Операторы Maze атаковали Canon, выкрали 10 Тб внутренних данных

Операторы Maze атаковали Canon, выкрали 10 Тб внутренних данных

Операторы Maze атаковали Canon, выкрали 10 Тб внутренних данных

Японская корпорация Canon стала очередной жертвой печально известного шифровальщика Maze. В результате пострадало большинство сервисов техногиганта, включая официальный веб-сайт, внутренние приложения и электронную почту.

30 июля 2020 года сайт image.canon, на котором хранятся фотографии и видеозаписи пользователей, перестал работать. Шесть дней облачный сервис лежал, после чего заработал вновь 4 августа.

Самое обидное — пользователи потеряли свои медиафайлы. При этом в официальном заявлении компании утверждалось, что никакой утечки не произошло. Специалисты долго гадали, в чём может быть причина странного сбоя в работе image.canon, но вскоре всё стало ясно.

Оказалось, что Canon пострадал от атаки программы-вымогателя, которая также нарушила работу Microsoft Teams, сервиса электронной почты и множества приложений японской корпорации.

На официальном ресурсе выводилась ошибка «Internal Server Error». В общей сложности атакующие нарушили работу 24 доменов Canon.

Чуть позже внутреннее расследование выявило участвовавшую в атаке программу — знаменитый шифровальщик Maze. Что хуже всего, операторам вредоноса удалось выкрасть 10 Тб внутренней информации Canon, среди которой были конфиденциальные базы данных.

Киберпреступники затребовали выкуп, предоставили доказательства утечки, но подробности освещать отказались. К слову, на днях операторы Maze опубликовали внутренние данные двух других крупных технологических компаний — LG Electronics и Xerox.

Баг в ESXi-версии Nitrogen не позволяет расшифровать файлы даже с выкупом

Мудрый совет никогда не платить вымогателям особенно значим для жертв Nitrogen: в коде версии шифровальщика для VMware ESXi обнаружена ошибка, из-за которой вернуть файлам первозданный вид не смогут даже сами авторы атаки.

Уплата требуемого выкупа в данном случае бесполезна, жертву могут спасти только предусмотрительно сделанные резервные копии.

Приступая к шифрованию данных на сервере, Nitrogen создает для каждого файла пару ключей Curve25519, сначала приватный, а затем публичный — по идее, на основе приватного, чтобы в результате обмена получить общий секрет и использовать его как ключ ChaCha8 для шифрования данных с последующим сохранением.

Как оказалось, из-за допущенной программной ошибки при загрузке публичного ключа происходит перезапись четырех начальных байтов, и узнать, каков парный ему приватный ключ, больше невозможно.

 

Шифровальщик Nitrogen, по словам исследователей, создан на основе слитых в Сеть исходников печально известного Conti. Первые случаи вымогательства с его помощью были зафиксированы в сентябре 2024 года.

RSS: Новости на портале Anti-Malware.ru