La University of California di San Francisco paga 1,14 milioni di dollari per ransomware mentre la BBC pubblica "negoziati sul web oscuro"

Un'università californiana che si dedica esclusivamente alla ricerca sulla salute pubblica ha pagato un riscatto di 1,14 milioni di dollari a una banda criminale nella speranza di riottenere l'accesso ai suoi dati.

L'Università della California di San Francisco (UCSF) ha pagato con la speranza apparentemente di successo che il gruppo Netwalker le inviasse un'utilità di decodifica per i suoi file crittografati illecitamente, che reputava "dati... importanti per alcune delle attività accademiche che abbiamo da perseguire come università al servizio del bene pubblico ".

Secondo quanto riferito dalla BBC, un negoziatore che agiva per conto dell'UCSF aveva aperto le offerte per il decriptatore a $ 780.000, secondo cui la BBC ha affermato che un "errore anonimo" gli ha permesso di "seguire le trattative di riscatto in una chat dal vivo sul web oscuro".

L'UCSF ha dichiarato che gli hacker hanno "crittografato un numero limitato di server all'interno della School of Medicine" - il 1° giugno - e ha detto venerdì che stava lavorando con esperti esterni per "ripristinare completamente i server interessati". Mentre l'università sta conducendo ricerche su COVID-19, in una dichiarazione pubblica si afferma che l'attacco non ha influito su questo.

Ha anche osservato che le cartelle cliniche e l'assistenza ai pazienti non sono state colpite: l'università ha un ospedale universitario annesso, il San Francisco Medical Center.

Il ricercatore di Infosec Brett Callow della minaccia informativa Emsisoft ha dichiarato a The Register che Netwalker è una delle bande che non hanno aderito a una precedente dichiarazione del mondo underground da parte di più criminali "etici" che hanno promesso di evitare di attaccare le istituzioni che combattono la pandemia di coronavirus.

Sophos ha pubblicato un post sul blog alcune settimane fa approfondendo le tattiche e gli strumenti di Netwalker .

L'emittente britannica di proprietà statale ha anche pubblicato quelli che diceva fossero estratti di messaggi di chat dal vivo inviati dai criminali mentre negoziavano con l'UCSF sul riscatto. Usare l'attenzione dei media come mezzo per aumentare la pressione sulle vittime per pagare è una tattica sempre più popolare tra le bande di ransomware.

Alcuni hanno persino creato blog in clearnet e darknet in cui pubblicano frammenti di dati trapelati e si lamentano di vittime non collaborative, nella speranza di attirare l'attenzione dei giornalisti e titoli che mettano i riflettori sulle vittime e spingano gli altri a pagare.

La consulenza del governo britannico, sempre più diffusa in tutto il mondo, non è quella di pagare i riscatti. Non vi è alcuna garanzia che i criminali rimarranno fedeli alle loro parole e, in effetti, ci sono tutti gli incentivi per ottenere un pagamento da vittime disperate e poi mettere all'asta i dati rubati indipendentemente dalle promesse di non farlo.


Author

L'autore

Dario Fadda alias {Nuke}

Da sempre appassionato di informatica e del mondo open-source nel 2003 ho fondato il portale Spcnet.it per condividere articoli, notizie ed in generale tutto quello che riguarda il mondo dei computers, con particolare attenzione alle tematiche di Sicurezza informatica, Malware e Ransomware, ma anche guide di Programmazione e utili suggerimenti per tutte le fasce di interesse.
Dal 2006 sono membro del Gulch (Gruppo Utenti Linux Cagliari), con cui cerco di dare il mio contributo attivo per eventi e LinuxDay.
Su Twitter segnalo e condivido nuovi Phishing pericolosi con approfondimenti sul Bank Security.

Ho ideato Hacker Alert per effettuare ricerche di vulnerabilità e phishing in tempo reale.

Praticamente per tutto ciò che scopro e che è degno di nota ne condivido il codice sorgente su Git Hub.
Per tutto il resto c'è Dario Fadda .it che contiene "quasi" tutto di me.

Currently there are no comments, so be the first!
intopic.it