Ransomwaregroep Lockbit claimt gegevens van Boeing te hebben gepubliceerd

Lockbit heeft vrijdag naar eigen zeggen gevoelige gegevens van vliegtuigfabrikant Boeing online gepubliceerd. De groep had gedreigd met het online lekken van de gegevens als Boeing voor 2 november geen losgeld had betaald.

Volgens een bericht op de website van Lockbit zijn de gegevens van Boeing vrijdagochtend gepubliceerd, schrijft Reuters. De bestanden zouden voor het grootste deel dateren van eind oktober, ronde de tijd dat Lockbit zou hebben ingebroken bij Boeing. De echtheid van de gegevens zijn echter nog niet onafhankelijk geverifieerd.

Boeing is op de hoogte van de publicatie. Het bedrijf zegt tegen Reuters het lek te onderzoeken en dat het contact heeft met de autoriteiten. Hoewel het bedrijf bevestigt dat er eerder een 'beveiligingsincident' heeft plaatsgevonden, zegt Boeing dat 'dat de gebeurtenis geen bedreiging vormt voor de vliegtuig- of vliegveiligheid'. Op de vraag van het persbureau of Lockbit gevoelige gegevens heeft gestolen, geeft de vliegtuigfabrikant geen antwoord.

De naam Lockbit verscheen voor het eerst in september 2019. Eerder dit jaar eiste de Lockbit-groep ook een ransomwareaanval op de Nederlandse voetbalbond KNVB op. Kort daarna verdween het dreigement van de website. Later bleek dat de KNVB losgeld aan de groep heeft betaald. Hoeveel de voetbalbond heeft betaald, is niet bekend.

Update: Informatie over Lockbit aangepast.

Door Loïs Franx

Redacteur

10-11-2023 • 17:55

43

Reacties (43)

43
43
21
1
0
8
Wijzig sortering
Ik vraag me af hoeveel informatie er bij Boeing valt te halen, aircraft manuals zijn in iedere cockpit te vinden. En het is niet dat je per sé die manual nodig hebt.
Boeing Defense zit hoop ik achter een beveiligd netwerkje wat iets beter beveiligd is dan informatie over burgerluchtvaart-toestellen.
Ik vraag me af hoeveel informatie er bij Boeing valt te halen, aircraft manuals zijn in iedere cockpit te vinden.
Nou, bijvoorbeeld het ontwerp/specificaties van (delen van) vliegtuigen, gebruikte materialen, of apparatuur die in vliegtuigen gebruikt wordt, of gebruikt wordt om (onderdelen van) vliegtuigen te maken.

Of eventueel concurrentiegevoelige zaken, zoals contracten, info over onderhandelingen mbt nieuwe orders bijvoorbeeld.

Of financiele gegevens over het bedrijf, diverse juridische gegevens, of persoonsgegevens, waarmee men eventueel werknemers onder druk kan zetten/chanteren.

Kan me zo voorstellen dat bepaalde partijen voor die zaken toch wel bovengemiddelde belangstelling zouden kunnen hebben.

[Reactie gewijzigd door wildhagen op 22 juli 2024 18:22]

Of wat dacht je van interne communicatie over de problemen die ze hadden met MCAS (software systeem fouten die tot crashes hebben geleid). Kan heel veel reputatie schade opleveren
\
Of geheimen in de militaire takken van Boeing…. Zat te vinden bij dat bedrijf.
Die zijn allang bekend bij de NTSB :).
Ik kan me voorstellen dat de Chinezen hier heel blij mee zullen zijn, ze zijn immers zelf een commerciële airliner aan het bouwen/reversengineren
Lockbit zit vermoedelijk ook achter de grote ransomware-aanval op ICBC, daar zullen de Chinezen minder blij mee zijn.
Boeing doet toch ook werk voor defensie? Interne testresultaten van militaire apparatuur kan heel waardevol zijn voor zowel potentiële afnemers, als vijanden en concurrenten.
Boeing is de één na grootste defensiefabrikant ter wereld, na Lockeed-Martin.
Nou, bijvoorbeeld het ontwerp/specificaties van (delen van) vliegtuigen, gebruikte materialen, of apparatuur die in vliegtuigen gebruikt wordt, of gebruikt wordt om (onderdelen van) vliegtuigen te maken.
Dat lijkt me niet zo'n issue.
Als een Chinees bedrijf wil kijken hoe een Boeing in elkaar zit, dan halen ze er toch gewoon eentje uit elkaar?
Als je er eentje uit elkaar haalt weet je niet waarom het zo in elkaar zit. En dat is nou juist het interessante deel van veel aerodynamica. Wat hebben ze geprobeerd, wat zag je in de CFD of windtunnel en welke oplossing hebben ze gekozen.

