Hjem > Cyber ​​Nyheder > University of Utah angrebet af Ransomware, betalt $457,059
CYBER NEWS

University of Utah angrebet af Ransomware, betalt $457,059

Et andet tilfælde af en organisation, der betaler løsepenge til cyberkriminelle, er blevet registreret. University of Utah i USA afslørede netop, at det betalte en løsepenge i mængden af $457,059.

Årsagen til betalingen er, at cyberkriminelle truede med at lække studerendes information online. Dette er endnu et tilfælde, hvor ransomware-kriminelle stjæler følsomme filer, inden de krypteres.

University of Utah Ransomware Attack

Ifølge den officielle erklæring, “på søndag, Juli 19, 2020, universitetets College for Social- og Adfærdsvidenskab (CSBS) blev underrettet af universitetets kontor for informationssikkerhed (ISO) af et ransomware-angreb på CSBS-computerservere. Indhold på de kompromitterede CSBS-servere blev krypteret af en ukendt enhed og ikke længere tilgængeligt af kollegiet.”




Erklæringen afslører også, at ransomware lykkedes at kryptere 0.02$ af de data, der er gemt på universitetets servere. Den gode nyhed er, at personalet med succes gendannede data fra sikkerhedskopier; dog, truslen om, at studerendes detaljer lækket online, fik dem til at betale løsepenge. Betalingsakten blev udført som en forebyggende foranstaltning mod yderligere kompromis.

Universitetets cyberforsikringspolitik betalte en del af løsepenge, og universitetet dækkede resten. Ingen undervisning, give, donation, statslige eller skattepligtige midler blev brugt til at betale løsepenge,” erklæringen sagde.

Gruppen bag ransomware-angrebet er stadig ikke kendt.


Ransom kræver en stadig vækst i 2020

Overraskende eller ej, den efterspørgsel efter ransomware er fortsat med at vokse i 2020. Coveware-forskere afslørede for nylig, at den gennemsnitlige ransomware-udbetaling er steget i første kvartal af 2020, når den svimlende $111,605, med Ryuk og Sodinokibi ransomware-familier som de vigtigste skyldige for denne stigning.

En af grundene til denne vækst er, at avancerede ransomware-grupper typisk anvender metoder, der giver dem adgang til mere værdifulde aktiver. Sådanne angreb udnytter normalt ikke-udsendte sårbarheder i apps, der vender mod offentligheden og kompromitterede MSP'er (administrerede tjenesteudbydere). De senere faser af disse angreb inkluderer etablering af persistens, eskalerende privilegier, omgå beskyttelser, opnåelse af forskellige legitimationsoplysninger, kortlægning af netværk, stjæle filer, og senere kryptering af dem.

Hvad med tilfældet med University of Utah, en analyse viste, at specifikke sårbarheder var skyld i angrebet, på grund af dens decentrale karakter og komplekse databehov. “Denne hændelse var med til at identificere en specifik svaghed på et universitet, og denne sårbarhed er rettet,” sagde universitetsembedsmændene.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig