В Аляска минаха на пишещи машини след кибератака
Криптиращ вирус изважда от строя стотици работни станции и сървъри в една от районните администрации в столицата Анкъридж
Регионалната администрация на Аляска беше принудена да възвърне своята цифрова инфраструктура съвсем от нулата след офанзива с криптиращия вирус BitPaymer. През седмицата чиновниците в администрацията трябваше да употребяват пишещи машини, защото забележителна част от цифровите системи бяха отвън строя.
Атаката от 24 юли е направила неработоспособни 650 работни станции и сървъри в районната администрация Матануска-Суситна Боро в столицата Анкъридж. До 30 юли, благодарение на външни експерти, са възстановили 110 работни станции, заяви BleepingComputer.
По думите на Ерик Уайът, ИТ шеф в администрацията, мрежата е атакувана от комплициран злоумишлен програмен продукт с функционалности на „ троянец ”, „ криптолокър ” (криптира данните и желае откуп, назовава се още рансъмуер), „ бомба със закъснител ” и „ паник бутон ”. Вредоносната стратегия, която Уайът назовава „ вирус ”, се е пробвала да стигне до архивите, само че безрезултатно.
още по тематиката
Уайът твърди, че против инфраструктурата е осъществена „ доста хитра, добре проведена офанзива ”. В техническия отчет, оповестен от ИТ шефа, вирусът е наименуван BitPaymer.
Този криптиращ програмен продукт, прочут още като FriedEx, е видян за първи път през юли 2017 година До август същата година няколко лечебни заведения в Шотландия са станали негова жертва. Според компанията за сигурност ESET, има съображение да се счита, че FriedEx е създаден от същата незаконна група, която сътвори ботнета Necurs и банковия троянец Necurs.
Злонамереният програмен продукт попада в инфраструктурата на Матануска-Суситна Боро при започване на май и остава неактивен до 24 юли. Седмица по-рано, на 17 юли McAfee Anti-Virus засича „ троянския кон ” BitPaymer, само че единствено на компютри с Windows 7. Всички други съставни елементи, в това число криптиращия модул, са останали незабелязани, написа в отчета си Ерик Уайът.
„ Написахме скрипт, който трябваше да отстрани всички разпознати съставни елементи, които McAfee пропусна, от всички машини и планирахме да го пуснем вечерта в понеделник, 23 юли. Също по този начин анулирахме всички потребителски пароли, стартирахме насилствена смяна на паролите и сменихме паролите на всички профили на админи и консуматори ”, споделя Уайът.
Според него обаче, контраофанзива е предизвикала вируса да започва съставния елемент за криптиране. „ Възможно е това изобретение да е автоматизирано – т.е., задействан е „ паник бутонът ”, или пък нашите дейности са следени от някой различен, който е дал команда за контролния сървър за началото на офанзивата ”, счита Уайът.
В резултат на офанзивата, 500 работни станции и 120 от общо 150-те сървъра на Матануски-Суситна са били изумени от криптиращия вирус. Пред Уайът не е имало различен избор с изключение на да изключи мрежата, да се свърже с ФБР и да стартира възобновяване. Част от данните са извлечени от аварийните копия.
Уайтъ не разкрива дали на нападелите е даден откуп. Експерти, участващи в следствието на офанзивата, споделят, че администрацията на Матануска-Суситна Боро е станала 210-тата жертва на крипто-вируса. Пострадала от BitPaymer е и администрацията на град Валдес.
Регионалната администрация на Аляска беше принудена да възвърне своята цифрова инфраструктура съвсем от нулата след офанзива с криптиращия вирус BitPaymer. През седмицата чиновниците в администрацията трябваше да употребяват пишещи машини, защото забележителна част от цифровите системи бяха отвън строя.
Атаката от 24 юли е направила неработоспособни 650 работни станции и сървъри в районната администрация Матануска-Суситна Боро в столицата Анкъридж. До 30 юли, благодарение на външни експерти, са възстановили 110 работни станции, заяви BleepingComputer.
По думите на Ерик Уайът, ИТ шеф в администрацията, мрежата е атакувана от комплициран злоумишлен програмен продукт с функционалности на „ троянец ”, „ криптолокър ” (криптира данните и желае откуп, назовава се още рансъмуер), „ бомба със закъснител ” и „ паник бутон ”. Вредоносната стратегия, която Уайът назовава „ вирус ”, се е пробвала да стигне до архивите, само че безрезултатно.
още по тематиката
Уайът твърди, че против инфраструктурата е осъществена „ доста хитра, добре проведена офанзива ”. В техническия отчет, оповестен от ИТ шефа, вирусът е наименуван BitPaymer.
Този криптиращ програмен продукт, прочут още като FriedEx, е видян за първи път през юли 2017 година До август същата година няколко лечебни заведения в Шотландия са станали негова жертва. Според компанията за сигурност ESET, има съображение да се счита, че FriedEx е създаден от същата незаконна група, която сътвори ботнета Necurs и банковия троянец Necurs.
Злонамереният програмен продукт попада в инфраструктурата на Матануска-Суситна Боро при започване на май и остава неактивен до 24 юли. Седмица по-рано, на 17 юли McAfee Anti-Virus засича „ троянския кон ” BitPaymer, само че единствено на компютри с Windows 7. Всички други съставни елементи, в това число криптиращия модул, са останали незабелязани, написа в отчета си Ерик Уайът.
„ Написахме скрипт, който трябваше да отстрани всички разпознати съставни елементи, които McAfee пропусна, от всички машини и планирахме да го пуснем вечерта в понеделник, 23 юли. Също по този начин анулирахме всички потребителски пароли, стартирахме насилствена смяна на паролите и сменихме паролите на всички профили на админи и консуматори ”, споделя Уайът.
Според него обаче, контраофанзива е предизвикала вируса да започва съставния елемент за криптиране. „ Възможно е това изобретение да е автоматизирано – т.е., задействан е „ паник бутонът ”, или пък нашите дейности са следени от някой различен, който е дал команда за контролния сървър за началото на офанзивата ”, счита Уайът.
В резултат на офанзивата, 500 работни станции и 120 от общо 150-те сървъра на Матануски-Суситна са били изумени от криптиращия вирус. Пред Уайът не е имало различен избор с изключение на да изключи мрежата, да се свърже с ФБР и да стартира възобновяване. Част от данните са извлечени от аварийните копия.
Уайтъ не разкрива дали на нападелите е даден откуп. Експерти, участващи в следствието на офанзивата, споделят, че администрацията на Матануска-Суситна Боро е станала 210-тата жертва на крипто-вируса. Пострадала от BitPaymer е и администрацията на град Валдес.
Източник: technews.bg
КОМЕНТАРИ