Als je alleen het eindproduct hebt kan je niet zien welke kleine features van bijvoorbeeld een vleugel heel belangrijk zijn voor performance en welke helemaal niet. Dus dan is je enige optie om een 100% exacte kopie te maken en dat is niet wat de Chinezen aan het doen zijn. Al is het maar omdat bijvoorbeeld andere motoren het plaatje weer kunnen veranderen.
Veel meer info dan een normaal bedrijf, er zijn maar relatief weinig concurrenten. Wat je zegt qua Boeing Defense, tja, ik heb de lek niet gezien. Het zou me niets verbazen. Misschien duikt er wel een nieuwe drone op ofzo. Ik ga Dreamland Resort Forum in de gaten houden in iedergeval.
Als Defense ook gelekt is heeft de directie van Boeing wel wat uit te leggen aan bepaalde amerikaanse overheidsinstanties _/-\o_
Alleen komt die nou net van de concurrent Northrop-Grumman.
Terroristen smullen hier anders wel bij. Met deze technische info kunnen ze details vinden van kwetsbaarheden waarmee ze vb. De automatische piloot kunnen manipuleren of zaken aanpassen die hun actie kunnen verbergen. Dit is net hetzelfde als gelijk welk ander bedrijf dat gehackt word. Uiteindelijk kan alles misbruikt worden ook al lijkt dit voor ons niet interessant.
Heb je zeker een punt, maar gezien de huidige staat van de samenleving (alles staat op internet) is het voor een terrorist die nog wat breincellen over heeft het echt niet moeilijk om op te zoeken hoe hij bepaalde zaken uitzet.

Verschilt per fabrikant en toestel (gelukkig), maar ik denk echt niet dat ze daarvoor "even" wat russen gevraagd hebben om een paar databases te plunderen. Vrijwel alles, behalve onderhoudshandleidingen hoe je bepaalde zaken vervangt of verwijdert staat online in enige vorm.
Ik denk dat Rusland documentatie over hoe je beter vliegtuigen bouwt erg graag zou willen hebben, ze zijn daar zelf niet zo goed in en kunnen het momenteel ook niet inkopen.
Ik denk dat Boeing als dit soort zeer gevoelige informatie was gelekt al wel betaald had of iig tot een of andere deal was gekomen. Mogelijk dat het gaat om interne communicatie, administratieve-financiele details zonder privacy gevoelige data.

Anders hadden ze al wel een bericht naaar buiten gedaan dat mogelijk prive details online zouden staan.
Wrang voordeel is wel dat dit de hele industrie wakker schut, en er vast allerlei bedrijven zijn die door dit 'incident' extra maatregelen nemen.
En China. Ze hebben iewat recentelijk hun "eigen" vliegtuig gepresenteerd.
Klopt.

En ter context voor andere, al die eigen vliegtuigen bestaan uit westerse producten die ze dan in China assembleren als "made in China".
Nog wel, maar China kennende gaan ze zsm over naar eigen producten.
" The leaked data sample appears to include several gigabytes of stolen data, ranging from training materials to a list of the company’s technical suppliers.
For example, the data allegedly includes the names, locations, and phone numbers of Boeing’s suppliers and distributors across Europe and North America."
bron met enkele screenshots: https://cybernews.com/new...e%20and%20North%20America.
die hebben het erp systeem gedumpt, geen stress dus over de designs etc. Denk dat die bij boeing ook wel airgapped staan.
wat dacht je ervan hoe het onboard computersysteem werkt? Zeer waardevolle informatie voor elke hacker.
Ik heb gehoord dat Boeing echt een substantieel bedrag betaald heeft. In Bitcoins blikbaar. Nou, dan heb je nu de poppen aan het dansen: Deze criminele organisatie is onbetrouwbaar en je kan er geen fatsoenlijke zaken mee doen.
Er werd onderhandeld tussen Lockbit en Boeing maar dit is op niets uitgelopen. Of men het niet eens kon worden over het bedrag, of dat Boeing de gegevens niet gevoelig genoeg achtte om te betalen of waarom dan ook is nog niet prijsgegeven.

Er is dus niet betaald.
Maar hoe weet je dit zeker?
Wellicht is de afspraak wel dat ze publiek doen alsof ze niet betaald hebben en wat onbenullige info lekken zodat de lek minder groot is dan dat het lijkt.
Zeker weten kun je erg weinig, maar als we al dit soort mededelingen van betrokkenen al afdoen als onbetrouwbaar. Dan kunnen we beter de helft van alle nieuwsartikelen verwijderen, want je kunt toch nergens van op aan.
Terroristen zijn altijd onbetrouwbaar.
Dan zijn ze dus betrouwbaar... :*)
De naam Lockbit verscheen in januari 2020 voor het eerst op Russischtalige cybercrimefora.
In de security-wereld is Lockbit voor het eerst gesignaleerd in september 2019, dus reeds enkele maanden voor het op die fora kwam.
LockBit was first observed in September 2019. Since then, it has evolved: LockBit 2.0 appeared in 2021; LockBit 3.0, the current version, was discovered in June 2022.

