Osječka tvrtka Orqa, koja se bavi dizajnom i proizvodnjom video-naočala za pilote dronova, ovog je vikenda bila meta hakerskog napada. Kako su izvijestili iz tvrtke, hakerski napad za kojega su prvo mislili da je običan ‘bug‘, zapravo je bio ransomware napad koji je započeo ove subote, a danas je uspješno riješen.
– Tim inženjera iz Orqe je uspješno neutralizirao ransomware koji je u dio koda postavio bivši suradnik – javili su iz Orqe.
O cijeloj situaciji obavijestili su i svoje korisnike, kojima su tijekom vikenda savjetovali da ne koriste svoje naočale dok ne vide u čemu je točno problem.
– Dragi Orqa piloti, čini se da postoji greška u našem firmwareu koja utječe na značajku datuma/vremena i uzrokuje da naočale uđu u način pokretanja sustava. Ulažemo sve napore u pronalaženje rješenja u što kraćem roku. Izričito savjetujemo da ne uključujete naočale sljedećih nekoliko sati dok ne shvatimo bolje situaciju – upozorili su svoje korisnike u subotu.
Ransomware napadi funkcioniraju tako da napadač ulaskom u mrežu (ako osoba klikne na sumnjivi link ili datoteku u e-mailu ili ako ga je napadač prethodno sam instalirao malware u sustav) kriptira podatke i onemogućuje rad na računalu, a to može učiniti u bilo kojem trenutku, ponekad i godinama nakon napada. U zamjenu za ‘zaključane‘ podatke napadač od žrtve traži novčanu naknadu.
U slučaju Orqe, napadač je odlučio aktivirati ransomware upravo tijekom ovog vikenda koji je bio produžen zbog Praznika rada u ponedjeljak, a kompromitiran je bio firmware – pojednostavljeno rečeno, upute koje uređaji, u ovom slučaju naočale za pilote dronova, koriste za obavljanje svojih osnovnih zadataka, a spremljene su unutar njih.
Iz tvrtke su odlučili cijelu priču o hakerskom napadu podijeliti s korisnicima, a mi ju prenosimo u cijelosti:
„Hej ljudi, evo još jedne novosti o situaciji. Držite se i uzmite svoje kokice, jer nećete vjerovati koliko je ovo sranje ludo.
Unutar pet ili šest sati ove krize, u subotu rano poslijepodne, otkrili smo da je ovaj misteriozni problem rezultat tempirane bombe ransomwarea koju je prije nekoliko godina u naš bootloader potajno podmetnuo pohlepni bivši izvođač, s namjerom da izvuče veliku otkupninu od Društva.
Počinitelj je bio posebno lukav, jer je posljednjih nekoliko godina s nama održavao povremene poslovne odnose, čekajući da ‘detonira‘ šifriranu bombu, valjda da ne izazove sumnju i nadajući se da će uspjeti izvući više otkupnine, s obzirom na to da su naše poslovanje i naš tržišni udio rasli.
Ransomware je programiran da ‘eksplodira‘ na način da izazove maksimalnu krizu: tempiran je tako da se aktivira u proljetnu subotu, tijekom produženog vikenda, kada bi većina vas trebala letjeti, a većina našeg inženjerskog tima trebala bi uživati u svojim zasluženim slobodnim danima. Navodno bi to kompaniju dovelo u stanje panike, a počinitelju dalo dovoljno utjecaja da iznudi svoju otkupninu.
Ako do sada razmišljate nešto u stilu ‘čovječe, ovo mora biti jedan od najglupljih kibernetičkih zločina ikada počinjenih u povijesti kibernetičkog kriminala‘, vjerojatno ste u pravu.
Razlog za to je, vjerujemo, što je počinitelj djelovao s vrlo jednostavnim svjetonazorom gdje, ako planirate napad ransomwareom, ali umjesto da svoju otkupninu nazovete ‘otkupninom‘, vi (vrlo lukavo) to nazovete ‘licencom‘, vaš napad tempiranom bombom ransomwarea odjednom prestaje biti zločin.
Nažalost (za počinitelja), zločin je zločin kako god ga odlučite označiti, a čini se da je to počeo shvaćati.
Pretpostavljamo da je počinitelj imao svoj ‘oh, sranje‘ trenutak, jer smo obaviješteni da je počeo panično objavljivati, vjerojatno u lošem pokušaju kontrole štete. Objavio je poveznicu s neovlaštenom binarnom datotekom koja navodno rješava probleme koje je uzrokovao njegov malware.
NAPOMENA: snažno obeshrabrujemo instaliranje firmwarea koji nije objavio Orqa. Nadalje, ako razmišljate o instaliranju ‘popravka‘ koji se sastoji od binarne datoteke koju je objavila osoba za koju se zna da je već potajno postavila malware vremensku bombu u firmware – razmislite ponovno (samo se šalimo, ne treba razmisliti: jednostavno ga NEMOJTE instalirati).
Imajte na umu da smo, kada smo primili zahtjev za otkupninom, sve morali čuvati u tajnosti, jer paralelno s naporima inženjerskog tima da vam omogući da ponovno letite, naš pravni tim je radio na pripremi dokaza koje je potrebno dostaviti nadležnim tijelima za kazneni postupak.
Nismo htjeli izlaziti u javnost s kaznenim aspektom ovog događaja kako ne bismo ugrozili sudski i kazneni postupak koji je u tijeku.
Međutim, budući da je počinitelj izašao u javnost s onim što je učinio i objavio ono za što se bojimo da je još jedan kompromitirani firmware, odlučili smo da je u interesu naših korisnika da budu upoznati sa situacijom i upozoreni na rizike instaliranja vjerojatno kompromitiranog firmwarea na svojim uređajima.
Radimo na tome da vam što prije osiguramo pouzdano i ovlašteno rješenje.
Osim toga, naš je sigurnosni pregled otkrio da je ovaj zlonamjerni softver zahvatio samo djelić koda, a popravci su u tijeku.“
Kako su dodali iz tvrtke, iako je Orqa primarno hardverski orijentirana kompanija, u njoj rade vrhunski inženjeri u području softvera, ali i sigurnosti.
– Ransomware su otklonili u iznimno kratkom roku i uspostavili kontrolu nad dijelom sustava koji je bio kompromitiran. Važno je i za naglasiti da je Orqa sustav nemoguće kompromitirati izvanjskim djelovanjem, a unutarnju sigurnost su u posljednje dvije godine podigli na maksimalnu razinu – objasnili su iz Orqe.