Австралийската служба за съдебни услуги в щата Виктория (CSV) предупреди, че видеозаписи от съдебни заседания са били изложени на риск след инцидент с киберсигурността през декември. В изявление, публикувано тази седмица, CSV заяви, че инцидентът е довел до неоторизиран достъп, който е причинил смущения в аудио-визуалната технологична мрежа в съда, като е засегнал видеозаписите, аудиозаписите и услугите по транскрипция. Възможно е да е имало достъп до записи на някои съдебни заседания в съдилищата в периода 1 ноември – 21 декември 2023 г., допълва тя. Възможно е някои изслушвания преди 1 ноември също да са засегнати.
CSV не уточнява кой според нея стои зад атаката, но източници, говорили пред ABC News, съобщават, че хакерската атака е извършена от бандата Qilin ransomware.
CSV предприе незабавни действия за изолиране и деактивиране на засегнатата мрежа и за въвеждане на мерки за осигуряване на непрекъсната работа в съдилищата, заявиха оттам. В резултат на това изслушванията през януари ще продължат.
CSV работи с властите и експерти по киберсигурност
CSV е уведомила съответните органи за инцидента, включително полицията на щата Виктория, чийто отдел за борба с киберпрестъпленията води разследване. “Работим в тясно сътрудничество с експертите по киберсигурност в Министерството на държавните служби на щата Виктория. Осигурили сме и подкрепа от IDCARE, националната служба на Австралийския съюз за идентификация и киберподкрепа на общността”, заявиха от CSV.
Съдилищата уведомяват страните, чиито изслушвания може да са били засегнати. “Към момента CSV не знае за публикуване на записи, но ако това се случи, ще уведоми съответните органи. Поддържането на сигурността за потребителите на съдилищата е наш най-висок приоритет и ние признаваме и се извиняваме за притеснението, което този инцидент може да причини”, заявиха от CSV.
Какво представлява групата Qilin ransomware?
Qilin е партньорска програма за рансъмуер като услуга (RaaS), която използва рансъмуер, базиран на Rust, за да атакува жертвите си. Операторите на Qilin използват техника за двойно изнудване, което означава, че освен криптирането на чувствителните данни на жертвата, те ги ексфилтрират. След това изискват заплащане на декриптор и неиздаване на откраднатите данни дори след плащането на откупа. Qilin ransomware има различни режими на криптиране, като всички те се контролират от оператора, пише фирмата за киберсигурност Group-IB.
Известно е, че Qilin се насочва към жертвите си чрез фишинг имейли, които съдържат злонамерени връзки, за да се установи в мрежата на жертвата и да ексфилтрира чувствителни данни. След като Qilin завърши първоначалния достъп, той обикновено се придвижва странично из инфраструктурата на жертвата, търсейки важни данни за криптиране.