È stato registrato un altro caso di un'organizzazione che paga un riscatto ai criminali informatici. L'Università dello Utah negli Stati Uniti ha appena rivelato di aver pagato un riscatto per un importo di $457,059.
Il motivo del pagamento è che i criminali informatici hanno minacciato di far trapelare le informazioni degli studenti online. Questo è un altro caso di criminali ransomware che rubano file sensibili prima di crittografarli.
Attacco ransomware dell'Università dello Utah
Secondo il comunicato ufficiale, “di domenica, Luglio 19, 2020, il College of Social and Behavioral Science dell'università (CSBS) è stato notificato dall'Ufficio per la sicurezza delle informazioni dell'università (ISO) di un attacco ransomware ai server di elaborazione CSBS. Il contenuto sui server CSBS compromessi è stato crittografato da un'entità sconosciuta e non è più accessibile dal college.”
La dichiarazione rivela anche che il ransomware è riuscito a crittografare 0.02$ dei dati archiviati sui server dell'università. La buona notizia è che il personale ha ripristinato con successo i dati dai backup; tuttavia, la minaccia di avere informazioni sugli studenti trapelate online ha fatto loro pagare il riscatto. L'atto di pagamento è stato fatto come misura preventiva contro ulteriori compromessi.
“La polizza assicurativa informatica dell'università ha pagato parte del riscatto, e l'università ha coperto il resto. Nessuna lezione, concedere, donazione, I fondi statali o dei contribuenti sono stati utilizzati per pagare il riscatto,” la dichiarazione disse.
Il gruppo dietro l'attacco ransomware non è ancora noto.
Le richieste di riscatto crescono costantemente 2020
Sorprendentemente o meno, il La domanda di ransomware ha continuato a crescere 2020. I ricercatori di Coveware hanno recentemente rivelato che il pagamento medio del ransomware è aumentato nel primo trimestre dell'anno 2020, raggiungendo l'incredibile $111,605, con le famiglie di ransomware Ryuk e Sodinokibi che sono i principali responsabili di questo aumento.
Uno dei motivi di questa crescita è che i gruppi di ransomware avanzati in genere utilizzano metodi che consentono loro di accedere a risorse più preziose. Tali attacchi di solito sfruttano vulnerabilità senza patch in app rivolte al pubblico e MSP compromessi (fornitori di servizi gestiti). Le fasi successive di questi attacchi includono la determinazione della persistenza, privilegi crescenti, bypassare le protezioni, ottenere varie credenziali, reti di mappatura, rubare file, e successivamente crittografandoli.
Per quanto riguarda il caso dell'Università dello Utah, un'analisi ha mostrato che le vulnerabilità specifiche erano responsabili dell'attacco, a causa della sua natura decentralizzata e delle complesse esigenze di elaborazione. “Questo incidente ha aiutato a identificare una debolezza specifica in un college, e quella vulnerabilità è stata risolta,” dissero i funzionari dell'università.