Zuhause > Cyber ​​Aktuelles > Zurück in die Vergangenheit: Bitpaymer Virus Reverts Alaska Town Schreibmaschinen
CYBER NEWS

Zurück in die Vergangenheit: Bitpaymer Virus Reverts Alaska Town Schreibmaschinen

Hier finden Sie heraus, wie die BitPaymer Ransomware cryptovirus hatte die Menschen gezwungen, in einigen Teilen von Alaska, USA zurück zu gehen Schreibmaschinen mit. Das ist darauf zurückzuführen, die Computersysteme mit dem kompromittiert zu werden cryptovirus und als Prävention Taktik, um die Malware eine weitere Ausbreitung zu stoppen. Mehr als 200 Opfer mit BitPaymer geschlagen hatte, da er gekommen ist, obwohl die meisten von ihnen haben sich in den letzten Wochen passiert ist.




Ursprung des BitPaymer Cyberangriff in Alaska

Am 24. Juli, ein Computervirus getroffen hat die Anchorage Metropolitan Area in Alaska, USA und insbesondere, die Matanuska-Susitna (Mat-Su) Bezirk. Zunächst nur Server wurden voneinander getrennt werden,, aber bald Telefone, E-Mail und Internet-Zugang von der Mat-Su Bezirk gefolgt. Gestern, am 30. Juli, Bezirk Beamte haben bestätigt, dass sie nach wie vor den größten Teil ihrer IT-Systeme wiederherstellen, die kompromittiert wurden. Die Infrastruktur ist nach wie vor langsam wieder aufgebaut werden.

Letzte Woche, Public Affairs Director Patty Sullivan erklärte:

„Ohne Computer und Dateien, Borough Mitarbeiter handelten einfalls ... Sie wieder eingezogen Schreibmaschinen aus Schränken, und schrieb mit der Hand Quittungen und Listen von Leihbuch Mäzene und Deponiegebühren in einigen der 73 verschiedene Gebäude."

Die IT-Direktor von Matanuska-Susitna Borough Eric Wyatt getroffen mit FBI Agenten der vergangenen Woche zu isolieren und den Virus zu identifizieren und Intelligenz zu sammeln, die helfen könnte, FBI den Cyber-Kriminellen hinter der Bedrohung zu identifizieren und mit ihrer Verfolgung vorgehen.

Wyatt sagte folgendes über den Virus:

„A mehrgleisigen, Multi-vektorisiert Angriff ... keine einzige Virus, aber mehrere Aspekte der Viren zusammen ein trojanisches Pferd, einschließlich, Cryptolocker, Zeitbombe, und Totmannschalter. Dies ist eine sehr heimtückische, sehr gut organisierte Angriff ... es ist kein Kind im Keller seiner Mutter.”

Gestern, ein PDF-Report wurde mit dem veröffentlichten IT-Leiter Identifizieren des cryptovirus als BitPaymer Ransomware.

ähnliche Geschichte: FriedEx - Stealthy Ransomware von Dridex Autoren Crafted

In dem Bericht, Eric Wyatt teilten sich die folgenden:

“Dieser Angriff scheint wurde schlummert und / oder bereits seit in unserem Netzwerk unentdeckt als 3. Mai”

Die Anti-Virus-Software begonnen hatte, die Erfassungs Trojaner Teil der BitPaymer Ransomware ab 17. Juli.

Repercussions Nach Manipulation BitPaymer

Passwörter wurden gewaltsam von IT höher-ups geändert, ein paar Tage später, einen gewissen Zugang zu wiederzugewinnen und Admin-Rechte auf Systeme. Der Versuch, Teile des Virus mit einem manuell gemacht Skript löschen ausgelöst hatte die Crypto Locker Komponente der Malware-Paket. Eric Wyatt hinzugefügt:

„Dieser Trigger kann automatisiert wurden, ein Totmannschaltung, oder es möglicherweise eine Person manuell Aktivität wurde überwacht und ausgeführt ihre Command and Control (C2) um den Angriff zu starten.“

Das Ergebnis war verheerend so nah wie 500 Mat-Su Desktop-Workstations und 120 von 150 Mat-Su-Server‘Verschlüsselung gefolgt. Das Netzwerk hatte offline gebracht worden durch Wyatt, die FBI hatte in prompt und der Wiederaufbau Betrieb benachrichtigt Bewegung gesetzt worden. Glücklicherweise, etwas Sicherungen hatte blieb unberührt und Teildaten seit erfolgreich wiederhergestellt wurde.

Wyatt auch gezeigt, dass die Stadt Valdez, Alaska erlebt hatte auch einen ähnlichen Angriff, das sieht aus wie ein sein BitPaymer Infektion auch. Juli 28, Valdez Vertreter der Stadt bestätigt in einem offiziellen Facebook Erklärung, dass sie mit einem Computervirus handelt.

Um 650 Desktop-Computer und Server auf die sich Matanuska-Susitna Netzwerk scheinen durch die cryptovirus beeinträchtigt werden und sollen abgewischt und neu installiert werden. Von letzter Woche, darunter ein arbeitsreiches Wochenende, 110 Mitarbeiter den Arbeitsplatz-PCs wurden für die Arbeit mit Hilfe von fertig gereinigt und als 20 verschiedene Agenturen und Anbieter aus dem privaten Sektor. Die Rekonstruktion der Mat-Su Regierungs IT-Infrastruktur ist noch in Arbeit, wie für einen Start des Telefonserver am Sonntagabend wieder aufgebaut wurde.

ähnliche Geschichte: Über 5,000 HPE ILO 4 Schnittstellen Hit von Ransomware

Zahlungskartendaten sicher durch es von Drittanbietern gespeichert werden statt auf Servern des Mat-Su Borough wurde als. Interessanterweise, hatte das Türschloss Kartenlesesystem der Stadtgemeinde wurde verschlüsselt, aber immer noch arbeiten und die offiziellen Matanuska-Susitna Website wurde nicht beeinträchtigt. Die Facebook-Seite von Mat-Su als Informationsmedium für die Öffentlichkeit serviert, halte Menschen up-to-date mit Neuigkeiten rund um den Vorfall und aktuelle Erholung Fortschritt.

Alaska sollte seine Lage sein, sich zu erholen ES Systeme in den nächsten Tagen oder Wochen in den normalen, mehr Restkomponenten oder infizierte Systeme unter Berücksichtigung gefunden.

Tsetso Mihailov

Tsetso Mihailov ist ein Tech-Geek und liebt alles, was technisch verwandt ist, während der Beobachtung der neuesten Nachrichten rund um Technologien. Er hat in der IT tätig, bevor, als Systemadministrator und ein Computer-Reparatur-Techniker. Der Umgang mit Malware seit seiner Jugend, er wird bestimmt Wort über die neuesten Bedrohungen zu verbreiten um Computer-Sicherheit revolvierenden.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau