Logotipo de Zephyrnet

El ransomware paraliza una ciudad de Alaska

Fecha:

Ataques de ransomwareTiempo de leer: 3 minutos

Ya es bastante malo cuando el ransomware infecta la PC o el teléfono inteligente de una persona. No tener acceso a los archivos almacenados localmente puede realmente arruinar la vida de una persona. Pero cuando se trata de ransomware para consumidores, generalmente solo una persona sufre inconvenientes por infección.

Sabemos que ataques de ransomware sistemas empresariales también. Los servicios públicos, en particular, son un objetivo jugoso para los atacantes cibernéticos que implementan ransomware. El ransomware puede ser realmente destructivo para los dispositivos integrados / IoT porque son computadoras dentro de dispositivos y máquinas que tienen un uso práctico en la vida cotidiana: refrigeradores, escáneres de resonancia magnética, lo que sea. Pero también los sistemas que utilizan los municipios para apoyar la vida de sus ciudadanos se implementan en tipos de computadoras más convencionales: escritorio, servidores e instancias en la nube. Cuando el ransomware afecta las redes informáticas municipales, los efectos pueden volverse desagradables.

El 23 de julio, Matanuska-Susitna, un distrito cerca de Anchorage, Alaska, se detuvo. Valdez, Alaska también se vio afectada.

"El ciberataque ha causado una gran interrupción en los servicios del municipio y pérdida de productividad, que puede continuar durante un tiempo prolongado", dijo el político de Matanuska-Susitna. Ted Leonardo.

Los sistemas informáticos de apoyo a bibliotecas, piscinas, comercio electrónico, vertederos locales, cuidado de animales y colecciones dejaron de funcionar.

De Matanuska-Susitna Informe del director de TI Eric Wyatt:

“Casi todos los servidores de producción basados ​​en Windows se han cifrado, esto incluye nuestro dominio, correo electrónico (Exchange), Govern, Logos, TRIM, SharePoint (intranet y comercio electrónico), GIS, bases de datos SQL, archivos compartidos S: drive (L :, M :, P :) e incluso nuestros servidores de respaldo y recuperación ante desastres (DR).

Los servidores de respaldo y recuperación ante desastres se diseñaron de manera que ninguna amenaza conocida afectara. Esta nueva amenaza siempre se ha considerado un exploit teórico. Hasta la fecha, ni nuestro consultor de ingeniería de redes local ni los proveedores internacionales: Cisco, Dell, Commvault, a los que representan, han visto este exploit desarrollado y utilizado. Además, nuestro modelo de copia de seguridad y DR utiliza
un enfoque de varios niveles para la protección de datos, que parece haber salvado una parte de nuestros datos, incluso bajo este ataque sofisticado.

El sistema telefónico (Mitel) estaba encriptado, perdimos algunas funciones, pero la mayoría de las líneas directas continuaron funcionando mientras el teléfono estuviera encendido.

El sistema de deslizamiento de la tarjeta de bloqueo de la puerta (Lenel) también se ha cifrado, pero seguirá funcionando en las últimas buenas condiciones conocidas.

Aunque inicialmente parecía que nuestros datos eran una pérdida completa, recientemente hemos recuperado datos de las unidades compartidas, Logos, Govern, TRIM, GIS y más.

eMail (Exchange) parece ser completamente irrecuperable ".

Completamente irrecuperable… ay. Los trabajadores de Matanuska-Susitna tenían que hacer su trabajo con recibos a mano y máquinas de escribir. La última vez que vi una máquina de escribir en uso fue durante mi primera infancia en la década de 1980, e incluso ese fue un modelo electrónico de Smith Corona con un monitor verde brillante, no una maravilla mecánica de principios del siglo XX. ¿Qué tipo de máquinas de escribir tenían que usar?

El ataque se implementó con BitPaymer ransomware, el troyano Emotet y un atacante cibernético humano que penetró directamente en las redes de Matanuska-Susitna. Los exploits aprovecharon las vulnerabilidades de día cero, pero utilizaron componentes familiares. BitPaymer puede haber estado en las computadoras de Borough desde el 3 de mayo. Pero la bomba de tiempo de cifrado estaba fechada para el 23 de julio.

BitPaymer ransomware estuvo detrás de un ataque a hospitales escoceses en agosto de 2017, hace aproximadamente un año.

Atlanta, Georgia, puede simpatizar con Matanuska-Susitna. En marzo de este año, sus redes fueron atacadas por SamSam, una cepa de ransomware que afectó a Hancock Health de Indiana en enero. Entre las funciones que se detuvieron en el ataque SamSam de Atlanta se encontraban los sistemas de facturación de servicios públicos, informes a la policía y a los trabajadores de la ciudad, el pago de multas de estacionamiento, las solicitudes de infraestructura de alcantarillado y la columna vertebral digital de los tribunales de la ciudad.

Según un informe confidencial cubierto por Atlanta Journal-Constitution el 1 de agosto, la respuesta al incidente del ataque SamSam de marzo podría terminar costando a la ciudad $ 17 millones. Esa cifra no incluye pérdidas especulativas por el tiempo de inactividad de los sistemas informáticos de Atlanta, solo repara el daño causado. Aparentemente, las computadoras de Atlanta no habían sido revisadas por seguridad durante meses.

PRUEBE LA SEGURIDAD DE SU CORREO ELECTRÓNICO OBTENGA SU TARJETA DE SEGURIDAD INSTANTÁNEA GRATIS Fuente: https://blog.comodo.com/comodo-news/ransomware-cripples-an-alaskan-town/

punto_img

Información más reciente

punto_img