Uniwersytet zapłacił ponad 1 mln dol. okupu za dane. Prowadzili badania nad COVID-19

Strona główna Aktualności

O autorze

Uniwersytet Kalifornijski w San Francisco (UCSF) zdecydował się zapłacić 1,14 mln dol. (ok. 4,5 mln zł) okupu po tym, jak ransomware NetWalker zainfekował sieć tamtejszego Wydziału Medycyny.

Z oficjalnego komunikatu UCSF wynika, że atak nastąpił 1 czerwca, a wykryto go niespełna dwie doby później, tj. 3 czerwca. Szkodnik znalazł się w jednym z węzłów sieci wewnętrznej Wydziału Medycyny i zaszyfrował dane trzymane w skojarzonej z nim przestrzeni serwera.

"Zaszyfrowane dane są ważne dla niektórych prac akademickich, które realizujemy jako uniwersytet służący dobru publicznemu" – zauważa UCSF. "Dlatego podjęliśmy trudną decyzję, aby zapłacić część okupu, około 1,14 miliona dolarów, osobom stojącym za atakiem w zamian za klucze do odblokowania zaszyfrowanych danych i zwrotu uzyskanych danych" – tłumaczy.

Przestępcy czekali na ofertę

Co ciekawe, jak ujawnia BBC News, negocjacje z przestępcami były w tym przypadku bardziej złożone niż zazwyczaj. Zamiast z góry określić wymaganą kwotę, pozostawiono jedynie dane komunikatora w dark webie, gdzie napastnicy czekali na propozycję od uniwersytetu. Ten zaproponował wstępnie 780 tys. dol. (ok. 3,09 mln zł), jednak takie rozwiązanie odrzucono. Stanęło na wspomnianych 1,14 mln, co oznacza ekwiwalent 116,4 bitcoina.

Jan Op Gen Oorth z Europolu, jeden z autorów projektu No More Ransom, stanowczo krytykuje decyzję UCSF. – Ofiary nie powinny płacić okupu, ponieważ finansuje to przestępców i zachęca ich do kontynuowania nielegalnej działalności – zauważa. – Zamiast tego powinni zgłosić to policji, aby organy ścigania mogły zakłócić działalność przestępczą – dodaje.

Tymczasem analityk bezpieczeństwa z firmy Emsisoft, Brett Callow, dostrzega jeszcze jedno duże zagrożenie. Jak mówi, atak ransomware to dla każdej organizacji "sytuacja bez dobrego wyjścia". Callow słusznie punktuje, że zapłata żądania gwarantuje co najwyżej odzyskanie danych, a nie to, że przestępcy się ich pozbędą i nie spróbują sprzedać komuś innemu.

Walka z COVID-19 jak okazja

W ostatnim czasie, gdy świat nauki skupiony jest na walce z chorobą COVID-19, eksperci obserwują znaczący wzrost liczby ataków na laboratoria i instytucje akademickie. Atak na UCSF jest trzecim z tego cyklu na przestrzeni minionych tygodni – czytamy.

Ekspertów niepokoi ponadto wzrost nasycenia czarnorynkowymi usługami typu RaaS (Ransomware as a Service). Chodzi tu o sprzedawców, którzy oferują gotowe pakiety do ataku ransomware'em. Jest to najczęściej oprogramowanie wraz z zestawem kluczy, które od napastnika wymaga jedynie instalacji na sprzęcie ofiary. Według raportu Vade Secure, taki zestaw można kupić już za około 50 dol. I nie wymaga on od atakującego specjalistycznych umiejętności.

© dobreprogramy
s