Як повідомляє видання Bloomberg, після того, як хакери заблокували доступ до внутрішньої мережі керівництву CNA та викрали значні об'єми даних щодо діяльності компанії, очільники страхової компанії звернулись до кіберспеціалістів у намаганні відновити доступ до власної мережі та інформації. Хакерську атаку було проведено у березні цього року, проте компанія, тривалий час не афішувала цей інцидент.
До теми Жодних шансів шахраям: як захиститися від дій зловмисників
Спроби відбити хакерську атаку власними силами провалились
Впродовж першого тижня спроб, CNA ігнорувала вимоги хакерів, намагаючись відновити файли без взаємодії зі злочинцями. Проте вже через тиждень американська страхова компанія вирішила розпочати переговори з хакерами, які початково вимагали 60 мільйонів доларів викупу. Лише після того, як хакери заблокували доступ вищому керівництву CNA до внутрішньої мережі компанії, було прийнято рішення виплатити хакерському угрупуванню викуп в розмірі 40 мільйонів доларів.
CNA не коментує інформацію про викуп,
– заявила прессекретар американської компанії CNA Кара МакКолл при появі перших чуток про гігантський оплачений викуп.
Водночас в оновленій інформації від 12 травня представники CNA, коментуючи інцидент запевнили, що за її даними зловмисникам не вдалось отримати доступ до даних про клієнтів страхової компанії.
За інформацією видання Bloomberg, викуп у розмірі 40 мільйонів доларів, який було виплачено наприкінці березня цього року американською компанією CNA, перевищує будь-які відомі раніше суми викупу, що були виплачені хакерам.
Хто стоїть за хакерською атакою
За даними експертів із кібербезпеки, хакери, що атакували CNA, використовували шкідливе програмне забезпечення під назвою Phoenix Locker, варіант здирницьких програм-вимагачів, що отримав назву "Hades". "Hades" було створений російськими кіберзлочинним синдикатом, відомим як Evil Corp, який потрапили під санкції США у 2019 році.
За офіційними даними Федерального бюро розслідувань США, було оголошено у розшук та виставлено винагороду в розмірі 5 мільйонів доларів за відомості, що можуть призвести до затримання особи, яка вважається керівником Evil Corp – Максима Якубця.
Офіційне повідомлення на сайті ФБР щодо М. Якубця / фото FBI
Кремлівський слід угрупування Evil Corp
В опублікованому у грудні 2019 року міністерством фінансів США повідомленні, американська влада вказує на те, що хакер Максим Якубець з 2017 року працював на ФСБ РФ. А одним із його завдань було отримання доступу до "конфіденційних документів". Тоді у російському МЗС назвали ці заяви США "пропагандистською заявою", проте проведені подальші журналістські розслідування підтвердили не лише правоту США.
Того ж року, видання Meduza, оприлюднило розслідування, в якому вказується факт тісних пов'язань цього хакерського угрупування із силовими структурами Російської Федерації.
Журналістами видання Meduza було оприлюднено докази того, що хакерська група Evil Corp не лише співпрацює із кремлівськими спецслужбами, а й фактично складається із родичів російських чиновників та силовиків.