Menu dostępności

Miasto Baltimore wyłącza serwery po poważnym ataku ransomware

Po raz drugi w przeciągu roku Balimore City w USA zostało skutecznie zaatakowane ransomware’em. To chyba znaczy, że ich sieć nie jest najlepiej zabezpieczona. Albo po prostu zaszli komuś za skórę. Malware zaraził znaczną część urządzeń w sieci miasta i zmusił władze do wyłączenia większości krytycznych serwerów w celu zapobiegnięcia zaszyfrowaniu danych.

Atak miał miejsce we wtorek rano i według oficjalnego oświadczenia rządu został wcześnie wykryty i zapobiegło to znacznemu rozprzestrzenieniu się wirusa w krytycznych podsieciach. Oficjalnie wiadomo również, że publiczne usługi bezpieczeństwa takie jak 911, 311, pogotowie medyczne, straż pożarna nie zostały dotknięte atakiem i działają operacyjnie bez przeszkód.

Aktualnie władze miasta oraz FBI pracują nad poznaniem przyczyny ataku i przedostania się złośliwego oprogramowania do sieci miasta. Ustalono, że malware to odmiana widzianego już wcześniej ransomware „Robbin Hood”. Jednocześnie, specjalista bezpieczeństwa Vitali Kremez, który zajmował się inżynierią odwrotną kodu wirusa, potwierdził że malware ten targetuje pojedyncze pliki systemowe na pojedynczej maszynie i nie ma możliwości rozprzestrzeniania się samoistnie po sieci. Oznacza to, że ransomware w infrastrukturze informatycznej miasta Baltimore został rozesłany z zainfekowanego systemu w inny sposób, prawdopodobnie poprzez „psexec” lub kompromitację kontrolera domeny. Vitali tłumaczy, że atakujący musiał w takim razie uzyskać prawa administracyjne wcześniej oraz dodaje, że szkoda, że tak sprytne osoby wykorzystują swoje umiejętności w celu wyłudzania pieniędzy.

Omawiany ransomware nie szyfruje plików od razu po przedostaniu się do systemu. Działa w bardziej inteligentny sposób. Najpierw odcina komunikację do wszelkich sieciowych zasobów, a następnie uruchamia ponad 180 komend windowsowych wyłączających usługi sieciowe i zabezpieczenia, takie jak agenty do backupu, pocztę e-mail, IIS.

Podczas gdy przeprowadzane było śledztwo, tysiące osób z personelu Ratusza i innych instytucji w Baltimore otrzymywały informację, aby odłączyć swoje urządzenia z sieci. Wiele usług nie działa w mieście w pełni jeszcze dzisiaj, po kilku dniach od ataku. Mieszkańcy narzekają na przykład, że nie mogą zdalnie zapłacić rachunków czy kupić biletu komunikacji miejskiej.

Przedstawiciele władz miasta informują, że z pewnością nie zostanie zapłacony żaden okup za odszyfrowanie zainfekowanych komputerów. Podobne ataki miały już miejsce wcześniej. W Baltimore rok temu ransomware wyłączył telefonie alarmową 911 oraz 311 na piętnaście godzin. Być może teraz została bardziej zabezpieczona lub odizolowana, dlatego przetrwała atak i wyłączenie segmentu sieci. W ubiegłym roku zaatakowano również rządowe instytucje w mieście Atlanta za pomocą ransomware „SamSam”, za którego stworzenie odpowiedzialni byli dwaj obywatele Iranu.

Popularne

Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...