By i Florida betaler 4 mio. kroner til hackere efter ransomware-angreb

13 kommentarer.  Hop til debatten
By i Florida betaler 4 mio. kroner til hackere efter ransomware-angreb
Illustration: Pang-rum/Bigstock.
Riviera Beach i Florida betaler 600.000 dollar, svarende til 4 mio. kroner, til hackere, som har krypteret byens data. Byen er en af tusindvis af byer i Amerika og på verdensplan, som er blevet udsat for et såkaldt ransomware-angreb.
21. juni 2019 kl. 10:32
errorÆldre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

Byrådet i Riviera Beach har i denne uge enstemmigt stemt for at give efter for hackeres krav om at få udbetalt 600.000 dollar (ca. 4 mio. danske kroner) for at dekryptere byens data.

Det skriver CBS News.

Angående ransomware

Generelt set er en god kur mod ransomware en velfungerende backup, så data kan gendannes uden for mange dikkedarer.

Har man ikke en god backup og bliver ramt af ransomware, så kan der være andre måder at redde data på end at betale. Der er desuden ingen garanti for, at dekrypteringsnøglen bliver udleveret, når et offer betaler.

Fra tid til anden bliver der nemlig udviklet dekrypteringsværktøjer, måske fordi det lykkedes ordensmagten at få fat på krypteringsnøgler, måske fordi sikkerhedsforskere finder et hul i den måde, data er krypteret på.

Under alle omstændigheder, så skal man ikke slette den ransom-note, der ofte følger med malware-inficeringen. Altså beskeden om, hvor meget der skal betales og hvortil.

Beskeden kan indeholde unikke informationer, der skal bruges af dekrypteringsværktøjet.

For at sådan et værktøj fungerer, forudsætter det selvfølgelig også, at de krypterede filer ikke er slettede.

Kilder: Bitdefender mfl.


Angrebet startede for tre uger siden. Det har lagt byens e-mailsystem ned, og har gjort at byens alarmcentral ikke kunne registrere opkald i systemet.

Ransomwaren kom tilsyneladende ind i systemet, da en ansat trykkede på et skummelt link i en e-mail, men det er uklart præcist, hvordan hackerne har fået adgang til systemet.

Ransomware er det nye sort

Riviera Beach er langt fra den eneste by, som er blevet udsat for ransomware-angreb. Angrebstypen, hvor hackere krypterer ofrets filer og kræver penge for at dekryptere dem igen, er blevet meget populær hos angribere siden WannaCry skabte overskrifter verden over.

Artiklen fortsætter efter annoncen

Ofrene for ransomware står i en meget penibel situation. Der er nemlig ikke nogen garanti for, at hackerne faktisk udleverer nøglen, som skal til for at dekryptere ofrets data, selv hvis de får opfyldt deres krav.

I nogle tilfælde er ransomwaren endda lavet sådan, at angriberne har svært ved overhovedet at dekryptere filerne, hvis de fik udleveret pengene. Det var for eksempel tilfældet ved WannaCry, hvor angriberne angriberene manuelt skulle godkende hver betaling.

Og selv om mere end 100.000 dollar (ca. 664.000 kroner) blev betalt til WannaCry, har der kun været ganske få rapporter om ofre, der faktisk fik deres filer tilbage.

13 kommentarer.  Hop til debatten
Debatten
Log ind for at deltage i debatten.
settingsDebatindstillinger
13
24. juni 2019 kl. 08:57

Hvis nogen skulle være ramt nu eller i fremtiden, så er EuroPol's projekt https://www.nomoreransom.org/crypto-sheriff.php et besøg værd. Her kan man uploade et par sample filer til at determinere hvilke ransomware man er udsat for, og hvis der er en decrypter også få fat i en sådan. Senest er Cancrab up til version 5.2 muligt at dekrypterer der igennem.

12
24. juni 2019 kl. 08:22

Jeg ved godt at Windows FileHistory ikke er at betragte som et 'rigtigt' backupsystem. Men jeg vil blot benytte chancen for at slå løs på en bug i systemet som gør FileHistory totalt ubrugeligt ift det formål det burde tjene. Hvis du, når du opsætter FileHistory, vælger at gemme din backup på en NAS eller et share, så vil Windows prompte dig for login. Hvis du vælger Remember me, hvilket du gør fordi du ikke gider indtaste credentials hvert kvarter, så gemmer Windows dine credentials i - tadaaaaa - Windows Credential Manager.

Og hvad betyder det så? Kort fortalt betyder det at enhver ransomware (eller anden person) der vil tilgå dit backup-share blot skal spørge Windows for credentialsne til at logge ind. Og vupti! så har du fået hele din backup kryptere af en ransomware.

Og Microsoft er ligeglad. Jeg har skrevet til dem flere gange.

Jeg fatter ikke at FileHistory ikke gemmer credentials lokalt i-sig-selv.

10
23. juni 2019 kl. 11:12

Er vel løsning. Her tænkes der ikke på lageren af data i skyen, eller på en NAS, som jo også bliver krypteret.

