Menu dostępności

Miasto Baltimore wyłącza serwery po poważnym ataku ransomware

Po raz drugi w przeciągu roku Balimore City w USA zostało skutecznie zaatakowane ransomware’em. To chyba znaczy, że ich sieć nie jest najlepiej zabezpieczona. Albo po prostu zaszli komuś za skórę. Malware zaraził znaczną część urządzeń w sieci miasta i zmusił władze do wyłączenia większości krytycznych serwerów w celu zapobiegnięcia zaszyfrowaniu danych.

Atak miał miejsce we wtorek rano i według oficjalnego oświadczenia rządu został wcześnie wykryty i zapobiegło to znacznemu rozprzestrzenieniu się wirusa w krytycznych podsieciach. Oficjalnie wiadomo również, że publiczne usługi bezpieczeństwa takie jak 911, 311, pogotowie medyczne, straż pożarna nie zostały dotknięte atakiem i działają operacyjnie bez przeszkód.

Aktualnie władze miasta oraz FBI pracują nad poznaniem przyczyny ataku i przedostania się złośliwego oprogramowania do sieci miasta. Ustalono, że malware to odmiana widzianego już wcześniej ransomware „Robbin Hood”. Jednocześnie, specjalista bezpieczeństwa Vitali Kremez, który zajmował się inżynierią odwrotną kodu wirusa, potwierdził że malware ten targetuje pojedyncze pliki systemowe na pojedynczej maszynie i nie ma możliwości rozprzestrzeniania się samoistnie po sieci. Oznacza to, że ransomware w infrastrukturze informatycznej miasta Baltimore został rozesłany z zainfekowanego systemu w inny sposób, prawdopodobnie poprzez „psexec” lub kompromitację kontrolera domeny. Vitali tłumaczy, że atakujący musiał w takim razie uzyskać prawa administracyjne wcześniej oraz dodaje, że szkoda, że tak sprytne osoby wykorzystują swoje umiejętności w celu wyłudzania pieniędzy.

Omawiany ransomware nie szyfruje plików od razu po przedostaniu się do systemu. Działa w bardziej inteligentny sposób. Najpierw odcina komunikację do wszelkich sieciowych zasobów, a następnie uruchamia ponad 180 komend windowsowych wyłączających usługi sieciowe i zabezpieczenia, takie jak agenty do backupu, pocztę e-mail, IIS.

Podczas gdy przeprowadzane było śledztwo, tysiące osób z personelu Ratusza i innych instytucji w Baltimore otrzymywały informację, aby odłączyć swoje urządzenia z sieci. Wiele usług nie działa w mieście w pełni jeszcze dzisiaj, po kilku dniach od ataku. Mieszkańcy narzekają na przykład, że nie mogą zdalnie zapłacić rachunków czy kupić biletu komunikacji miejskiej.

Przedstawiciele władz miasta informują, że z pewnością nie zostanie zapłacony żaden okup za odszyfrowanie zainfekowanych komputerów. Podobne ataki miały już miejsce wcześniej. W Baltimore rok temu ransomware wyłączył telefonie alarmową 911 oraz 311 na piętnaście godzin. Być może teraz została bardziej zabezpieczona lub odizolowana, dlatego przetrwała atak i wyłączenie segmentu sieci. W ubiegłym roku zaatakowano również rządowe instytucje w mieście Atlanta za pomocą ransomware „SamSam”, za którego stworzenie odpowiedzialni byli dwaj obywatele Iranu.

Popularne

Sekrety, które powinny pozostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 2

Sekrety, które powinny pozostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 2

Skoro znamy już źródła problemów, przejdźmy do drugiej części naszego opracowania, czyli poradnika. Poniżej przedstawiamy najlepsze praktyki w zarządzaniu sekretami kont maszynowych. Jakie są najlep...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Top 10 podatności w aplikacjach w 2022 roku według OWASP

Top 10 podatności w aplikacjach w 2022 roku według OWASP

O bezpieczeństwie aplikacji piszemy na Kapitanie Hacku nieczęsto. Wiemy jednak, że kiepskie zarządzanie tym tematem w organizacji prowadzi do katastrofalnych konsekwencji. Jeśli jako firma udostępniamy własn...
Jak przeprowadzić prostą analizę malware?

Jak przeprowadzić prostą analizę malware?

Analiza złośliwego oprogramowania to proces badania próbki wirusa, która trafiła w nasze posiadanie. Celem takiej operacji jest zrozumienie typu, funkcji, kodu, zachowania oraz potencjalnych skutków ataku...
Wabbit – nietypowy malware z poprzedniej epoki

Wabbit – nietypowy malware z poprzedniej epoki

Aby zacząć opowieść o złośliwym oprogramowaniu o nazwie Wabbit musimy cofnąć się do czasów, gdy ABBA rozpoczynała swoją karierę, wygrywając Festiwal Eurowizji w Brighton. W 1974 roku złośliwe oprogramowanie...