Notizie

La contea di alabama soccombe ai bitcoin ransomware Richieste

È emerso un altro episodio di hacker che utilizza Bitcoin come metodo di pagamento per gli attacchi ransomware. Una delle più grandi contee dell'Alabama è stata la vittima questa volta, e la violazione della sicurezza e la successiva crittografia di informazioni sensibili costano al governo locale un valore non irrilevante di $ 37.000.

La cifra suona molto, ma se si considera quella contea Il presidente della Commissione Elton Dean stima il valore dei dati sequestrati a circa $ 5 milioni, il legislatore è riuscito a reclamare la proprietà digitale appropriata per un vero affare. Ha anche definito l'attacco una "situazione di emergenza", un commento che probabilmente ha fatto desiderare agli hacker di aver chiesto una somma maggiore di denaro.

La contea ha pagato il riscatto venerdì dopo che una riunione di emergenza è stata tenuta dalla Commissione della contea di Montgomery per autorizzare il contante da inviare ai criminali informatici. All'attuale valore di mercato di un Bitcoin, la violazione della sicurezza li ha costati poco più di 9BTC in base alle fonti di notizie locali.

Hannah Hawk, portavoce della contea di Montgomery, ha dichiarato che l'attacco "ha bloccato" i dati della contea utilizzando metodi di crittografia. Ciò ha impedito ai dipartimenti necessari di accedere a varie informazioni sensibili. I dati andavano dalle etichette dei veicoli alle licenze commerciali e di matrimonio. Hawk ha anche ricordato ai funzionari e al pubblico che nessuna informazione personale era stata rubata. Questo perché gli hacker avevano incaricato la contea di una chiave per la decodifica dei dati, e quindi non avevano mai avuto accesso alle informazioni stesse.

Dopo l'attacco, la contea aveva lavorato a fianco dell'FBI per ripristinare i dati dai backup, ma i "problemi" con i file li avevano costretti a cedere alle richieste. Tuttavia, gli investigatori federali non hanno permesso il pagamento di un riscatto, sostenendo che il pagamento non garantisce la consegna dei file.

Ci sono stati casi in cui le organizzazioni non hanno mai ricevuto una chiave di decodifica dopo aver pagato il riscatto. Pagare un riscatto non solo incoraggia i criminali informatici attuali a rivolgersi a più organizzazioni, ma offre anche un incentivo per altri criminali a farsi coinvolgere in questo tipo di attività illegali. E pagando un riscatto, un'organizzazione potrebbe inavvertitamente finanziare altre attività illecite

Nonostante questi avvertimenti, il responsabile IT di Montgomery County, AL, ha confermato che coloro che si rivolgevano al governo locale con il ransomware avevano effettivamente ripristinato tutti i dati e che nessuna informazione sensibile era stata compromessa.Come esattamente sono stati in grado di garantire che una copia di tutte le informazioni sensibili non è stata fatta per vendere sul mercato nero, aumentando così ulteriormente le entrate generate dalla truffa, non ne siamo del tutto sicuri. Tuttavia, Lou Ialacci sembrava irremovibile questo era il caso:

"Detesto dire questo, ma la loro reputazione è che fanno cose di ritorno. Pensano a se stessi come ai moderni Robin Hoods, sono qui per aiutare le masse. Sono i bravi ragazzi, stanno per entrare, hackerarti e prendere i file. Se li paghi, quella è la tua punizione per averli lasciati entrare. "

Nonostante questi recenti sviluppi, le linee guida per affrontare gli attacchi dei ransomware rimangono le stesse. È consigliabile non pagare il riscatto agli autori, poiché non è garantito che forniranno la chiave di decrittazione dopo aver ricevuto i fondi. Nel frattempo, buone pratiche di utilizzo di Internet e la creazione di backup regolari di dati sensibili aiuteranno gli utenti a evitare di essere tenuti in ostaggio dai criminali informatici.

Rif. : WSFA