H ομάδα των χάκερς «Ragnar Locker» δημοσίευσε περισσότερα από 360 gigabyte δεδομένων που φέρεται να έχουν κλαπεί από τον ΔΕΣΦΑ, μετά την προχθεσινή κυβερνοεπίθεση στον οργανισμό.
Το Σάββατο, η εταιρεία ανακοίνωσε ότι έπεσε θύμα κυβερνοεπίθεσης που επηρέασε τη διαθεσιμότητα ορισμένων συστημάτων και η οποία είχε επίσης ως αποτέλεσμα τη διαρροή δεδομένων.
Ο ΔΕΣΦΑ λέει ότι έχει απενεργοποιήσει προληπτικά τις υπηρεσίες IT για να περιορίσει το περιστατικό, αλλά επισήμανε ότι τις επαναφέρει σταδιακά σε κανονική λειτουργία.
«Καταφέραμε να διασφαλίσουμε και να συνεχίσουμε τη λειτουργία του Εθνικού Συστήματος Φυσικού Αερίου (ΕΣΦΑ) με ασφαλή και αξιόπιστο τρόπο. Η διαχείριση του ΕΣΦΑ συνεχίζει να λειτουργεί ομαλά και ο Διαχειριστής Εθνικού Συστήματος Φυσικού Αερίου (ΔΕΣΦΑ) συνεχίζει να προμηθεύει με φυσικό αέριο όλα τα σημεία εισόδου και εξόδου της χώρας με ασφάλεια και επάρκεια», αναφέρει η εταιρεία.
Την ημέρα πριν από την ανακοίνωση του ΔΕΣΦΑ, οι χειριστές του Ragnar Locker καυχήθηκαν στον ιστότοπο Tor ότι είχαν παραβιάσει την εταιρεία, ισχυριζόμενοι ότι είχαν κλέψει ευαίσθητα εταιρικά δεδομένα.
Η ομάδα των χάκερς είπε ότι είχε έρθει σε επαφή με την εταιρεία για να την ενημερώσουν για μια «σοβαρή ευπάθεια» που οδήγησε στην παραβίαση, αλλά ότι δεν πήραν καμία απάντηση.
«Ο ΔΕΣΦΑ παραμένει σταθερός στη θέση του να μην διαπραγματεύεται με κυβερνοεγκληματίες», δήλωσε η εταιρεία το Σάββατο.
Αφού δεν πήραν απάντηση από τον ΔΕΣΦΑ, οι χειριστές του Ragnar Locker αποφάσισαν σήμερα να δημοσιεύσουν τα δεδομένα που υποτίθεται ότι είχαν κλαπεί από τον διαχειριστή του συστήματος στον ιστότοπο τους Tor, προσπαθώντας επίσης να ντροπιάσουν την εταιρεία.
Τον Μάρτιο, το FBI προειδοποίησε ότι η Ragnar Locker είχε παραβιάσει τουλάχιστον 52 οντότητες σε 10 κρίσιμους τομείς υποδομής και ότι η ομάδα των χάκερς άλλαζε συχνά τεχνικές, για να αποφύγει τον εντοπισμό της.
Αν και δεν είναι σαφές πώς οι εγκληματίες του κυβερνοχώρου κατάφεραν να παραβιάσουν τον ΔΕΣΦΑ, παρατηρήθηκε προηγουμένως να στοχεύουν τις συνδέσεις Remote Desktop Protocol (RDP) και στη συνέχεια να αναπτύσσουν μια προσαρμοσμένη «εικονική» μηχανή για να εκτελούν ανεμπόδιστα κακόβουλες δραστηριότητες, σύμφωνα με τους αναλυτές.
Με πληροφορίες του securityweek