image

Garmin bevestigt dat ransomware wereldwijde storing veroorzaakte

maandag 27 juli 2020, 22:32 door Redactie, 10 reacties

De wereldwijde storing bij Garmin is veroorzaakt door ransomware, zo heeft het bedrijf vanavond in een verklaring laten weten. Volgens Sky News heeft Garmin de decryptiesleutel ontvangen voor het ontsleutelen van de data.

Op 23 juli werden systemen van Garmin getroffen door ransomware. De aanval had impact op de website, klantensupport, klantenapplicaties en bedrijfscommunicatie. Zo kon er onder andere geen gebruik worden gemaakt van Garmin Connect en Garmin Pilot. Diensten waaronder piloten gebruik van maken. Garmin stelt dat er geen aanwijzingen zijn dat de aanvallers klantengegevens hebben buitgemaakt, zoals bij veel recente ransomware-aanvallen het geval is.

Het bedrijf werkt inmiddels aan het herstel van de getroffen systemen en verwacht die de komende dagen weer allemaal online te hebben. Op deze statuspagina is een overzicht van de verschillende diensten te zien. Of er losgeld is betaald laat Garmin niet weten. Ook zijn er geen details gegeven hoe de infectie zich kon voordoen en om welke ransomware ging.

Het bedrijf verwacht niet dat de veroorzaakte storing grote gevolgen voor de bedrijfsvoering of financiële resultaten zal hebben. Er gingen onbevestigde geruchten dat de aanvallers 10 miljoen dollar losgeld eisten voor het ontsleutelen van systemen. Garmin had vorig jaar een omzet van 3,76 miljard dollar. Sky News laat op basis van bronnen weten dat het bedrijf de decryptiesleutel voor het ontsleutelen heeft bemachtigd. Een losgeldbedrag is daarbij niet genoemd. Garmin zou de aanvallers niet direct hebben betaald.

De eerste paar dagen na de aanval bleef Garmin stil over de oorzaak van de storing. Er verschenen echter steeds meer berichten en aanwijzingen dat het om een aanval met ransomware ging. Iets wat het bedrijf nu heeft bevestigd. Volgens informatie van onder andere VirusTotal gaat het om een variant van de WastedLocker-ransomware.

Reacties (10)
27-07-2020, 23:45 door souplost
De aap is uit de mouw. Consumenten software gebruikt voor professionele toepassingen. Ja dan wordt je vroeg of laat gegijzeld. Op naar de volgende toko. Het einde is nog niet in zicht.
28-07-2020, 07:06 door [Account Verwijderd]
Door souplost: De aap is uit de mouw. Consumenten software gebruikt voor professionele toepassingen. Ja dan wordt je vroeg of laat gegijzeld. Op naar de volgende toko. Het einde is nog niet in zicht.
Ik denk niet dat de Deense Containergigant MAERSK en Farmaceut MSD, die drie jaar geleden door een Ransomware aanval werden platgelegd, consumentensoftware hadden gebruikt.

Dus waar uw stelling precies op gebaseerd is weet ik niet.
https://www.ad.nl/rotterdam/wereldwijde-hack-legt-bedrijven-en-rotterdamse-terminal-plat~a60dd307/
28-07-2020, 09:04 door karma4 - Bijgewerkt: 28-07-2020, 09:08
Door Advanced Encryption Standard:
Door souplost: De aap is uit de mouw. Consumenten software gebruikt voor professionele toepassingen. Ja dan wordt je vroeg of laat gegijzeld. Op naar de volgende toko. Het einde is nog niet in zicht.
Ik denk niet dat de Deense Containergigant MAERSK en Farmaceut MSD, die drie jaar geleden door een Ransomware aanval werden platgelegd, consumentensoftware hadden gebruikt.

Dus waar uw stelling precies op gebaseerd is weet ik niet.
https://www.ad.nl/rotterdam/wereldwijde-hack-legt-bedrijven-en-rotterdamse-terminal-plat~a60dd307/
Nee er is een terugkerend probleem met privileged identity management. By Maersk was de segmentatie, ontwerpt met minimale rechten en het change management niet op orde. Met een beloningsstructuur aan de top de er geen aandacht aan mag geven omdat er alleen negatieve persoonlijke risico's zijn.
Dat wordt verergerd door de figuren die blind een eigen techniekje aan het promoten zijn. Alle aandacht voor speeltje waarbij de werekelijke risico's genegeerd worden. Het vragen van aandacht voor technische speeltjes kost tijd en geld dat beter besteed had kunnen worden.

Het gat hier om garmin horloges die moeten communiceren met servers (IOT). Ik vraag me af hoe je dat met een administratieve kantooromgeving vermengd dat de hele boel omgaat. Het snelle en goedkoop opleveren zonder de risico's en herstel scenario's op orde te hebben lijkt me het basisprobleem.
28-07-2020, 09:11 door [Account Verwijderd] - Bijgewerkt: 28-07-2020, 09:12
Ik lees hier en daar dat Garmin een decryptiesleutel in handen heeft gekregen, maar niet zelf betaald zou hebben. Ene Edwinjm op tweakers beweert dat waarschijnlijk op grond van dit verhaal hieronder:
https://news.sky.com/story/garmin-obtains-decryption-key-after-ransomware-attack-12036761

Weliswaar een vaag verhaal bij Sky.com, maar gezien de snelheid waarmee het probleem werd opgelost zou het mij niet verbazen dat dit verhaal klopt. Wie weet horen we hierover nog meer in de volgende dagen.
28-07-2020, 09:14 door Anoniem
Door Advanced Encryption Standard: Ik lees hier en daar dat Garmin een decryptiesleutel in handen heeft gekregen, maar niet zelf betaald zou hebben. Ene Edwinjm op tweakers beweert dat waarschijnlijk op grond van dit verhaal hieronder:
https://news.sky.com/story/garmin-obtains-decryption-key-after-ransomware-attack-12036761

Weliswaar een vaag verhaal bij Sky.com, maar gezien de snelheid waarmee het probleem werd opgelost zou het mij niet verbazen dat dit verhaal klopt. Wie weet horen we hierover nog meer in de volgende dagen.

