ŚwiatTechnologieTurystyka

Hakerzy “dla zabawy” usunęli dane hotelu. Hasłem było Qwerty1234

Hakerzy zaatakowali sieć hoteli

Hakerzy przeprowadzili cyberatak na właściciela Holiday Inn, hotelu należącego do Intercontinental Hotels Group (IHG). Opisując się jako “para z Wietnamu”, stwierdzili, że najpierw próbowali ataku typu ransomware, a następnie usunęli duże ilości danych. Udało im się uzyskać dostęp do baz danych firmy FTSE 100 za pomocą łatwego do znalezienia i słabego hasła Qwerty1234. Hakerzy twierdzą, że zrobili to “dla zabawy”.

Brytyjska firma Intercontinental Hotels Group (IHG) prowadzi 6 tys. hoteli na całym świecie, w tym marki Holiday Inn, Crowne Plaza i Regent. W poniedziałek w zeszłym tygodniu klienci hotelu zgłaszali powszechne problemy z rezerwacją i zameldowaniem. Przez 24 godziny IHG odpowiadało na skargi w mediach społecznościowych mówiąc, że firma “przechodziła konserwację systemu”. Następnie we wtorek po południu firma poinformowała inwestorów, że została zhakowana.

Kanały rezerwacji i inne aplikacje zostały znacząco zakłócone od wczoraj.

– napisano w oficjalnym zawiadomieniu złożonym w Londyńskiej Giełdzie Papierów Wartościowych.

Hakerzy, nazywający siebie TeaPea, skontaktowali się z BBC na Telegramie, przedstawiając zrzuty ekranu jako dowód, że to oni przeprowadzili włamanie. Obrazy, które IHG potwierdziło, że są prawdziwe, pokazują, że uzyskali dostęp do wewnętrznych e-maili Outlooka firmy, czatów Microsoft Teams i katalogów serwerów.

Nasz atak był pierwotnie planowany jako ransomware, ale zespół IT firmy wciąż izolował serwery, zanim mieliśmy szansę go wdrożyć, więc pomyśleliśmy, żeby mieć trochę zabawy. Zamiast tego zrobiliśmy atak typu wiper.

– powiedział jeden z hakerów.

Czytaj też: 74% przychodów z ataków ransomware trafia do hakerów w Rosji

Hasło Qwerty1234

Atak wiper to forma cyberataku, który nieodwracalnie niszczy dane, dokumenty i pliki. Specjalista ds. cyberbezpieczeństwa Rik Ferguson, wiceprezes ds. bezpieczeństwa w firmie Forescout, powiedział, że incydent był przestrogą, ponieważ, mimo że zespół IT firmy początkowo znalazł sposób na odpieranie ataków, hakerzy nadal byli w stanie znaleźć sposób na wyrządzenie szkód.

Zmiana taktyki hakerów wydaje się zrodzona z mściwej frustracji. Nie mogli zarobić pieniędzy, więc wyładowali złość, a to absolutnie zdradza fakt, że nie mówimy tu o ‘profesjonalnych’ cyberprzestępcach.

– powiedział.

IHG mówi, że systemy skierowane do klientów powoli wracają do normy, ale trochę potrwa, zanim usługi wrócą do stanu sprzed ataku. Hakerzy nie okazują wyrzutów sumienia z powodu zakłóceń, które spowodowali w firmie i jej klientom.

Nie czujemy się winni, naprawdę. Wolimy mieć legalną pracę tutaj w Wietnamie, ale wynagrodzenie wynosi średnio 300 dolarów miesięcznie. Jestem pewien, że nasze włamanie nie zaszkodzi bardzo firmie.

– stwierdzili.

Hakerzy twierdzą, że żadne dane klientów nie zostały skradzione, ale posiadają pewne dane korporacyjne, w tym zapisy poczty elektronicznej. TeaPea twierdzą, że uzyskali dostęp do wewnętrznej sieci IT IHG, podstępnie nakłaniając pracownika do pobrania złośliwego oprogramowania za pośrednictwem załącznika do wiadomości e-mail. Musieli również ominąć dodatkową wiadomość z monitem bezpieczeństwa wysyłaną do urządzeń pracownika w ramach systemu dwuskładnikowego uwierzytelniania. Przestępcy twierdzą następnie, że uzyskali dostęp do najbardziej wrażliwych części systemu komputerowego IHG po znalezieniu danych logowania do wewnętrznego skarbca haseł firmy. Co zaskakujące, hasłem było Qwerty1234, które regularnie pojawia się na listach najczęściej używanych haseł na całym świecie. No cóż, jakie czasy, takie Cyberpunk 2077.

Nazwa użytkownika i hasło do skarbca były dostępne dla wszystkich pracowników, więc 200 000 pracowników mogło je zobaczyć. A hasło było wyjątkowo słabe.

– powiedzieli.

Czytaj też: Hakerzy z Korei Północnej ukradli 400 mln USD w kryptowalutach w 2021 roku

Źródło: BBC

Haker ukradł 600 MILIONÓW dolarów z kryptowalut, a potem trochę oddał

Tagi

Polecane artykuły

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Back to top button
Close
Close