Una de las principales médicos de la institución de investigación trabajando en una cura para Covid-19 ha admitido pagados a los piratas una $1.14 m (£910,000 de rescate después de una negociación encubierta presenciado por la BBC.
El Netwalker banda de delincuentes atacaron a la Universidad de California San Francisco (UCSF) el 1 de junio.
EL personal de desenchufar los equipos en una carrera para detener el malware de propagación.
Y una denuncia anónima permitió Noticias de la BBC para seguir el rescate de las negociaciones en un chat en vivo en la oscuridad de la web.
Cyber-expertos en seguridad dicen que este tipo de negociaciones, ahora están sucediendo en todo el mundo – a veces incluso para las grandes sumas de dinero – en contra de la opinión de las agencias, incluyendo el FBI, Europol y la del reino unido Nacional de Seguridad Cibernética del Centro.
Netwalker solo se ha relacionado con al menos otros dos ataques de ransomware en las universidades en los últimos dos meses.
título de la Imagen los Expertos dicen que este tipo de negociaciones, ahora están sucediendo en todo el mundo
A primera vista, su oscuro-web página de inicio se ve como un estándar de servicio al cliente del sitio web, con preguntas frecuentes (FAQ) de la ficha, una oferta de un «libre» de la muestra de su software y un chat en vivo opción.
Pero también hay un temporizador de cuenta atrás corriendo a un tiempo cuando los hackers, ya sea el doble del precio de su rescate, o eliminar los datos se han codificado con malware.
Instrucciones para iniciar sesión en – ya sea por correo electrónico o una nota de rescate a la izquierda en la hackeado pantallas de ordenador – UCSF se reunió con el siguiente mensaje, publicado el 5 de junio.
Seis horas más tarde, la universidad pide más tiempo y para más detalles de el hack para ser removido de Netwalker del blog público.
Observando la UCSF hecho miles de millones de un año, los hackers luego exigió $3m
Pero la UCSF representante, que puede ser un especialista externo negociador, explicó el coronavirus pandemia había sido «financieramente devastador» para la universidad y les rogó a aceptar $780,000.
Después de un día de ida y vuelta a las negociaciones, UCSF dijo que se había reunido todo el dinero disponible y podría pagar $1.02 m – pero los delincuentes se negó a ir por debajo de $1.5 m.
Horas más tarde, la universidad volvió con detalles de cómo se había procurado más de dinero y la oferta final de $1,140,895.
Y al día siguiente, 116.4 bitcoins fueron trasladados a Netwalker del dinero electrónico, y el descifrado de software enviado a la UCSF.
la UCSF ahora es ayudar al FBI con sus investigaciones, mientras se trabaja para restaurar todos los sistemas afectados.
Se dijo a la BBC: «Los datos que se cifran es importante para algunos de los trabajos académicos que buscamos una universidad que sirve al bien público.
«por tanto, Hemos tomado la difícil decisión de pagar parte del rescate, de aproximadamente $1.14 millones de dólares, a las personas detrás de los ataques de malware en el cambio de una herramienta para desbloquear los datos cifrados y el regreso de los datos obtenidos.
«sería un error suponer que todas las declaraciones y afirmaciones hechas en las negociaciones son objetivamente exacta.»
copyright de Imagen iBrave el título de la Imagen de Los hackers y la universidad negociados en un chat en vivo en la oscuridad de la web
Pero Jan Op Gen Oorth, de Europol, que ejecuta un proyecto llamado No Más de Rescate, dijo: «las Víctimas no deben pagar el rescate, ya que esto de las finanzas de los delincuentes y les anima a continuar con sus actividades ilegales.
«en Lugar de ello, deben reportarlo a la policía para la aplicación de la ley puede interrumpir la empresa criminal.»
Brett Inexperto, una amenaza analista en seguridad cibernética de la empresa Emsisoft, dijo: «las Organizaciones en esta situación sin una buena opción.
«Incluso si pagan la demanda, ellos simplemente recibir un pinky-la promesa de que el robo de datos serán eliminados.
«Pero, ¿por qué un despiadado criminal enterprise suprimir los datos que pueden ser capaces de monetizar en una fecha posterior?»
la Mayoría de los ataques de ransomware comenzar con una trampa emaiI y la investigación sugiere que las bandas criminales están utilizando cada vez más herramientas de las que puede tener acceso a los sistemas a través de una sola descarga. En la primera semana de este mes, Proofpoint de la seguridad cibernética, los analistas dicen que los vieron más de un millón de correos electrónicos con el uso de una variedad de phishing señuelos, incluyendo falso Covid-19 los resultados de la prueba, enviado a las organizaciones en los estados unidos, Francia, Alemania, Grecia, e Italia.
se anima a las Organizaciones regularmente copias de seguridad de sus datos fuera de línea.
Pero Proofpoint Ryan Kalember, dijo: «las Universidades pueden ser los entornos más exigentes para proteger a los administradores de TI.
«El cambio constante de la población estudiantil, combinado con una cultura de transparencia y el intercambio de información, pueden entrar en conflicto con las normas y los controles de frecuencia necesarias para proteger eficazmente a los usuarios y a los sistemas de ataque.»