Jump to content
Forum Kopalni Wiedzy
Sign in to follow this  
KopalniaWiedzy.pl

Uniwersytet przyznaje, że zapłacił cyberprzestępcom

Recommended Posts

Holenderski Uniwersytet w Mastrich przyznał, że zapłacił cyberprzestępcom 30 bitcoinów, wartych 200 000 euro. Pod koniec grudnia przestępcy zaatakowali uniwersytecką sieć i zablokowali dostęp do komputerów. Za jego odblokowanie zażądali pieniędzy.

Rektor Nick Bos powiedział, że zadecydowano się zapłacić szantażystom po tym, gdy okazało się, że odzyskanie dostępu wymagałoby zbudowania od podstaw całej uniwersyteckiej infrastruktury IT.

Obecnie wiadomo, że do ataku doszło, gdyż miesiąc wcześniej jeden z pracowników uniwersytetu kliknął na link, który otrzymał w e-mailu. Firma analityczna Fox-IT, która pomagała uniwersytetowi w analizie ataku stwierdziła, że został on przeprowadzony przez rosyjskich przestępców z grupy TA505.


« powrót do artykułu
  • Haha 1

Share this post


Link to post
Share on other sites

To jest skandal. Płacenie przestępcom takiego okupu powinno być traktowane jako współudział, bo de facto sponsorują oni w tej sposób grupy przestępcze.

Share this post


Link to post
Share on other sites

Też myślę, że nie powinni płacić, bo teraz TA505 mają 200k na kolejne ataki i nie ułatwia to pracy bezpiecznikom. Uniwersytet natomiast jest biedniejszy, ale i tak musi solidnie przetrzepać sieć i infrastrukturę, co jest kosztowne i czasochłonne. Za 200k mogliby zatrudnić ze 3-4 osoby na pełen etat na cały rok i przydzielić ich do tego zadania, chociaż to skromny budżet i na nowy sprzęt i soft by nie starczyło. Z drugiej strony, byliby uziemieni przez wiele tygodni oraz prawdopodobnie stracili sporo danych oraz backupy i bieżącą konfigurację.

Share this post


Link to post
Share on other sites

Chodzi o czas i dane. Co z tego, że się da, ale ogólne koszty pracy, nie tylko IT, ale odtwarzania, rejestrowania etc., tracą całą historię i przez wiele tygodni mają problem. Do tego kij tam ze studentami, ale mogły tam być tez np. wyniki prac naukowych, badań etc.

Moim zdaniem musieli zapłacić, ale teraz powinni dopłacić drugie tyle nagrody za roz... TA505

Share this post


Link to post
Share on other sites

Dwóch podejrzanych jest już znanych, ale są w Rosji i mają szybkie fury:

https://www.databreachtoday.com/two-russians-indicted-over-100m-dridex-malware-thefts-a-13473


To jest ekipa odpowiedzialna za Dridex i Locky:

Quote

TA505, the name given by Proofpoint, has been in the cybercrime business for at least four years. This is the group behind the infamous Dridex banking trojan and Locky ransomware, delivered through malicious email campaigns via Necurs botnet. Other malware associated with TA505 include Philadelphia and GlobeImposter ransomware families.

