Divizia de servicii financiare din SUA a băncii chineze ICBC a fost lovită vineri de un atac cibernetic de tip ransomware care ar fi perturbat tranzacţiile cu titluri ale Trezoreriei SUA, transmite CNBC.
Industrial and Commercial Bank of China, cea mai mare bancă din lume în funcţie de active, a anunțat că filiala sa de servicii financiare, numită ICBC Financial Services, a fost vizată de un atac de tip ransomware ”care a dus la întreruperea anumitor sisteme”. Imediat după descoperirea atacului, ICBC ”a izolat sistemele afectate pentru a limita incidentul”, a spus banca de stat.
Ransomware este un tip de atac cibernetic prin care hackerii preiau controlul asupra sistemelor sau informaţiilor şi le eliberează numai după ce victima a plătit o răscumpărare. Este un tip de atac care a cunoscut o explozie a popularităţii în rândul actorilor răi în ultimii ani.
ICBC nu a dezvăluit cine s-a aflat în spatele atacului, dar a spus că ”a desfăşurat o investigaţie amănunţită şi că eforturile de recuperare cu sprijinul echipei sale profesioniste de experţi în securitatea informaţiilor progresează”.
ICBC a declarat că ”a compensat cu succes” tranzacţiile cu titluri ale Trezoreriei SUA efectuate miercuri şi tranzacţiile de finanţare repo efectuate joi. Un repo este un acord de răscumpărare, un tip de împrumut pe termen scurt pentru dealerii de obligaţiuni de stat. Cu toate acestea, mai multe instituţii de ştiri au raportat că a existat o întrerupere a tranzacţiilor cu Trezoreria SUA.
Financial Times a scris vineri, citând traderi şi bănci, că atacul ransomware a împiedicat divizia ICBC să deconteze tranzacţiile de trezorerie în numele altor participanţi pe piaţă.
Departamentul de Trezorerie al SUA a declarat pentru CNBC: ”Suntem conştienţi de problema securităţii cibernetice şi suntem în contact regulat cu participanţii cheie din sectorul financiar, pe lângă autorităţile de reglementare federale. Continuăm să monitorizăm situaţia.”
ICBC a spus că e-mailul şi sistemele de afaceri ale diviziei sale de servicii financiare din SUA funcţionează independent de operaţiunile ICBC în China.
Sistemele sediului său central, sucursala ICBC din New York şi alte instituţii afiliate interne şi din străinătate nu au fost afectate de atacul cibernetic, a spus ICBC.
Ce a spus guvernul chinez?
Wang Wenbin, purtătorul de cuvânt al Ministerului Afacerilor Externe din China, a declarat vineri că ICBC se străduieşte să minimizeze impactul şi pierderile după atac, potrivit Reuters. Vorbind la o conferinţă de presă, Wang a spus că ICBC a acordat o atenţie deosebită problemei şi a gestionat bine răspunsul şi supravegherea în situaţii de urgenţă, se arată în articolul Reuters.
Ce se ştie despre atacul ransomware?
Nimeni nu a revendicat încă responsabilitatea atacului, iar ICBC nu a spus cine ar putea fi în spatele acestuia.
În lumea securităţii cibernetice, a afla cine se află în spatele unui atac cibernetic este adesea foarte dificil din cauza tehnicilor pe care le folosesc hackerii pentru a-şi masca locaţiile şi identităţile. Dar există indicii despre ce fel de software a fost folosit pentru a efectua atacul.
Marcus Murray, fondatorul companiei suedeze de securitate cibernetică Truesec, a declarat că ransomware-ul folosit se numeşte LockBit 3.0. Murray a spus că aceste informaţii provin din surse cu relaţii cu Truesec, dar nu a putut dezvălui cine sunt acele surse, din motive de confidenţialitate.
Financial Times a relatat, citând două surse, că LockBit 3.0 a fost software-ul din spatele atacului.
CNBC nu a putut verifica în mod independent informaţiile.
Acest tip de ransomware îşi poate face loc într-o organizaţie în multe feluri. De exemplu, când cineva dă clic pe un link rău intenţionat dintr-un e-mail. Odată intrat, scopul său este de a extrage informaţii sensibile despre o companie.
Echipa de securitate cibernetică VMware a spus într-un blog de anul trecut că LockBit 3.0 este ”o provocare pentru cercetătorii în domeniul securităţii, deoarece fiecare instanţă a malware-ului necesită o parolă unică pentru a rula fără de care analiza este extrem de dificilă sau imposibilă”.
Cercetătorii au adăugat că ransomware-ul este ”protejat puternic” împotriva analizelor.
Agenţia de securitate cibernetică şi a infrastructurii a guvernului SUA numeşte LockBit 3.0 ”mai modular şi mai evaziv”, făcându-l mai greu de detectat. LockBit este cea mai populară tulpină de ransomware, reprezentând aproximativ 28% din toate atacurile ransomware cunoscute din iulie 2022 până în iunie 2023, conform datelor firmei de securitate cibernetică Flashpoint.
Ce este LockBit?
LockBit este grupul din spatele software-ului. Modelul său de afaceri este cunoscut sub numele de ”ransomware-as-a-service”. Îşi vinde în mod eficient software-ul rău intenţionat altor hackeri, cunoscuţi ca afiliaţi, care apoi continuă să efectueze atacurile cibernetice. Liderul grupului poartă numele online de ”LockBitSup” pe forumurile de hacking de pe dark web.
”Grupul postează în principal în rusă şi engleză, dar, conform site-ului său web, grupul pretinde că este situat în Ţările de Jos şi că nu este motivat politic”, a spus Flashpoint într-o postare pe blog.
Se ştie că malware-ul grupului vizează întreprinderile mici şi mijlocii.
LockBit şi-a revendicat anterior responsabilitatea pentru atacurile ransomware asupra Boeing şi Royal Mail din Marea Britanie. Posta Regala.
În iunie, Departamentul de Justiţie al SUA a acuzat un cetăţean rus pentru implicarea sa în ”desfăşurarea a numeroase LockBit ransomware şi alte atacuri cibernetice” împotriva computerelor din SUA, Asia, Europa şi Africa.
”Actorii LockBit au executat peste 1.400 de atacuri împotriva victimelor în Statele Unite şi în întreaga lume, emitând cereri de răscumpărare de peste 100 de milioane de dolari şi primind cel puţin până la zeci de milioane de dolari în plăţi efective de răscumpărare efectuate sub formă de bitcoin.” a declarat Departamentul de Justiţie într-un comunicat de presă din iunie. (Sursa: News.ro)