LockBit seeks initial access to target networks primarily through purchased access, unpatched vulnerabilities, insider access, and zero-day exploits. “Second-stage” LockBit establishes control of a victim's system, collects network information, and achieves primary goals such as stealing and encrypting data.

LockBit attacks typically employ a double extortion tactic to encourage victims to pay, first, to regain access to their encrypted files and then to pay again to prevent their stolen data from being posted publicly. When used as a Ransomware-as-a-Service (RaaS), an Initial Access Broker (IAB) deploys first-stage malware or otherwise gains access within a target organization’s infrastructure. They then sell that access to the primary LockBit operator for second-stage exploitation.
Zie https://www.blackberry.co...omware-protection/lockbit
Thanks, ik heb het aangepast :)
Het grootste bedrijfsrisico voor dit soort, vaak in Amerika gevestigde bedrijven is de losse arbeidscontracten cultuur. Of te wel, loyaal aan het bedrijf tot de volgende paycheck. Als je als werknemer vrijwel geen ontslagbescherming hebt, overgeleverd aan de grillen van de zoveelste manager, kweek je een werkhouding van procedure volgen en voor de rest is het een ander zijn probleem. Zolang ik maar geen gedoe heb met mijn huidige manager.

Soms is het goedkoper om werknemers als volwaardige mensen te behandelen in plaats van een "resource".
Dit soort ongein houdt je nooit 100% tegen. Maar wel voor 90%+, als landen het verbieden zaken te doen met zulke zware criminelen.
Dat zeg ik. Je moet een endgame hebben, en met landen die niet willen acteren op gijzelingen (van data en diensten) moet je harde actie ondernemen, namelijk een bunkerbom op alle internet kruispunten van dat land. Althans... daar moet je mee dreigen zodat de eigenaar van dat land (bv Poetin) eindelijk eens zegt tegen z’n bevolking: niet doen anders ga je de bak in (in het gunstige geval) i.p.v.: Ja joh, hoe meer bedrijven buiten Rusland je gijzelt, hoe beter.

Wanneer je een endgame hebt (nl een bom) stopt het vanzelf. Stel dat een ransomware groep een westers bedrijf gijzelt, stuur je eerst de betaal link naar Poetin. Wanneer die niet betaald zeg je: or else.... En als hij daar niet op reageert bunkerbom je een internetkruispunt... doet hij nog niets, dan doe je er nog eentje... etc. net zolang hij betaalt of voorkomt dat ransomware bendes kunnen bestaan.
"De bestanden zouden dateren voor het grootste deel dateren van"

Klein foutje in de tekst.
Laten wij hopen dat de leden van de 'Ransomwaregroep Lockbit' gauw worden opgepakt en zeer lange gevangenisstraffen krijgen. Sybercriminelen krijgen meestal absurt lage straffen.
Laten we hopen dat ransomware nu eens niet aan de slachtoffer kant wordt gestraft maar dat landen en bijvoorbeeld de NATO militair ingrijpt bij cyberincidenten binnen de zone. Waarom laten we Rusland (en een aantal andere landen) toestaan om ons op deze manier aan te vallen? Het is toch niet heel moeilijk om aan te geven dat je internetknooppunten van de landen waar dit vandaan komt voorziet van een bunkerbom tenzij de lokale autoriteiten het probleem oplossen? Dat we dit toestaan geeft aan hoe zwak we zijn als “beschaafde” westerse wereld.

Nu ligt in Australie de scheepvaart stil. Het is gewoon oorlog en het moet met oorlog worden beantwoord.

[Reactie gewijzigd door Verwijderd op 22 juli 2024 18:22]

I.p.v. een bunkerbom kun je ook wat schakelaars omgooien om een gebied van internet af te sluiten ;)
Ja maar dat doet geen echte pijn. Het doel is niet om de bom te droppen, het doel is dat Poetin beseft dat hij zijn wetten moet aanpassen en daadwerkelijk gaat handhaven. Al jaren maakt Poetin reclame om alles wat niet eindigt op .RU af te persen. Uiteindelijk moet er een end game zijn voor goed gedrag. Binnen een land doe je dat met boetes of opsluiting. Met dictators of ander schorriemorrie waar je geen afspraken mee kan maken moet je een andere end game bedenken.
Normaal gesproken zet je geen bunkerbommen in tegen dictators met een enorm arsenaal aan atoonbommen ;)

Op dit item kan niet meer gereageerd worden.