https://malpedia.caad.fkie.fraunhofer.de/actor/ta505

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      Europejska Agencja Leków (EMA) poinformowała, że podczas grudniowego cyberataku przestępcy uzyskali dostęp do informacji nt. leków i szczepionek przeciwko COVID-19. Teraz dane dotyczące szczepionki Pfizera zostały przez nich udostępnione w internecie
      W trakcie prowadzonego śledztwa ws. ataku na EMA stwierdzono, że napastnicy nielegalnie zyskali dostęp do należących do stron trzecich dokumentów związanych z lekami i szczepionkami przeciwko COVID-19. Informacje te wyciekły do internetu. Organy ścigania podjęły odpowiednie działania, oświadczyli przedstawiciele EMA.
      To nie pierwszy raz, gdy cyberprzestępcy biorą na cel firmy i organizacje związane z rozwojem i dystrybucją szczepionek przeciwko COVID-19. Już w maju ubiegłego roku brytyjskie Narodowe Centrum Cyberbezpieczeństwa poinformowało, że brytyjskie uniwersytety i instytucje naukowe znalazły się na celowniku cyberprzestępców, a celem ataków jest zdobycie informacji dotyczących badań nad koronawirusem. Wspomniane grupy przestępce były prawdopodobnie powiązane z rządami Rosji, Iranu i Chin. Z kolei w listopadzie Microsoft poinformował, że powiązana z Moskwą grupa Fancy Bear oraz północnokoreańskie grupy Lazarus i Cerium zaatakowały siedem firm farmaceutycznych pracujących nad szczepionkami.
      Atak na EMA nie zakłócił działania samej Agencji, nie wpłynął też na dystrybucję szczepionek.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Jedno z największych w Finlandii centrów psychoterapii padło ofiarą hakerów. Ukradli oni dane pacjentów, a teraz domagają się 40 bitcoinów (450 000 euro) za nieupublicznianie informacji o osobach korzystających z pomocy centrum.
      Vastaamo to prywatna firma, która prowadzi 2 centra psychoterapii. Ma ponad 40 000 pacjentów. Jest podwykonawcą fińskiego państwowego systemu opieki zdrowotnej. Przed niemal 2 laty grupa cyberprzestępców rozpoczęła ataki na centrum. W ich trakcie hakerzy ukradli dane dotyczące pacjentów.
      Ekspert ds. cyberbezpieczeństwa, Mikko Hypponen, mówi, że przestępcy nie użyli ransomware, nie zaszyfrowali danych. Ukradli je i domagają się pieniędzy za ich nieujawnianie.
      Wiemy, że 21 października przestępcy – w ramach szantażowania kliniki – opublikowali część ukradzionych danych. Trzy dni później skierowali swoją uwagę na samych pacjentów, domagając się od każdego z nich od 200 do 400 euro.
      Klinika skontaktowała się z około 200 osobami, radząc, by nic nie płacili. Nie ma bowiem pewności, czy ktoś nie podszywa się pod osoby, które ukradły dane.
      Pewne jest jedno. Przestępcy ukradli nade osobowe oraz dane na temat zdrowia pacjentów, w tym zapiski z sesji terapeutycznych, daty wizyt, plany leczenia, diagnozy itp.
      Śledztwo wykazało, że dyrektor wykonawczy Vastaamo, Ville Tapio, wiedział o pewnych niedociągnięciach w zabezpieczeniach systemu informatycznego firmy, ale nic z tym nie zrobił. W reakcji na te rewelacja rada nadzorcza zdymisjonowała Tapio.
      Specjaliści ds. bezpieczeństwa mówią, że ataku można by uniknąć, gdyby firma używała lepszych systemów szyfrujących.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Po raz pierwszy w historii bezpośrednio powiązano śmierć człowieka z cyberatakiem. Niemiecka policja wszczęła śledztwo w sprawie nieumyślnego spowodowania śmierci po tym, jak cyberprzestępcy zakłócili pracę Szpitala Uniwersyteckiego w Düsseldorfie.
      Prokuratorzy z Kolonii poinformowali, że pewna pacjentka miała na 9 września zaplanowaną operację ratującą życie. W tym czasie doszło do cyberataku, który unieruchomił uniwersyteckie systemy. W związku z tym zdecydowano o przewiezieniu kobiety do odległego o 30 kilometrów szpitala w Wuppertalu. Po drodze kobieta zmarła.
