Zephyrnet-logo

'Cactus'-ransomware treft Schneider Electric

Datum:

Schneider Electric is het slachtoffer geworden van een cyberaanval die zijn Sustainability Business-divisie treft, en rapporten hebben dit tot nu toe toegeschreven aan een opkomende ransomware-operatie genaamd ‘Cactus’.

Schneider Electric is een wereldleider op het gebied van industriële productie, of het nu gaat om apparatuur voor industriële automatisering en besturingssystemen, gebouwautomatisering, energieopslag en meer. Volgens een persbericht van de industriële gigant bleef de schade als gevolg van de inbreuk op 17 januari beperkt tot alleen de duurzaamheidsdivisie, die software en adviesdiensten levert aan bedrijven, en geen veiligheidskritische systemen getroffen.

Toch wordt het bedrijf geconfronteerd met mogelijke gevolgen als de bedrijfsgegevens van zijn klanten uitlekken. Volgens Bleeping Computer heeft de Cactus-ransomwarebende – een relatief jonge maar productieve groep – de aanval opgeëist. (Toen Dark Reading contact opnam met Schneider Electric voor bevestiging, bevestigde of ontkende het bedrijf deze toeschrijving niet.)

Wat er met Schneider Electric is gebeurd

Schneider Electric heeft nog niet de omvang van de gegevens onthuld die mogelijk verloren zijn gegaan voor zijn aanvallers, maar heeft wel één getroffen platform erkend: Resource Advisor, dat organisaties helpt hun ESG-, energie- en duurzaamheidsgerelateerde gegevens te volgen en te beheren. 

De aanval bleef volledig beperkt tot platforms en activiteiten die verband hielden met de Sustainability-divisie, omdat het bedrijf, zo legde het bedrijf uit, “een autonome entiteit is die zijn geïsoleerde netwerkinfrastructuur beheert.”

Het bedrijf merkte ook op dat het de getroffen klanten al heeft geïnformeerd en verwacht dat de bedrijfsactiviteiten tegen 31 januari weer normaal zullen zijn.

Maar dat is misschien niet het einde van het verhaal, aangezien Schneider Sustainability een breed scala aan organisaties in meer dan 100 landen bedient, waaronder 30% van de Fortune 500, vanaf 2021. Het hebben van zoveel mogelijk getroffen klanten kan van invloed zijn op de manier waarop het bedrijf omgaat met de vraag om losgeld.

Wat u moet weten over de Cactus-ransomware

Cactus is nog niet eens een jaar oud en verscheen afgelopen maart voor het eerst op de ransomware-scene. Het is echter nu al een van de meest productieve dreigingsactoren ter wereld.

Volgens gegevens van NCC Group, die via e-mail met Dark Reading zijn gedeeld, eist Cactus sinds afgelopen juli bijna elke maand dubbelcijferige slachtoffers. De drukste periode tot nu toe was september, toen er 33 scalpers nodig waren, en in december 29 scalpers, waardoor het de tweede drukste groep in die periode is, na slechts LockBit. De ongeveer honderd slachtoffers zijn tot nu toe verspreid over zestien bedrijfstakken, meestal de automobielsector, de bouw en techniek, en software en IT.

Maar het is niet om een ​​waarneembare technische reden dat het zo snel zoveel heeft bereikt, zegt Vlad Pasca, senior malware- en dreigingsanalist bij SecurityScorecard, die schreef een whitepaper over de groep laatste val. Over het algemeen vertrouwt Cactus alleen op bekende kwetsbaarheden en kant-en-klare software.

“Initiële toegang wordt bereikt met behulp van Fortinet VPN-kwetsbaarheden, en vervolgens gebruiken ze tools als SoftPerfect Network Scanner en PowerShell om de hosts in het netwerk op te sommen en wat laterale bewegingen uit te voeren”, zegt Pasca. Misschien, zo suggereert hij, is de banaliteit van Cactus de les die we uit het verhaal van Schneider Electric kunnen trekken: dat “zelfs als je een groot budget voor cyberbeveiliging hebt, je nog steeds last kunt hebben van dergelijke fundamentele kwetsbaarheden.”

spot_img

Laatste intelligentie

spot_img