.
Os cibercriminosos que alegaram o ataque à Christie’s também se consideram leiloeiros, depois de supostamente venderem os dados da empresa ao licitante com lance mais alto, em vez de vazar tudo na dark web.
O RansomHub estabeleceu um prazo de 3 de junho para a Christie’s pagar um pedido de resgate, mas esse prazo expirou e o site dos criminosos foi atualizado para dizer que os dados foram vendidos a um terceiro anônimo por uma quantia não revelada.
Um porta-voz da Christie’s disse O registro:
“No início deste mês, a Christie’s sofreu um incidente de segurança cibernética. Tomamos medidas rápidas para proteger nossos sistemas, incluindo colocar nosso site offline.
“Nossas investigações determinaram que houve acesso não autorizado de terceiros a partes da rede da Christie’s. Eles também determinaram que o grupo terceirizado acessou nomes de clientes e, para um subconjunto de clientes, obteve outras informações de identidade pessoal. que quaisquer registros financeiros ou transacionais foram obtidos, para quaisquer clientes.
“Os dados de identidade pessoal vieram de documentos de identificação, por exemplo, passaportes e cartas de condução, fornecidos como parte das verificações de identidade do cliente, que a Christie’s é obrigada a reter por motivos de conformidade. Não foram tiradas fotografias de identificação, assinaturas, endereços de e-mail ou números de telefone. .”
Leilões de dados roubados ocorrem ocasionalmente após violações de dados, mais comumente por meio de fóruns de crimes cibernéticos, mas os especialistas dizem que há poucas evidências que sugiram que isso realmente funcione na prática e, no caso do RansomHub, provavelmente não foi um leilão “verdadeiro”.
“O leilão, em vez do vazamento de dados, não é novidade, mas é relativamente raro, com poucas evidências de que isso resulte em pagamento aos criminosos”, disse Don Smith, diretor de inteligência de ameaças da Secureworks. O registro.
“Considerando o ransomware como um negócio, antecipadamente você despende esforço, na expectativa de um pagamento posterior. Se a Christie’s deixou claro que não vai pagar, a divulgação de dados traça um limite no incidente sem nenhum benefício para os bandidos. O leilão é uma última tentativa de obter um pagamento. Os leilões têm maior probabilidade de serem bem-sucedidos quando a vítima tem uma marca significativa ou há alguma expectativa de que os dados tenham valor real.
“É fácil pensar em gangues de ransomware de forma abstrata, a realidade é que são pessoas, com emoções e fragilidades humanas. Leiloar os dados da Christie pode ser pouco mais do que uma ironia divertida para os operadores do RansomHub.”
Smith disse que também existe a possibilidade de que a escala do roubo do RansomHub não tenha sido tão grande quanto parecia e que realizar um “leilão” fosse apenas um exercício para salvar as aparências.
O que aconteceu outra vez?
O RansomHub tornou público em 26 de maio sobre um incidente de roubo de dados que muitos suspeitaram depois que o site da Christie’s caiu no início do mês, o que na época era devido a um “problema de segurança tecnológica”.
De acordo com os criminosos, eles mantiveram algumas conversas com a Christie’s, mas estas supostamente falharam, o que levou ao vazamento online de uma amostra dos dados roubados. É uma tática comum no manual de extorsão dupla mostrar às vítimas que os invasores não estão blefando quando dizem que vazarão dados roubados se o resgate não for pago.
Foi alegado – mas ainda não confirmado – que pelo menos 500.000 clientes da Christie’s tiveram os seus dados sensíveis comprometidos na violação, o que incluía nomes completos, detalhes sobre os seus documentos de identidade, endereços residenciais e muito mais.
RansomHub é um novo grupo de crimes cibernéticos em cena, mas rapidamente mostrou que os membros de sua equipe não devem ser confundidos com funcionários de meio período. Desde que começou em fevereiro, o grupo já conquistou um lugar entre os três primeiros no ranking de grupos de ransomware (por número de ataques reivindicados), de acordo com descobertas recentes do Grupo NCC. ®
.