Men et helt recovery af Enheden, gemt et andet sted, med historiske data.

Så tager det ikke langt tid at genskabe systemer.

Men det er jo ikke billigt, og det skal serfølge ske automatsik og løbende.

Og der skal også tænkes overtingene. En VPN er ikke altid en god løsning, da en orm, så bare vil brede sig til backup.

PS. En anden løsning er nok at vælge OS og software som er mere rubust. Personlig bruger jeg Linux varianter, hvor der ikke er behov for Windows, det er efterhånden ganske mange steder. Lige nu synes jeg Mint og Kubuntu er fine.

9
23. juni 2019 kl. 10:35

Imens jeg godt forstår, at de føler sig tvunget til at betale, kan jeg ikke lade være med at tænke, at sådan en kapitaltilførsel giver blod på tænderne for de IT kriminelle.

Det må bare ikke ske, hvis ens data er så vigtig, skal man også have styr på dem hvis katastrofen skulle være ude. Etvert nutidigt IT audit burde gå fra en virksomhed eller instans, med et 100% klart signal om, hvorvidt de kan modstå/komme sig efter et ransomware angreb eller ej.

Min tanke er, at det er for nemt at skule gement til de IT folk der har båret ansvaret for implementeringen - hvis ikke man ved, hvilke budgetter og krav de er blevet pålagt at leve op til. Fordi, enten har de ikke fået kravet, ellers er de ikke bliver auditeret korrekt. Ansvaret må helt og holdent ligge på nogle højere oppe i systemet eller de tilsynsførende.

8
21. juni 2019 kl. 19:41

Læren må være at konstruere alarmcentralens telefonanlæg således at det ikke kan overtages af ransomware... Huh?

Når man roder en alarmcentral sammen med simple administrative opgaver, så er man elendige til borgernes itsikkerhed - fyringsmoden.

  1. Alt det vitale - alarm, og overvågning, logning - skal da trille i sit eget sikre anlæg, eget personale + miljø.
  2. Alt andet administrativt, med vanligt kompetanceudfordret "kontorpersonale" adskilles på eget anlæg.
  3. Backup ligger ikke og roder på en tilfældig netværksserver og kopi ligger uden for huset.

Tosser, som foreslår samdrift (1-3) og den type besparende fællesløsninger - appel til grådighed, de skal parkeres midlertidigt i nærmeste "tremmely". Deres chef kan hente dem der, mod et passende og højt gebyr til 1).

Har jeg beskrevet ny epokegørende viden, videnskabelige hemmeligheder, eller blot helt almindelig sund fornuft - det sidste.

Bliver varianter af de samme tossestreger også lavet herhjemme - sikkert, og indtil bemeldte tosser uddør eller alle opbevares i "tremmely" ;)

6
21. juni 2019 kl. 12:45

Læren må være at konstruere alarmcentralens telefonanlæg således at det ikke kan overtages af ransomware... Huh?

Jo mere vi binder sammen med de samme kontrolsystemer, jo mere sårbare er vi.

5
21. juni 2019 kl. 12:43

Det fremgår af artiklen at alarmcentralen var ramt, så man ikke kunne ringe til den.</p>
<p>Er principper og stædighed vigtigere end om borgere dør, fordi de ikke får ambulancehjælp til tiden?

Ok, de kunne ikke registrere kald. Det er nok ikke det samme. Men det er så let at sidde her og prædike stædighed, når man ikke kender detaljerne.

Og nr 1 er selvfølgelig at sikre sig med opdateringer, backup og redundans.

4
21. juni 2019 kl. 12:41

Det fremgår af artiklen at alarmcentralen var ramt, så man ikke kunne ringe til den.

Er principper og stædighed vigtigere end om borgere dør, fordi de ikke får ambulancehjælp til tiden?

3
21. juni 2019 kl. 12:21

Jeg forstår ikke at man belønner folk der laver den slags ved at give efter og betale løsesummen

Det er sikkert fordi de ikke har taget en tilstrækkelig backup af deres data, eller at backup systemet også er ramt.

Så det de har sparet ved at ikke at have styr på sikkerheden (forbyggende og reetablering) betaler de så for nu.

Det kunne være sjovt at se et reelt regnestykke på forholdet, hvis nu de har sparet 10 personers løn (fx 5 personer i 2 år), men kun skal betale 2 personers løn for at få data tilbage (under antagelse af at de får data tilbage). så vil det fra en økonomisk vinkle have været en rigtig beslutning. Ud fra et lidt længere tidsperspektiv hænger det nok ikke sammen.

2
21. juni 2019 kl. 11:08

.. lade dem der har tjent milliarder på at pushe dårlig monokultur betale regningen i stedet?

1
21. juni 2019 kl. 10:55

Jeg forstår ikke at man belønner folk der laver den slags ved at give efter og betale løsesummen. Så hellere betale 10x så meget (hvis det kan gøre det) til reelle IT folk for at få systemet på benene igen, og så i samme omgang se på hvad man kan gøre for at minimere omfanget hvis det skulle ske igen.