TKO JE NAPAO KBC ZAGREB?!

Istraga još uvijek nije pokazala konkretnije rezultate

I dok su svi zaključani do grla oko konkretnijih informacijama o ovome napadu, izvori ICTbusiness.info govore da bi ovdje moglo biti riječ o lažnom preuzimanju „krivice“ odnosno odgovornosti za ovaj kibernetički napad. Naime, hakeri pak tvrde kako oni bolnice nikad ne padaju.

Istraga još uvijek nije pokazala konkretnije rezultate
Depositphotos / Ilustracija

Prema dostupnim informacijama još uvijek nemam konkretnijih pomaka u istrazi velikog napada na KBC Zagreb koje je vjerojatno izveden ransomwareom. U ovome trenutku internetom kruži informacija koja je objavljena na društvenoj mreži X prema kojoj su odgovornost za napad preuzeli iz hakerske grupe LockBit.

"Oni" su tu informaciji objavili u 11:53 UTC, odnosno 13:53 po hrvatskom vremenu i napisali kako imaju podatke o zaposlenicima, od osobnih podataka, preko dokumenata, ali i podatke o donacijama tvrtki i odnosima s privatnim tvrtkama, rezervama medicinske opreme, podatke o pacijentima, medicinskim i kliničkim studijama, donosima organa i slično. Traže uplatu neidentificirane otkupnine do 18 srpnja ove godine.

I dok su svi zaključani do grla oko konkretnijih informacijama o ovome napadu, izvori ICTbusiness.info govore da bi ovdje moglo biti riječ o lažnom preuzimanju „krivice“ odnosno odgovornosti za ovaj kibernetički napad. Naime, i ovi hakeri pak tvrde kako oni bolnice nikad ne padaju.

Podsjetimo, veliki hakerski napad gotovo je pa paralizirao rad najvećeg domaćeg Kliničkog bolničkog centra Zagreb, prošlog, a kako stvari stoje sve je počelo u četvrtak u ranim jutarnjim satima.

Sve se to dogodilo samo nekoliko sati nakon što su napad na svoje internetska odredišta (web stranice) zabilježili Ministarstvo financija, Porezna uprava, HNB, Zagrebačka burza koje su proradile oko 20 sati.

Kako tvrde iz KBC Zagreb su pritom radi dodatnih provjera bili primorani isključiti sve sustave te će iste vraćati u produkciju kada se uvjere u njihovu sigurnost i ispravnost. Ostaje tek da se vidi o kakvom je tipu napada riječ, koji su podaci kompromitirani.

Kako tvrde analitičari hakerskog „tržišta“ , Lockbit je hakerska grupa sa sjedištem u Rusiji koja se smatra jednom od najaktivnijih ransomware grupa na globalnoj razini. . Dodajmo tome kako prema podacima SocRadaraTijekom 2023. godine, ova grupa bila je odgovorna za gotovo četvrtinu svih prijavljenih ransomware napada. Izvorna Lockbit grupa evoluirala je u Lockbit 2.0 i Lockbit 3.0, koji su nastavili tradiciju korištenja ransomwarea u svojim napadima.

Zanimljivo, pojašnjavaju stručnjaci, Lockbit koristi model Ransomware-as-a-Service (RaaS), pružajući usluge korištenja ransomwarea za napade na velike korporacije i vladine organizacije. Poznati su po regrutiranju insajdera i privlačenju novih hakera putem natjecanja i foruma gdje se hakeri okupljaju.

Podaci o njihovim aktivnostima govore da su u svojim počecima napadali  Windows, Linux i VMware ESXi poslužitelje, razvili su nove verzije svog LockBit enkriptora koje mogu utjecati na dodatne sustave. Lockbit Black, poznat i kao Lockbit 3.0, pojavio se u srpnju 2022. godine i uveo prilagodljive opcije tijekom napada. Ova verzija koristi modularni pristup i šifrira sadržaj prije izvršenja, što otežava analizu i otkrivanje zlonamjernog softvera.

Analitičari ističu da su često mete Lockbit 3.0 zemlje članice NATO-a, s otprilike polovinom napada usmjerenih na američke tvrtke. Ciljaju uglavnom proizvodni i IT sektor, tvrde izvori ICTbusiness.info.

Uskoro se očekuje kako bi trebali biti objavljeni prvi preliminarni rezultati istrage, a kako su u cijelu istragu uključene i obavještajni krugovi pitanje ja koliko, kada i kakve će informacije biti objavljene.