a pagar o resgate pode resultar na publicação dos dados roubados em seu site na dark web.
REvil e suas afiliadas foram responsáveis por cerca de 4,60% dos ataques aos setores público e privado no primeiro trimestre de 2021, de acordo com estatísticas publicadas pela Emsisoft no mês passado, tornando-se a quinta cepa de ransomware mais comumente relatada excluindo a STOP (51,4%) em primeiro lugar seguida por, 2º Phobos (6,6%), 3º Dharma (5,1%) e em 4º Makop (4,7%).
Estes grupos são conhecidos por lavar seus rendimentos financeiros frutos de suas extorsões criminosas por meio de serviços de uma mistura de Bitcoin para dificultar a trilha o dinheiro convertido em Bitcoin segue, que é então enviada para portais de câmbio de criptomoedas legítimas e de alto risco para converter os bitcoins em moeda do mundo real como o dólar, euro ou mesmo nossa moeda nacional o real.
O ataque à JBS ocorre em meio a uma recente onda de ataques de ransomware em que as empresas são atingidas com demandas por pagamentos multimilionários em troca de uma chave para desbloquear os sistemas.
Ataque a operadora de oleodutos Colonial Pipeline
No mês passado, a Colonial Pipeline desembolsou uma quantia de resgate de aproximadamente 75 bitcoins (US $ 4,4 milhões em 8 de maio) para restaurar os serviços, embora o governo dos EUA no início desta semana tenha conseguido recuperar a maior parte do dinheiro rastreando os rastros de bitcoin.
Gerenciamento de senha empresarial
“Ser extorquido por criminosos não é uma posição qualquer empresa quer estar em” Colonial Pipeline CEO Joseph Blount disse em uma audiência perante o Comitê do Senado os EUA em 8 de junho “Como já afirmei publicamente, tomei a decisão de que Colonial Pipeline faria pagar o resgate para ter todas as ferramentas à nossa disposição para colocar rapidamente o oleoduto de volta em funcionamento. Foi uma das decisões mais difíceis que tive de tomar na minha vida. ”
Ataque a seguradora americana CNA
Em um desenvolvimento semelhante, a seguradora americana CNA teria supostamente pago US $ 40 milhões aos invasores para recuperar o acesso aos seus sistemas no que se acredita ser um dos resgates mais caros liquidados até hoje. Em um comunicado divulgado em 12 de maio, a empresa disse não ter “nenhuma evidência que indicasse que clientes externos estivessem potencialmente sob risco de infecção devido ao incidente”.
Os ataques incessantes à infraestrutura crítica e seu impacto nas cadeias de fornecimento levaram a Agência de Segurança Cibernética e de Infraestrutura dos Estados Unidos (CISA) a publicar um informativo detalhando a crescente ameaça do ransomware para ativos de tecnologia operacional e sistemas de controle e ajudar as organizações a construir uma resiliência eficaz.