Следующая новость
Предыдущая новость

Операторы шифровальщика требуют у властей техасских городов 2 500 000 долларов выкупа

23.08.2019 15:33
Операторы шифровальщика требуют у властей техасских городов 2 500 000 долларов выкупа

Рекомендуем почитать:

Xakep #244. Атаки по сторонним каналам

  • Содержание выпуска
  • Подписка на «Хакер»

На прошлой неделе стало известно, что муниципальные власти более чем 20 городов в Техасе стали жертвами скоординированной атаки вымогателей. Тогда подробностей о случившемся было крайне мало, сообщалось лишь, что произошедшее – дело рук одного преступника (или преступной группы), и, по данным СМИ, техасские власти пострадали от вымогателя Sodinokibi (REvil).

Теперь в этом деле появились новые подробности. Так, по информации Департамента информационных ресурсов (DIR), жертв у этой атаки было 22, а не 23, как сообщалось ранее. Также сообщается, что более 25% пострадавших уже перешли от стадии первичного реагирования и оценки ущерба к стадии ликвидации последствий и восстановлению.

Пока точные данные о пострадавших все равно не раскрываются, но два города сами публично сообщили о компрометации. Так, официальное заявление выпустили власти города Борджер. Документ гласит, что инцидент повлиял на финансовые операции и услуги. По сути, город лишился возможности принимать коммунальные или иные платежи, а также в оффлайн ушли службы демографической статистики (свидетельства о рождении и смерти).

Также официальное заявление сделали власти города Кин. Здесь администрация тоже не может обрабатывать платежи по картам и испытывает проблемы с отключением коммунальных услуг. Интересно, что мэр города Гэри Хайнрих (Gary Heinrich) также рассказал NPR, что вымогатели требуют у своих жертв 2,5 миллиона долларов выкупа в обмен на ключ для расшифровки файлов.

Кроме того, по словам Хайнриха, атака произошла через поставщика управляемых услуг (Managed services providers, MSP), чьими услугами город пользовался для технической поддержки. Мэр Кина не назвал имени этой сторонней компании, но заметил, что она предоставляла услуги ИТ-поддержки и многим другим пострадавшим муниципалитетам.

Напомню, что ранее поставщики управляемых услуг уже становились мишенями для операторов вымогательской малвари, так как через MSP весьма удобно распространять вредоносное ПО на машины конечных пользователей. Таким способом ранее распространялся ныне неактивный шифровальщик GandCrab.

Источник

Последние новости