Dat staat gewoon in het artikel van de Redactie. Heb je het artikel wel gelezen?
28-07-2020, 09:40 door souplost
[Verwijderd door moderator]
28-07-2020, 09:53 door Anoniem
The hack by the Russian "Evil Corp" gang is thought to be just the latest in a long string of attacks on American companies that have earned the cybercriminals’ alleged leader, Maksim Viktorovich Yakubets, 33, a $5m bounty on his head from the FBI. That reward is the highest ever offered for a cybercriminal.

https://www.theguardian.com/technology/2020/jul/27/ransomware-attack-on-garmin-thought-to-be-the-work-of-evil-corp
28-07-2020, 10:36 door Anoniem
Door karma4:
Door Advanced Encryption Standard:
Door souplost: De aap is uit de mouw. Consumenten software gebruikt voor professionele toepassingen. Ja dan wordt je vroeg of laat gegijzeld. Op naar de volgende toko. Het einde is nog niet in zicht.
Ik denk niet dat de Deense Containergigant MAERSK en Farmaceut MSD, die drie jaar geleden door een Ransomware aanval werden platgelegd, consumentensoftware hadden gebruikt.

Dus waar uw stelling precies op gebaseerd is weet ik niet.
https://www.ad.nl/rotterdam/wereldwijde-hack-legt-bedrijven-en-rotterdamse-terminal-plat~a60dd307/
Nee er is een terugkerend probleem met privileged identity management. By Maersk was de segmentatie, ontwerpt met minimale rechten en het change management niet op orde. Met een beloningsstructuur aan de top de er geen aandacht aan mag geven omdat er alleen negatieve persoonlijke risico's zijn.
Dat wordt verergerd door de figuren die blind een eigen techniekje aan het promoten zijn. Alle aandacht voor speeltje waarbij de werekelijke risico's genegeerd worden. Het vragen van aandacht voor technische speeltjes kost tijd en geld dat beter besteed had kunnen worden.

Het gat hier om garmin horloges die moeten communiceren met servers (IOT). Ik vraag me af hoe je dat met een administratieve kantooromgeving vermengd dat de hele boel omgaat. Het snelle en goedkoop opleveren zonder de risico's en herstel scenario's op orde te hebben lijkt me het basisprobleem.
Hey jij met je dure woorden lingo! https://blog.malwarebytes.com/threat-spotlight/2020/07/threat-spotlight-wastedlocker-customized-ransomware/ Als je niet meegedaan hebt aan het onderzoek, of intern werkt dan weet je net zo veel als de rest. Het is wachten op respondes van het bedrijf. Verder zie je in het malearebytes blog dat een targeted attack is ;).
28-07-2020, 10:52 door [Account Verwijderd]
Door Anoniem:
Door Advanced Encryption Standard: Ik lees hier en daar dat Garmin een decryptiesleutel in handen heeft gekregen, maar niet zelf betaald zou hebben. Ene Edwinjm op tweakers beweert dat waarschijnlijk op grond van dit verhaal hieronder:
https://news.sky.com/story/garmin-obtains-decryption-key-after-ransomware-attack-12036761

Weliswaar een vaag verhaal bij Sky.com, maar gezien de snelheid waarmee het probleem werd opgelost zou het mij niet verbazen dat dit verhaal klopt. Wie weet horen we hierover nog meer in de volgende dagen.

Dat staat gewoon in het artikel van de Redactie. Heb je het artikel wel gelezen?
Dat klopt. Het staat er inderdaad. Ik heb daar duidelijk overheen gelezen. Dus in het vervolg beter mijn best doen.
Bedankt voor de kritiek!
28-07-2020, 11:59 door karma4
Door Anoniem: Hey jij met je dure woorden lingo! https://blog.malwarebytes.com/threat-spotlight/2020/07/threat-spotlight-wastedlocker-customized-ransomware/ Als je niet meegedaan hebt aan het onderzoek, of intern werkt dan weet je net zo veel als de rest. Het is wachten op respondes van het bedrijf. Verder zie je in het malearebytes blog dat een targeted attack is ;).
Ik weet inderdaad net zoveel als de rest. Totdat er anderen met vage veronderstelllingen begonnen, kijk ik en den ik.
Waarom ben je zo negatief in je reactie?

Het volledige herstellen van een aangetaste omgeving zonder een voorbereid draaiboek (Het Disaster Recovery) kost veel tijd als het je al lukt. Ik heb persoonlijke ervaringen met die opzet. Wat me opvalt in de laatste berichten is dat er al weer diensten open gezet worden. Dat betekent (voorbehoud) dat ze zo'n plan in werking hebben. We zullen zien als er meer los komt.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.