      Wiadomo, że do ataku doszło w nocy i że przestępcy zablokowali dostęp do systemów komputerowych, domagając się pieniędzy za ich odblokowanie. Pojawiły się też doniesienia, że przestępcy nie zamierzali zaatakować szpitala i brali na cel inny uniwersytet. Podobno, gdy zdali sobie sprawę z pomyłki, przekazali szpitalowi klucze szyfrujące, by można było dostać się do systemu komputerowego.
      Niezależnie od tego, czy pogłoski o pomyłce są prawdziwe, wiadomo, że w wyniku ataku zmarła kobieta. Policja poprosiła o dodatkową pomoc specjalistów ds. cyberbezpieczeństwa, którzy mają potwierdzić istnienie bezpośredniego związku między śmiercią kobiety a atakiem.
      Badający sprawę specjaliści mówią, że napastnicy wykorzystali dobrze znaną dziurę w oprogramowaniu VPN firmy Citrix. Ostrzegaliśmy o tej dziurze już w styczniu i wskazywaliśmy, jakie mogą być konsekwencje ataku na nią. Napastnicy uzyskali dostęp do sieci wewnętrznej i wciąż byli w stanie przeprowadzić atak wiele miesięcy później. Mogę tylko podkreślić, że takich rzeczy nie wolno lekceważyć czy odkładać na później. Trzeba reagować jak najszybciej. Ten incydent pokazuje, jak jest to ważne, mówi Arne Schönbohm, prezydent niemieckiego Federalnego Biura Bezpieczeństwa Informacji, które pomaga teraz szpitalowi w zabezpieczeniu infrastruktury.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Elon Musk potwierdził, że rosyjski cyberprzestępca próbował przekupić jednego z pracowników firmy, by ten zainstalował ransomware w sieci firmowej Gigafactory w Newadzie. Próbę ataku podjął 27-letni Jegor Igorewicz Kriuczkow, który zaoferował anonimowemu pracownikowi Tesli milion dolarów za zainfekowanie systemu. Jeśli do infekcji by doszło, Kriuczkow i jego wspólnicy mogliby przeprowadzić atak DDoS na system Tesli.
      Szczegóły całej operacji poznaliśmy dzięki dokumentom ujawnionym przez FBI po aresztowaniu Kriuczkowa. Z dokumentów wynika, że Kriuczkow przyjechał do USA jako turysta w lipcu bieżącego roku. Wybrał się do miejscowości Sparks w Newadzie, gdzie znajduje się Gigafactory, i wynajął pokój hotelowy. Tam wielokrotnie spotkał się z mówiącym po rosyjsku pracownikiem fabryki. W czasie jednego ze spotkań zaoferował mu pieniądze za wprowadzenie malware'u do sieci. Pracownik zgodził się, a po rozmowie natychmiast poinformował o tym przedstawicieli firmy. Ci z kolei skontaktowali się z FBI. W sierpniu Biuro rozpoczęło tajną operację. W jej ramach pracownik nadal spotykał się z Kriuczkowem, tym razem jednak miał przy sobie podsłuch. Podczas kilku kolejnych spotkań omawiali sposób ataku oraz wynagrodzenie dla pracownika.
      Zainstalowane malware miało rozpocząć atak DDoS, który zaalarmowałby systemy bezpieczeństwa i odwrócił uwagę informatyków Tesli. W tym czasie Kriuczkow i jego kompani chcieli ukraść poufne informacje, za zwrot których zażądaliby sowitego okupu. Przestępcy najwyraźniej spodziewali się sporych zysków, skoro oferowali aż milion USD za zainfekowanie systemu firmy Muska.
      Kriuczkow został aresztowany 22 sierpnia w Los Angeles, gdy próbował opuścić USA. Postawiono mu zarzuty konspirowania z zamiarem celowego spowodowania szkód w chronionym systemie komputerowym. Za przestępstwo to grozi do 5 lat więzienia oraz wysoka grzywna.
      FBI stwierdziło, że Kriuczkow jest jednym z członków rosyjskiej grupy cyberprzestępczej, która już w przeszłości atakowała amerykańskie firmy.

      « powrót do artykułu
  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...