26 Giugno 2020 - Tempo di lettura: 6 minuti
Come molti altri gruppi di hacking, gli operatori di ransomware Maze hanno il proprio sito Web e lo utilizzano per esporre le loro ultime vittime. Nelle loro ultime pubblicazioni, questi hacker affermano di aver compromesso e crittografato le reti della gigantesca multinazionale LG Electronics. Sebbene non siano state rivelate ulteriori informazioni sul presunto attacco, gli hacker affermano che le informazioni estratte includono brevetti di alcuni progetti relativi a grandi aziende tecnologiche americane.
Una tendenza crescente nel crimine informatico è il compito di esporre alcune informazioni rubate da società infette da ransomware su siti Web gestiti da aggressori come un modo per forzare il pagamento del riscatto. In questo caso, gli hacker hanno assicurato che continueranno a pubblicare informazioni sensibili da LG, incluso il codice sorgente per alcuni progetti tecnologici.
Poche ore fa, un presunto membro del gruppo hacker, nelle conversazioni con la piattaforma specializzata BleepingComputer, ha assicurato che Maze ha estratto più di 40 GB di informazioni dalle reti LG, aggiungendo che la società ha un periodo di tempo di 24 ore per contattarli; se questa scadenza dovesse scadere, gli hacker minacciano di pubblicare dettagli più riservati.
Per quanto riguarda il numero di dispositivi compromessi, l'hacker ha rifiutato di rivelare questi dati, sebbene abbia notato che le prove dell'attacco sono state pubblicate sul sito Web di Maze, come uno screenshot che mostra un elenco di file in un repository di codice Python.
Un altro screenshot mostra un .KDZ, che è il formato del codice firmware ufficiale di LG; dai dettagli mostrati da queste immagini, i ricercatori hanno dedotto che il firmware è stato sviluppato da AT&T.
Un terzo screenshot mostra uno snippet di Python per un progetto di inoltro di e-mail, come menzionato dai ricercatori sulla sicurezza informatica.
Da quando i rapporti sono trapelati, più membri della comunità della sicurezza informatica hanno cercato di contattare un rappresentante LG, sebbene la società non abbia risposto a queste richieste di informazioni. Per ora, LG ha inviato solo e-mail automatiche in risposta.
Non ci sono ancora dettagli su come Maze è riuscito ad accedere alle reti dell'azienda, anche se gli investigatori ritengono che i criminali siano stati in grado di utilizzare protocolli di connessione desktop remoto e modifiche agli host di alto livello tramite account amministratore compromessi. Questi metodi sono stati identificati in incidenti precedenti presumibilmente collegati agli hacker di Maze.