Sodinokibi Ransomware chantajea a un grupo automotriz por filtración de datos

El ransomware Sodinokibi se está volviendo crítico día a día. El grupo ya expuso los datos de una empresa la semana pasada e incluso cifró una red de templo recientemente. El grupo atacante ahora estaba pirateando una empresa automotriz y amenazando con pagar el rescate a tiempo. De lo contrario, los datos se venderán en foros de intercambio de datos en línea después de la fecha de vencimiento.

Advertir y publicar

El grupo ahora está amenazando a una empresa automotriz, Grupo Automotriz GEDIA para publicar sus datos robados tan pronto como no puedan comunicarse con usted y pagar el rescate. GEDIA es una empresa de automoción alemana que suministra piezas de automóvil a otros fabricantes. Con más de 4.000 empleados, posee casas de producción en muchos países.

Sodinokibi Ransomware chantajea a un grupo automotriz por filtración de datos
Imagen de SketchPort

El grupo de ransomware publicó una hoja de cálculo de Excel, que contenía información e informes de AdRecon en un entorno de Active Directory. Esto fue similar a sus operaciones anteriores, como también en el caso de Archtech. Los datos robados serían 50 GB que contienen dibujos, datos de empleados y clientes que pronto se publicarán en el intercambio de datos.

Ellos dijeron, “Ahora, para sabroso.gedia.com no se pusieron en contacto. Todas las computadoras de la red están encriptadas. Todo esto está cuidadosamente preparado para su implementación en el intercambio de información. Lo que no compran, lo publicaremos gratis 7 días antes de la publicación «

El nuevo juego

Los grupos de ransomware han estado cambiando sus planes de una manera muy eficaz recientemente. No solo cifran los sistemas, sino que también roban los datos antes de hacerlo. Esto les permitió amenazar a la víctima con el pago del rescate. Y si no se cumple, el atacante filtrará los datos confidenciales robados en partes hasta que pague.

Si bien publicar los datos es una forma de explotarlos, venderlos a otros grupos de malware para futuros ataques dirigidos puede ser muy eficaz. Estos datos pueden ser útiles para enviar correos electrónicos de phishing con enlaces de spam para infectar a los usuarios con malware y robar los datos aún más.

Fuente – BleepingComputadora