Garmin выплатила многомиллионный выкуп хакерам
Американский производитель умных часов и техники для GPS-навигации Garmin заплатил «многомиллионный» выкуп хакерам, которые взломали внутренние системы защиты компании в конце прошлого месяца. Об этом сообщает Sky News со ссылкой на собственные источники, повідомляє PaySpace Magazine.
По данным издания, Garmin была атакована вирусом WastedLocker. Как утверждают специалисты по безопасности, вредоносное ПО создает шифрованные файлы с названием организации-жертвы и припиской wasted («потрачено»), требуя в качестве выкупа сумму от $500 тыс до $10 млн в биткоинах. Один из источников издания BleepingComputer сообщил, что злоумышленники требовали у Garmin $10 млн.
По информации Sky News, Garmin выкупила у злоумышленников ключ для расшифровки файлов и возобновления доступа к своим сервисам. Для этого компании пришлось обратиться к фирме Arete IR, чтобы обойти санкции США из-за сделки с хакерами.
Эксперты по безопасности считают, что за разработкой WastedLocker стоит Evil Corp — российская киберпреступная группировка, которая в декабре 2019 года попала под санкции министерства финансов США. Тем не менее в Arete IR заявили, что связи между вирусом WastedLocker и российскими хакерами не доказаны.
В результате атаки 23 июля онлайн-сервисы, сайт и колл-центр техподдержки Garmin оказались недоступны по всему миру. Garmin удалось частично восстановить доступ к сервисам только 27 июля, подтвердив атаку хакеров, хотя изначально компания говорила масштабном «техническом обслуживании».
Ранее компания Symantec, специализирующаяся на компьютерной безопасности, сообщила о новых атаках на предприятия США, организованных российской хакерской группой Evil Corp.
Читайте также: США предлагают по 1 млн долларов за двух украинских хакеров
Хакеры пытались атаковать американские компании, используя сотрудников на удаленке. Как известно, из-за пандемии коронавируса число тех, кто работает из дома, существенно выросло. Злоумышленники рассчитывали на то, что на домашних компьютерах несложная система защиты. Сам вирус прятали на обычных сайтах, а затем он загружался на домашние компьютеры работников.