IT’er opgepakt wegens saboteren van IT-systemen voormalig werkgever

Handboeien

Een voormalig IT-professional van Lucchese Boots, fabrikant van cowboylaarzen, is door de FBI gearresteerd wegens het saboteren van servers van het bedrijf. Door de sabotage zou forse financiële schade zijn ontstaan bij het bedrijf.

Dit meldt de El Paso Times. De gearresteerde IT’er werd op 1 september ontslagen bij Lucchese Boots. Het gesprek dat de verdachte hierover voerden met zijn manager zou zeer stroef zijn verlopen; het bedrijf zou bijna een uur nodig hebben gehad om de voormalig werknemer uit het pand te verwijderen.

Applicatie- en e-mailserver offline

Pakweg een uur later zou de man hebben ingelogd op de systemen van het bedrijf en hier zowel de applicatieserver als e-mailserver offline hebben gehaald. Deze applicatieserver stuurt de productielijn, de magazijnen, het distributiecentrum en het ordersysteem van Lucchese Boots aan. Ook zou de verdachte allerlei kritieke bestanden hebben verwijderd in een poging de servers voor langere tijd onbruikbaar te maken. Daarnaast zou de verdachte wachtwoorden hebben gewijzigd om toegang tot de systemen voor het bedrijf onmogelijk te maken.

De cyberaanval heeft de bedrijfsvoering van het bedrijf fors verstoord. Zo konden 300 werknemers van het bedrijf door de problemen niet aan de slag, kon het bedrijf geen producten meer verschepen naar klanten en konden geen nieuwe orders meer worden ingevoerd in het systeem. Lucchese Boots schat de totale schade die door de aanval is ontstaan op 100.000 dollar in misgelopen verkopen. Daar bovenop komt volgens het bedrijf nog de schade die is ontstaan door het stilvallen van de productie en het moeten inhuren van extra IT-personeel om het bedrijfssysteem weer draaiende te krijgen.

Lijst met inloggegevens

Onderzoek naar de cyberaanval wees uit dat de voormalig IT’er vanaf zijn zakelijke e-mailaccount een lijst met inloggegevens voor het IT-systeem van Lucchese Boots heeft verstuurd naar zijn privé e-mailaccount. De volgorde van accounts op deze lijst zou de verdachte vervolgens hebben aangehouden bij zijn pogingen om illegaal in te loggen op het systeem.

Meer over
Lees ook
De speciale exploitatiecyclus van TA422: week na week hetzelfde

De speciale exploitatiecyclus van TA422: week na week hetzelfde

Proofpoint onderzoekers zagen vanaf eind maart 2023 dat de Russische Advanced Persistent Threat (APT) TA422 gemakkelijk gepatchte kwetsbaarheden gebruikte om verschillende organisaties in Europe en Noord-Amerika aan te vallen. TA422 overlapt met de aliassen APT28, Forest Blizzard, Pawn Storm, Fancy Bear en Blue Delta. De Amerikaanse inlichtingsdie1

Onderzoek Proofpoint: TA571 levert IcedID Forked Loader

Onderzoek Proofpoint: TA571 levert IcedID Forked Loader

Onderzoekers van Proofpoint ontdekten dat TA571 de Forked-variant van IcedID levert in twee campagnes. Dit vond plaats op 11 en 18 oktober 2023. Beide campagnes bevatten meer dan 6.000 berichten die allemaal een impact hadden op meer dan 1.200 klanten in verschillende sectoren verspreid over heel de wereld.

Zowel cybercriminelen als –verdedigers gebruiken AI

Zowel cybercriminelen als –verdedigers gebruiken AI

Nieuwe ISACA-gids ondersteunt bedrijven bij het managen van generatieve AI-risico’s