Er is een ander geval geregistreerd van een organisatie die losgeld betaalde aan cybercriminelen. De Universiteit van Utah in de Verenigde Staten heeft zojuist onthuld dat het losgeld heeft betaald ter waarde van $457,059.
De reden voor de betaling is dat cybercriminelen dreigden studenteninformatie online te lekken. Dit is nog een ander geval van ransomwarecriminelen die gevoelige bestanden stelen voordat ze ze versleutelen.
Ransomware-aanval van de University of Utah
Volgens de officiële verklaring, “op zondag, Juli 19, 2020, het College of Social and Behavioral Science van de universiteit (CSBS) werd op de hoogte gebracht door het Information Security Office van de universiteit (ISO) van een ransomware-aanval op CSBS-computerservers. Inhoud op de gecompromitteerde CSBS-servers is gecodeerd door een onbekende entiteit en niet langer toegankelijk voor het college.”
Uit de verklaring blijkt ook dat de ransomware erin is geslaagd om te versleutelen 0.02$ van de gegevens die zijn opgeslagen op de servers van de universiteit. Het goede nieuws is dat het personeel met succes gegevens uit back-ups heeft hersteld; echter, de dreiging dat studentgegevens online zouden lekken, zorgde ervoor dat ze het losgeld betaalden. De akte van betaling werd gedaan als een preventieve maatregel tegen verder compromis.
“De cyberverzekering van de universiteit betaalde een deel van het losgeld, en de universiteit nam de rest voor haar rekening. Geen collegegeld, verlenen, schenking, geld van de staat of van de belastingbetaler werd gebruikt om het losgeld te betalen,” de verklaring zei.
De groep achter de ransomware-aanval is nog steeds niet bekend.
Eisen van losgeld groeien gestaag 2020
Verrassend of niet, de De vraag naar ransomware is blijven groeien 2020. Coveware-onderzoekers hebben onlangs onthuld dat de gemiddelde uitbetaling van ransomware is gestegen in het eerste kwartaal van 2020, het overweldigende bereiken $111,605, waarbij de ransomwarefamilies Ryuk en Sodinokibi de belangrijkste boosdoeners zijn van deze toename.
Een reden voor deze groei is dat geavanceerde ransomwaregroepen doorgaans methoden gebruiken die hen toegang geven tot waardevollere middelen. Dergelijke aanvallen maken meestal gebruik van niet-gepatchte kwetsbaarheden in openbare apps en gecompromitteerde MSP's (managed service providers). De latere stadia van deze aanvallen zijn onder meer het vestigen van doorzettingsvermogen, escalerende privileges, omzeilen van beveiligingen, verschillende referenties verkrijgen, netwerken in kaart brengen, bestanden stelen, en ze later te versleutelen.
Wat betreft het geval van de Universiteit van Utah, uit een analyse bleek dat er specifieke kwetsbaarheden waren voor de aanval, vanwege het gedecentraliseerde karakter en de complexe computerbehoeften. “Dit incident hielp bij het identificeren van een specifieke zwakte in een universiteit, en die kwetsbaarheid is verholpen,” zeiden de universitaire ambtenaren.