
Ilustrasi kapal selam CD U212 Jerman-Norwegia yang dilengkapi dengan peralatan optronics digital dari Hensoldt | Hensoldt.net
Ilustrasi kapal selam CD U212 Jerman-Norwegia yang dilengkapi dengan peralatan optronics digital dari Hensoldt | Hensoldt.net
Cyberthreat.id - Hensoldt, kontraktor pertahanan multinasional yang berkantor pusat di Jerman, telah mengkonfirmasi bahwa beberapa sistem anak perusahaannya di Inggris telah disusupi dalam serangan ransomware.
Hensoldt dikenal mengembangkan solusi sensor untuk pertahanan, kedirgantaraan, dan aplikasi keamanan, terdaftar di Bursa Efek Frankfurt, dan memiliki omset 1,2 miliar Euro pada 2020.
Hensoldt beroperasi di Amerika Serikat di bawah perjanjian khusus yang memungkinkannya untuk mengajukan kontrak dengan pemerintah AS yang rahasia dan sensitif.
Produknya meliputi susunan radar, avionik, dan pengukur jarak laser yang digunakan pada tank M1 Abrams, berbagai platform helikopter, dan LCS (Kapal Tempur Littoral) oleh Angkatan Darat AS, Korps Marinir AS, dan Garda Nasional AS.
Hensoldt mengumumkan pada hari Kamis bahwa mereka melengkapi kapal selam CD U212 Jerman-Norwegia yang dibangun oleh konsorsium dengan peralatan optronics digital generasi berikutnya.
Sementara perusahaan belum mengeluarkan pernyataan publik mengenai insiden ini, geng ransomware Lorenz telah mengklaim serangan itu.
Pada hari Rabu, juru bicara Hensholdt mengkonfirmasi klaim Lorenz setelah BleepingComputer menghubungi melalui email.
"Saya dapat mengonfirmasi bahwa sejumlah kecil perangkat seluler di anak perusahaan kami di Inggris telah terdampak," kata Kepala Hubungan Masyarakat Hensoldt, Lothar Belz, seperti dilansir BleepingComputer, Jumat.
Namun, Belz menolak memberikan informasi tambahan mengenai insiden tersebut, dengan mengatakan bahwa "untuk alasan yang jelas, kami tidak mengungkapkan rincian lebih lanjut dalam kasus tersebut."
Geng Ransomware mengatakan mereka dibayar
Untuk bagiannya, kelompok ransomware Lorenz mengklaim telah mencuri sejumlah file yang dirahasiakan dari jaringan Hensholdt selama serangan.
Geng telah menerbitkan 95% dari semua file curian yang dipublikasikan di situs kebocoran data ransomware dalam bentuk arsip yang dilindungi kata sandi sejak 17 Desember 2021, ketika halaman kebocoran Hensoldt pertama kali dibuat.
Lorenz mulai beroperasi pada April 2021 dan sejak itu menargetkan organisasi perusahaan di seluruh dunia, menuntut tebusan ratusan ribu dolar dari masing-masing korban mereka.
Geng ransomware ini juga dikenal menjual data curian kepada pelaku ancaman lain untuk menekan korban agar membayar uang tebusan.
Jika tidak ada uang tebusan yang dibayarkan setelah semua data bocor sebagai arsip RAR yang dilindungi kata sandi, Lorenz juga akan merilis kata sandi untuk mengakses arsip kebocoran data untuk membuat file yang dicuri tersedia untuk umum dan dapat diunduh oleh siapa saja.
Geng ransomware ini juga akan menjual akses ke jaringan internal korban ke pelaku ancaman lain bersama dengan data yang dicuri.
Pada bulan Juni, perusahaan keamanan siber Belanda Tesorion merilis dekripsi ransomware Lorenz gratis, yang dapat digunakan korban untuk memulihkan beberapa jenis file, termasuk dokumen Office, file PDF, gambar, dan video.[]
Share: