Et andet tilfælde af en organisation, der betaler løsepenge til cyberkriminelle, er blevet registreret. University of Utah i USA afslørede netop, at det betalte en løsepenge i mængden af $457,059.
Årsagen til betalingen er, at cyberkriminelle truede med at lække studerendes information online. Dette er endnu et tilfælde, hvor ransomware-kriminelle stjæler følsomme filer, inden de krypteres.
University of Utah Ransomware Attack
Ifølge den officielle erklæring, “på søndag, Juli 19, 2020, universitetets College for Social- og Adfærdsvidenskab (CSBS) blev underrettet af universitetets kontor for informationssikkerhed (ISO) af et ransomware-angreb på CSBS-computerservere. Indhold på de kompromitterede CSBS-servere blev krypteret af en ukendt enhed og ikke længere tilgængeligt af kollegiet.”
Erklæringen afslører også, at ransomware lykkedes at kryptere 0.02$ af de data, der er gemt på universitetets servere. Den gode nyhed er, at personalet med succes gendannede data fra sikkerhedskopier; dog, truslen om, at studerendes detaljer lækket online, fik dem til at betale løsepenge. Betalingsakten blev udført som en forebyggende foranstaltning mod yderligere kompromis.
“Universitetets cyberforsikringspolitik betalte en del af løsepenge, og universitetet dækkede resten. Ingen undervisning, give, donation, statslige eller skattepligtige midler blev brugt til at betale løsepenge,” erklæringen sagde.
Gruppen bag ransomware-angrebet er stadig ikke kendt.
Ransom kræver en stadig vækst i 2020
Overraskende eller ej, den efterspørgsel efter ransomware er fortsat med at vokse i 2020. Coveware-forskere afslørede for nylig, at den gennemsnitlige ransomware-udbetaling er steget i første kvartal af 2020, når den svimlende $111,605, med Ryuk og Sodinokibi ransomware-familier som de vigtigste skyldige for denne stigning.
En af grundene til denne vækst er, at avancerede ransomware-grupper typisk anvender metoder, der giver dem adgang til mere værdifulde aktiver. Sådanne angreb udnytter normalt ikke-udsendte sårbarheder i apps, der vender mod offentligheden og kompromitterede MSP'er (administrerede tjenesteudbydere). De senere faser af disse angreb inkluderer etablering af persistens, eskalerende privilegier, omgå beskyttelser, opnåelse af forskellige legitimationsoplysninger, kortlægning af netværk, stjæle filer, og senere kryptering af dem.
Hvad med tilfældet med University of Utah, en analyse viste, at specifikke sårbarheder var skyld i angrebet, på grund af dens decentrale karakter og komplekse databehov. “Denne hændelse var med til at identificere en specifik svaghed på et universitet, og denne sårbarhed er rettet,” sagde universitetsembedsmændene.