Outro caso de uma organização que paga resgate a cibercriminosos foi registrado. A Universidade de Utah, nos Estados Unidos, acaba de revelar que pagou um resgate no valor de $457,059.
O motivo do pagamento é que os cibercriminosos ameaçaram vazar informações de estudantes online. Este é mais um caso de criminosos ransomware roubando arquivos confidenciais antes de criptografá-los.
Ataque de ransomware da Universidade de Utah
De acordo com a declaração oficial, “no domingo, Julho 19, 2020, a Faculdade de Ciências Sociais e Comportamentais da universidade (CSBS) foi notificado pelo Escritório de Segurança da Informação da universidade (ISO) de um ataque de ransomware em servidores de computação CSBS. O conteúdo nos servidores CSBS comprometidos foi criptografado por uma entidade desconhecida e não pode mais ser acessado pela faculdade.”
A declaração também revela que o ransomware conseguiu criptografar 0.02$ dos dados armazenados nos servidores da universidade. A boa notícia é que a equipe restaurou com sucesso os dados dos backups; Contudo, a ameaça de ter os dados dos alunos vazando online os fez pagar o resgate. A escritura de pagamento foi feita como medida preventiva contra novos compromissos.
“A apólice de seguro cibernético da universidade pagou parte do resgate, e a universidade cobriu o restante. Sem aula, conceder, doação, fundos do estado ou do contribuinte foram usados para pagar o resgate,” a declaração disse.
O grupo por trás do ataque de ransomware ainda não é conhecido.
Resgate exige crescimento constante em 2020
Surpreendentemente ou não, a a demanda por ransomware continuou a crescer em 2020. Pesquisadores da Coveware revelaram recentemente que o pagamento médio de ransomware aumentou no primeiro trimestre de 2020, atingindo o impressionante $111,605, com as famílias de ransomware Ryuk e Sodinokibi sendo os principais culpados por esse aumento.
Uma razão para esse crescimento é que grupos avançados de ransomware normalmente utilizam métodos que lhes dão acesso a ativos mais valiosos. Esses ataques geralmente exploram vulnerabilidades não corrigidas em aplicativos públicos e MSPs comprometidos (provedores de serviços gerenciados). Os estágios posteriores desses ataques incluem o estabelecimento de persistência, privilégios crescentes, ignorando proteções, obtendo várias credenciais, redes de mapeamento, roubando arquivos, e depois criptografá-los.
Quanto ao caso da Universidade de Utah, uma análise mostrou que vulnerabilidades específicas eram responsáveis pelo ataque, por causa de sua natureza descentralizada e necessidades de computação complexas. “Este incidente ajudou a identificar uma fraqueza específica em uma faculdade, e essa vulnerabilidade foi corrigida,” os funcionários da universidade disseram.