Издание Bleeping Computer сообщает, что неделю назад компания Konica Minolta пострадала от атаки шифровальщика RansomEXX. Атака затронула многие службы холдинга.

Первые признаки сбоя были замечены клиентами компании еще 30 июля 2020 года. Тогда люди стали обнаруживать, что сайт поддержки продуктов Konica Minolta недоступен и отображает сообщение о временной недоступности. В итоге сайт компании не работал почти неделю, однако в компании не давали прямого ответа на вопрос, что послужило причиной сбоя.

Хуже того, некоторые модели принтеров Konica Minolta отображали ошибку Service Notification Failed, из-за которой специалисты компании были вынуждены обновить свое сообщение и добавить к нему ссылку на документацию.

Хотя компания до сих пор никак не прокомментировала ситуацию, журналисты Bleeping Computer заявляют, что их собственный источник предоставил в распоряжение издания записку с требованием выкупа, доказывающую, что Konica Minolta стала жертвой атаки шифровальщика. Файл называется !!KONICA_MINOLTA_README!!.txt и скриншот этого послания можно увидеть ниже.

Также журналистами стало известно, что устройства компании были зашифрованы, и расширение пострадавших файлов поменялось на .K0N1M1N0. Издание отмечает, что текст записки и упомянутое расширение указывают на то, что компания стала жертвой вымогателя RansomEXX.

Малварь RansomEXX впервые обнаружена в июне 2020 года, когда использовалась для атаки на Министерство транспорта Техаса. Как и другие подобные вымогателями, нацеленные на предприятия, RansomEXX управляется вручную. То есть сначала злоумышленники проникают в сеть компании-жертвы, постепенно распространяют атаку на различные устройства, и ждут, пока не получат учетные данные администратора. Затем, через контроллер домена злоумышленники распространяют малварь на всю сеть предприятия разом, шифруя все файлы на всех доступных устройствах.

По данным Bleeping Computer, операторы RansomEXX не похищают данные своих жертв перед началом шифрования файлов, хотя сейчас таким образом поступают многие группировки.

Источник: xakep