Canon атаковали хакеры-вымогатели

Производитель фотооборудования Canon стал жертвой хакеров-вымогателей, атака которых затронула внутреннюю IT-инфраструктуру компании, официальный сайт в США и, возможно, привела к краже фотоснимков, загружаемых пользователями на в облачный сервис image.canon.

Как передает Day.Az со ссылкой на Вести,о кибератаке пишет издание Bleeping Computer. Журналисты следили за странностями в работе image.canon с конца июля - сервис, позволяющий бесплатно хранить до 10 ГБ фотографий, в какой-то момент перестал работать и начал информировать пользователей о технических неполадках. В результате часть пользовательских фотоснимков оказалась утрачена, хотя при этом Canon заявила, что "утечки данных изображений не было".

В среду источник - очевидно, сотрудник Canon - переслал журналистам издания скриншот внутреннего сообщения, в котором IT-отдел информировал о "масштабном системном сбое", затрагивающем несколько приложений, корпоративный чат Microsoft Teams, электронную почту - они "могут быть в настоящий момент недоступны".

Официальный сайт Canon в США - usa.canon.com - при этом показывает на любой странице (разные адреса можно найти, например, поиском Google) заглушку с логотипом. Похожая ситуация и с официальным онлайн-магазином компании - правда, там сказано о ведущихся работах по улучшению сайта. Всего издание приводит список из 24 доменов, принадлежащих Canon, которые затронул сбой.

Также журналистам прислали скриншот сообщения, очевидно отображаемого вирусом-блокировщиком хакерской группы Maze. В нем киберпреступники угрожают сделать публичной информацию о взломе, а если не получат выкупа в течение недели - выложить в открытый доступ всю украденную информацию. Представитель Maze заявил изданию, что в ходе кибератаки было украдено 10 терабайт информации и "конфиденциальные базы данных". При этом хакеры настаивают, что к сбою на image.canon отношения не имеют.

В июле жертвой другой группировки киберпреступников стал производитель смарт-часов, спортивных гаджетов и решений для навигации Garmin. Сервисы компании не работали несколько дней из-за атаки с использованием шифрующего содержимое жестких дисков компьютеров и серверов вредоносного ПО. Восстановить работу систем удалось, по информации СМИ, только выплатив хакерам многомиллионный выкуп.

Недавно о ситуации в области атак вымогателей при помощи вирусов-шифровальщиков рассказали в российской компании Group-IB, работающей в области кибербезопасности. Количество таких атак в 2019 году по сравнению с предыдущим годом возросло на 40%, в то время как размер среднего требуемого выкупа по сравнению с 2018-м вырос на порядок - с 8 до 84 тысяч долларов. В числе жертв злоумышленников оказались муниципалитеты, корпорации и медицинские учреждения.

В Group-IB считают, что противостоять таким атакам возможно, нужно только реализовывать необходимые меры предосторожности. Среди них - подключение к серверам по RDP только с использованием VPN, создание сложных паролей для учетных записей, использующихся для доступа по RDP, и их регулярную смену, а также ограничение списка IP-адресов, с которых могут быть инициированы внешние RDP-соединения.