Bagaimana Crypto Extortionist Membuat San Francisco Rail Passage Free



- « , » San Francisco Municipal Transportation Agency (SFMTA). , , SFMTA .

« . , », — -SFMTA. Ternyata, tulisan di layar ditampilkan oleh perangkat lunak berbahaya - crypto-ransomware. Akibatnya, tidak hanya terminal pembayaran yang diblokir, tetapi juga sebagian besar infrastruktur komputer perusahaan. Karena alasan ini, tidak mungkin untuk membayar ongkos, dan penumpang diizinkan untuk melakukan perjalanan gratis selama penyelesaian situasi.

Pada hari Minggu, karyawan bahkan harus mengingat pengalaman perencanaan rute menggunakan kertas, pena, dan percakapan telepon dari pengontrol stasiun. Biasanya, perencanaan rute dilakukan dengan menggunakan teknologi komputer, dengan distribusi otomatis waybill dalam bentuk elektronik untuk melatih pengemudi. Sekarang jadwal tergantung di stasiun dalam bentuk rencana kertas.

Tanggung jawab atas serangan siber itu diklaim oleh seseorang Andy Saolis. Penjahat dunia maya itu bahkan menjawab beberapa pertanyaan dari wartawan. Penyerang mengatakan bahwa dialah dan kelompoknya yang berada di belakang serangan cyber terhadap perusahaan transportasi. Selain itu, dia mengatakan bahwa serangan itu dilakukan semata-mata demi uang, dan tidak lebih. "Saya harap ini membantu perusahaan meningkatkan keamanan infrastruktur TI-nya sebelum kita datang lagi," tulis Saolis.

Menurut penyerang, serangan itu tidak ditujukan secara eksklusif pada jaringan komputer perusahaan ini. File yang terinfeksi terletak di salah satu pelacak torrent, yang diunggah oleh salah satu karyawan stasiun. Setelah menginisialisasi file, malware mulai dan menginfeksi seluruh jaringan.

"Stasiun itu ternyata memiliki hubungan yang lemah," kata penyerang. Dia juga menambahkan bahwa untuk membuka kunci sistem komputer stasiun, diperlukan pembayaran 100 bitcoin (ini adalah $ 73.000 dengan nilai tukar). Sejauh ini, menurut penulis serangan itu, perwakilan perusahaan belum menghubungi mereka. "Mungkin mereka ingin pelajaran yang sulit," tulis Saolis.

Pada saat yang sama, staf stasiun dapat melanjutkan pengoperasian beberapa sistem. Perusahaan mempekerjakan sekitar 6.000 orang, dan data semuanya berisiko, karena semua informasi tentang karyawan disimpan dalam database umum dari sistem yang terinfeksi.

Menurut perwakilan perusahaan, yang dipengaruhi oleh penyerang, mereka berhasil melindungi sebagian besar data dari infeksi, sehingga informasi penting untuk pekerjaan tidak diserang. Tetapi komputer yang beroperasi diblokir oleh crypto ransomware, sehingga proses kerja harus dilakukan dengan cara lama.

Dalam kasus apa pun, perusahaan tidak memiliki banyak waktu tersisa sebelum batas waktu yang ditentukan oleh malware untuk membayar berakhir, dan kemudian data pada sistem yang terkena serangan tidak dapat dipulihkan.

Meskipun lazim, berurusan dengan jenis perangkat lunak ini sulit. Masalahnya adalah kunci enkripsi yang mengenkripsi file pengguna dikirim ke server penyerang. Tanpanya, dalam banyak kasus tidak mungkin mendapatkan data Anda. Tidak selalu spesialis keamanan informasi berhasil menemukan "penangkal" untuk ransomware berikutnya. Akibatnya, individu dan organisasi harus membayar pembuat perangkat lunak jahat. Ini terjadi, misalnya, dengan sekolah Amerika dari South Carolina, AS. Administrasi sekolah harus membayar $ 8500 kepada para pengembang virus enkripsi.

, , . , , ransomware , . , . Ranscam — , . , , , — . , .



Crypto ransomware menyebar dalam berbagai cara - dari distribusi email ke situs-situs perusahaan terkenal. Misalnya, situs produsen mainan populer mulai menginfeksi pengunjungnya dengan ransomware di musim semi . Ternyata, situs itu diretas, dan para penyerang mengunggah perangkat lunak mereka sendiri ke server dengan menanamkannya di CMS Joomla, di mana sumber daya bekerja. Pada bulan April, serangan serupa dilakukan di situs-situs dengan server Web IIS Microsoft. Baru saat itulah CryptoWall atau TeslaCrypt cryptographic ransomware digunakan.

Source: https://habr.com/ru/post/id399623/


All Articles