UCSF становится жертвой атаки вымогателей NetWalker - платит более 1 млн долларов выкупа

Калифорнийский университет Сан-Франциско в США стал жертвой кибератакы 1 июня. Учреждение было атаковано NetWalker Ransomware и решило выполнить требования злоумышленников.

Давайте посмотрим на угрозу вымогателей. Эксперты по безопасности обнаружили вымогателей NetWalker в августе 2019 года. Сначала он носил имя Mailto из-за способа шифрования файлов (добавленное расширение имело одноименное имя). Дальнейший анализ одного из его расшифровщиков показал, что он называется NetWalker.

После того, как инфекция проникает в систему, она начинает свое программирование - берет на себя управление и шифрует все.

Рисунок 1
Что происходит после запуска вредоносного файла. Источник: cynet.com

Он добавляет определенные расширения, которые блокируют ваши файлы и делают их непригодными для использования. Большинство файлов, которые вы храните в своей системе, переименовываются, а их расширения изменяются на « mailto [knoocknoo@cock.li]. [Generate-file-name]» .

Рис.2
Как выглядят ваши файлы после того, как NetWalker добавляет свои расширения. Источник: cynet.com

После завершения шифрования файлов, он оставляет записку с требованием выкупа, подробно описывающую испытание жертвы. Мы нашли две версии записки с требованием выкупа NetWalker. Вы можете увидеть их обоих ниже.

Рис.3
Примечание выкуп версии 1. Источник: cynet.com

Рис.4
Примечание выкуп версии 2. Источник: tripwire.com

Хакеры, стоящие за атакой вымогателей NetWalker, не присоединились к другим с прекращением огня против медицинских учреждений. Многие другие хакеры нацелились на другие цели среди пандемии Коронавируса. Те, кто стоял за NetWalker, продолжали свои атаки, не задумываясь о том, где они приземляются.

Атака на UCSF

Небольшая предыстория на UCSF. Медицинская школа UCSF является одним из ведущих учреждений в области исследований коронавируса . Согласно сообщениям, они проводят тестирование на антитела к COVID-19. ИТ-отдел UCSF заявляет, что атака вымогателей на серверы Медицинской школы не была даже предполагаемой целью.

Хакеры бросили широкую сеть сортов. Они выпустили свою вредоносную программу и ждали, чтобы увидеть, где она окажется. Мошенники не имели четкого представления о целевом назначении медицинского факультета. Так уж сложилось, что это была цель, которую они получили.

Чтобы смягчить опасения, USCF изолировал IT-системы Медицинской школы, заявив, что это мера предосторожности. Предположительно, атака является изолированным инцидентом, который не представляет опасности для основной сети UCSF.

«В качестве меры безопасности мы изолировали несколько ИТ-систем в Медицинской школе и успешно изолировали инцидент от основной сети UCSF».
Источник: uscf.edu

Продолжающееся расследование

ИТ-отдел UCSF еще не завершил расследование, поэтому они не сделали никаких убедительных заявлений. Но они сообщили, что они верят, что атака сервера была оппортунистической. И заявил, что хакеры представили украденные данные в качестве доказательства нарушения. Это правильно. Чтобы стимулировать университет к оплате, они предлагали данные, которые им удалось взять с серверов.

Согласно заявлению злоумышленников, им удалось получить некоторую конфиденциальную информацию. Эта информация включала списки папок с информацией о сотрудниках, медицинские исследования и финансы, а также заявления студентов с номерами социального страхования.

В заявлении Университета (которым они поделились на сайте uscf.edu ) уточняется, что они твердо убеждены, что медицинские карты не были украдены. Операции по оказанию помощи пациентам, всей сети кампуса и работе, связанной с COVID-19, также не были затронуты этой атакой.

«Важно отметить, что этот инцидент не повлиял на наши операции по оказанию медицинской помощи пациентам, общую сеть кампуса или работу COVID-19».
«Мы продолжаем наше расследование, но в настоящее время мы не считаем, что медицинские записи пациентов были раскрыты».
Источник: uscf.edu

Они утверждают, что злоумышленникам удалось сохранить много информации, но это не значит, что они не получили ценные данные. Они заявили, что мошенники получили в свои руки ценную академическую работу, направленную на удовлетворение общественных интересов.

Вот почему университет решил, что лучше всего поддаться требованию выкупа и заплатить. Как сообщается, они дали киберпреступникам $ 1,14 миллиона в качестве выкупа. Тем не менее, важно отметить, что, согласно заявлению университета, это только часть суммы, которую они вымогали мошенниками. В их заявлении говорилось, что они «приняли трудное решение выплатить некоторую часть выкупа, примерно 1,14 млн. Долларов». Это намекает на то, что наглые интернет-преступники, возможно, попросили еще круче сумму.

На эти 1,14 миллиона долларов Университет купил себе инструмент, способный разблокировать зашифрованные данные. Он также приобрел им возврат данных, которые хакеры ранее получали.

Движение Университета к пещере и подчинению, несомненно, вызовет волнение в онлайн-сообществе. Это может стимулировать мошенников совершать больше кибератак и наносить удары по другим образовательным учреждениям . Это очень важный момент для организаций в сфере образования, чтобы усилить свою онлайн-безопасность. Кибератаки не прекратятся, а продолжатся. Сделайте все возможное, чтобы защитить свои системы от когтей злоумышленников.

July 10, 2020
Loading ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.