Apex Capital заявила, что причиной «незапланированного отключения системы» стала атака вредоносного ПО

Apex Capital Corp. и ее дочерняя компания TCS Fuel подтвердили, что системы обеих компаний подверглись атаке вредоносного ПО.

Банда вымогателей BlackByte взяла на себя ответственность за заражение операционных систем одной из крупнейших факторинговых компаний в США Apex Capital со штаб-квартирой в Форт-Уэрте, штат Техас, что, в свою очередь, привело к отключению сети TCS Fuel.

Некоторые владельцы малого бизнеса, которые используют Apex Capital для учета своей дебиторской задолженности или заправки своих траков с использованием дисконтных топливных карт через TCS, сообщили FreightWaves, что в понедельник утром они были встревожены, когда не смогли войти в системы компаний, заправить свои траки или получить доступ к средствам, чтобы заплатить своим владельцам-операторам.

Apex Capital и TCS Fuel специализируются на предоставлении финансовых услуг для малых и средних автотранспортных компаний.

Шерри Ли, директор по продуктам и маркетингу Apex, заявила FreightWaves и клиентам компании, что Apex «остается сильной с финансовой точки зрения».

«Мы были заражены вредоносным ПО, и мы продолжаем круглосуточно работать, чтобы вернуть наши системы в оперативный режим, — сказала Ли в электронном письме. – Хорошая новость заключается в том, что наши основные системы и клиентские базы данных сохранились, и мы успешно возвращаем нашу работу в онлайн. Однако это по-прежнему медленный процесс».

Во вторник Ли отказалась комментировать, какие данные могли быть украдены хакерами, получившими доступ к системе Apex.

Поздно вечером в среду Крис Бозек, президент Apex Capital Corp., разместил сообщение на веб-сайте компании и в социальных сетях, включая Twitter, об усилиях компании по финансированию своих клиентов, занимающихся грузоперевозками.

Бретт Кэллоу, аналитик по угрозам в Emsisoft, подтвердил, что BlackByte несет ответственность за атаку программ-вымогателей на Apex Capital и использует новые методы для нападения на своих жертв.

«Вы увидите, что у них новая тактика, — сказал Кэллоу FreightWaves. – Жертвы могут заплатить, чтобы продлить время до публикации [конфиденциальных] данных и чтобы удалить данные (предположительно), в то время как любой может заплатить за загрузку этих данных».

Согласно требованию BlackByte, любой может заплатить 5 000 долларов за продление времени до публикации данных компании на 24 часа, 300 000 долларов за уничтожение всей информации и 200 000 долларов за загрузку всех данных Apex.

Изображение https://freightwaves.com/

«Хакеры могут надеяться, что жертвы поверят в то, что низкая цена приведет к тому, что одна или несколько третьих сторон купят данные, если они не оплатят их удаление (предположительно) с рынка. Рассматриваемые третьи стороны могут быть другими киберпреступниками или, возможно, даже конкурентами [Apex]», — сказал Кэллоу.

«Кроме того, тот факт, что разработчики могут находиться в определенной стране или странах, не означает, что атака произошла именно оттуда. Группы фактически «сдают в аренду» свои программы-вымогатели аффилированным лицам, которые используют их в своих атаках, а аффилированные лица могут базироваться где угодно», — сказал он.

Бозек сказал, что Apex работает круглосуточно, чтобы «наши системы снова заработали».

Добавить комментарий