Производитель фотооборудования Canon стал жертвой хакеров-вымогателей, атака которых затронула внутреннюю IT-инфраструктуру компании, официальный сайт в США и, возможно, привела к краже фотоснимков, загружаемых пользователями на в облачный сервис image.canon.
О кибератаке пишет издание Bleeping Computer. Журналисты следили за странностями в работе image.canon с конца июля — сервис, позволяющий бесплатно хранить до 10 ГБ фотографий, в какой-то момент перестал работать и начал информировать пользователей о технических неполадках. В результате часть пользовательских фотоснимков оказалась утрачена, хотя при этом Canon заявила, что "утечки данных изображений не было".
В среду источник — очевидно, сотрудник Canon — переслал журналистам издания скриншот внутреннего сообщения, в котором IT-отдел информировал о "масштабном системном сбое", затрагивающем несколько приложений, корпоративный чат Microsoft Teams, электронную почту — они "могут быть в настоящий момент недоступны".
Официальный сайт Canon в США — usa.canon.com — при этом показывает на любой странице (разные адреса можно найти, например, поиском Google) заглушку с логотипом. Похожая ситуация и с официальным онлайн-магазином компании — правда, там сказано о ведущихся работах по улучшению сайта. Всего издание приводит список из 24 доменов, принадлежащих Canon, которые затронул сбой.
Также журналистам прислали скриншот сообщения, очевидно отображаемого вирусом-блокировщиком хакерской группы Maze. В нем киберпреступники угрожают сделать публичной информацию о взломе, а если не получат выкупа в течение недели — выложить в открытый доступ всю украденную информацию. Представитель Maze заявил изданию, что в ходе кибератаки было украдено 10 терабайт информации и "конфиденциальные базы данных". При этом хакеры настаивают, что к сбою на image.canon отношения не имеют.
В июле жертвой другой группировки киберпреступников стал производитель смарт-часов, спортивных гаджетов и решений для навигации Garmin. Сервисы компании не работали несколько дней из-за атаки с использованием шифрующего содержимое жестких дисков компьютеров и серверов вредоносного ПО. Восстановить работу систем удалось, по информации СМИ, только выплатив хакерам многомиллионный выкуп.
Недавно о ситуации в области атак вымогателей при помощи вирусов-шифровальщиков рассказали в российской компании Group-IB, работающей в области кибербезопасности. Количество таких атак в 2019 году по сравнению с предыдущим годом возросло на 40%, в то время как размер среднего требуемого выкупа по сравнению с 2018-м вырос на порядок – с 8 до 84 тысяч долларов. В числе жертв злоумышленников оказались муниципалитеты, корпорации и медицинские учреждения.
В Group-IB считают, что противостоять таким атакам возможно, нужно только реализовывать необходимые меры предосторожности. Среди них — подключение к серверам по RDP только с использованием VPN, создание сложных паролей для учетных записей, использующихся для доступа по RDP, и их регулярную смену, а также ограничение списка IP-адресов, с которых могут быть инициированы внешние RDP-соединения.