Государственный центр обработки данных взломан
Национальный центр обработки данных (PDN), управляемый Министерством связи и информационных технологий Индонезии подвергся атаке преступников-вымогателей. Была нарушена работа целого ряда государственных служб страны, пишет Reuters, ссылаясь на заявления чиновников Министерства. Индонезия занимает четвертое место в мире по численности населения, которое составляет около 278 млн человек.
Злоумышленники потребовали выкуп в размере 131 млрд рупий ($8 млн), но правительство не сообщило, планирует ли оно платить.
Команда приложила усилия для изоляции систем, пострадавших от кибератаки, чтобы предотвратить распространение вредоносного ПО на другие системы, сказал генеральный директор отдела информационных технологий Министерства связи и информации Семуэль Абриджани Пангерапан (Semuel Abrijani Pangerapan).
Масштаб ущерба
Из-за блокировки PDN пострадали по меньшей мере 210 учреждений, а предоставление государственных услуг в Индонезии было нарушено.
В частности, пострадали цифровые иммиграционные услуги, что повлияло на скорость обработки виз, паспортов и видов на жительство в стране. Это привело к длинным очередям в аэропортах, но власти Индонезии заявили, что ситуация под контролем, и автоматизированные сканеры паспортов снова работают.
В некоторых регионах также оказалась недоступна онлайн-регистрация для новых студентов. Работа еще несколько сервисов уже восстановлена, в том числе сервис госзакупок товаров и услуг, сервис лицензирования мероприятий и др. Ранее Reuters писал, что центральное и региональные правительства Индонезии совместно управляют 27 тыс. приложений, многие из которых дублируют друг друга или не интегрированы.
«Мы восстанавливаем базовые услуги, над всем остальным продолжаем работать сейчас», — заверил заместитель министра связи и информации Незар Патрия (Nezar Patria).
Двойной вымогатель
Семуэль Абриджани Пангерапан заявил, что эта кибератака с использованием нового варианта программы-вымогателя, поэтому потребовалось время для изучения моделей проведенных атак и выработки соответствующих мер реагирования. Речь идет, по-видимому, об особом варианте LockBit 3.0. Официальные лица в некоторых заявлениях называли его Brain Cipher.
Компания Broadcom выявила этот штамм в июне 2024 г. и назвала программой-вымогателем с двойным вымогательством, которая извлекает, а затем шифрует украденные данные. «В настоящее время их тактика, методы и процедуры остаются неясными, хотя они, вероятно, используют известные схемы для первоначального доступа, в том числе через брокеров начального доступа (IAB), фишинга, использования уязвимостей в общедоступных приложениях или компрометации протокола удаленного рабочего стола (RDP)», — указано на сайте Broadcom.
Вариант билдера программы-шифровальщика LockBit 3.0, утекший в 2022 г., злоумышленники продолжают использовать для создания собственных модификаций зловреда. Об этом в апреле 2024 г. представители «Лаборатории Касперского» сообщали CNews. В 2024 г. эксперты компании столкнулись с использованием таких сборок в инцидентах в России, а также в других странах.