Ransomware sendte Roskilde Teltudlejning i knæ: Endte med at betale

Illustration: Bernie123/Bigstock
Roskilde Teltudlejning blev sidste år ramt af ransomware. De endte med at betale. Politiet kunne ikke gøre noget, men anerkender problemet.

En e-mail, hvor afsenderen lignede Post Danmark, blev fatal for Tom Rasmussen, der til dagligt driver Roskilde Teltudlejning. Det skriver DR.

Tom Rasmussen ventede en pakke fra Post Danmark, så det virkede troværdigt for teltudlejeren, der ikke tøvede med at klikke på linket i mailen.

»Der stod, at jeg kunne hente min pakke på posthuset. Men så gik de (hackerne, red.) ind og låste alt med det samme. Alt mit data blev krypteret. Jeg kunne ikke røre noget eller ændre noget som helst,« fortæller Tom Rasmussen.

Kort tid efter modtager Tom Rasmussen en mail, hvor afsenderen af den ransomware, han lige har åbnet, kræver omkring 3.300 kroner i bitcoins som løsesum for at frigive de låste data.

I mailen fremgår det desuden, at han ikke kan gøre noget ved det, og hvis han prøver at få andre til at åbne de krypterede data, så vil de blot blive beskadiget.

Prøvede alligevel

Tom Rasmussen prøvede forgæves at sætte sine it-folk til at åbne op for de krypterede data, men han indså hurtigt, at hans eneste mulighed for at få adgang til de låste data var at overføre løsesummen.

»EDB-folkene mente, det bare var en trojansk hest. Men efter seks-otte timer begyndte de at se mere og mere svedige ud, og til sidst sagde de: Vi kan ikke åbne det,« siger Tom Rasmussen.

Tom Rasmussen reagerede i første omgang ikke på mailen, hvorefter han blev ringet op af nogle russere, der informerede ham om, at han ikke kunne få sine data uden at betale.

Tom Rasmussen mente dog, at der var et backup af hans system, men det viste sig, at kopien var gammel, og han manglede derfor adresser og telefonnumre til godt 1.000 ordrer. Derudover kunne han ikke se, hvor eller hvornår de var booket til.

Beløbet var samtidig under bagatelgrænsen, så politiet kunne heller ikke træde til med assistance, hvorfor det endte med, at Tom Rasmussen konkluderede, at der ikke var anden mulighed end at prøve at betale sig ud af suppedasen:

»Vi betaler. Lige nu har vi mistet x antal millioner kroner. Om vi mister en lille smule mere, det er lige meget – vi bliver nødt til at prøve det her,« forklarer han.

Politiet anderkender problemet

Selvom det er stik mod politiets anbefalinger, forstår Kim Aarenstrup, der er centerchef hos NC3, Rigspolitiets center for cybercrime, hvorfor Tom Rasmussen betalte.

»Det kan vi bestemt ikke anbefale, for så fodrer man i sagens natur den forkerte ulv, og man er ikke engang sikker på, at man får sine data igen. Det er meget bedre, at man kontakter politiet og får sat et arbejde i gang,« siger Kim Aarenstrup.

Det er dog de færreste, der ikke betaler løsesummen fortæller Kim Aarenstrup.

»Jeg forstår udmærket hans (Tom Rasmussen, red.) problem. Og er enig i, at det er et kæmpe problem, når virksomheder bliver ramt af det her. Det er også derfor, der er behov for samarbejde mellem myndigheder og det private erhvervsliv, så vi kan samarbejde om at modvirke det her og forebygge, at det sker,« siger Kim Aarenstrup.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (10)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
#1 Casper Olsen

».. Det er meget bedre, at man kontakter politiet og sat et arbejde i gang,« siger Kim Aarenstrup.

Det intressant taget i betragtning at løsesummen var på 3.300 kr som skulle være under en bagatelgrænse, der gør politiet ikke kan hjælpe? Gad vide om banditterne er klar over denne grænse og bevidst har sat den omkring dette?

  • 5
  • 0
#2 Mike Mikjær Blogger

Det mest skræmmende ved alle de her historier er hvor latterligt lidt danske virksomheder bekymrer sig over backups ... det kræver nærmest ingenting at sikre sig mod den slags her, og jeg må indrømme - jeg har helt ærligt ikke ondt af folk der driver virksomheder og ikke gider sætte sig ind i det basale.

For det første kræver det ikke særlig meget at lære at lade være med at klikke på zip/exe/dcm filer eller hvad de nu efterhånden hedder på Windows.

For det andet ved jeg godt at vi bruger 20 år af alle danskeres liv på at pille kritisk tænkning ud af dem ... men den smule der skal til for ikke at hoppe på den her slags scam er vitterligt så lidt at det burde kunne klare på et par dages kursus - der burde være obligatorisk i folkeskole/gymnasie/something.

For det tredie og mest alvorlige ... hvis du i forvejen har "EDB Folk" tilknyttet din virksomhed ... hvorfor helvede har du så ikke en automatisk backup der sikrer dine data hver nat? Det er amatør agtigt!

Nu stopper jeg inden jeg blive gal! :P

  • 10
  • 1
#3 Frithiof Andreas Jensen

jeg har helt ærligt ikke ondt af folk der driver virksomheder og ikke gider sætte sig ind i det basale.

IT er som regel bare i vejen, et nödvendigt onde og en risiko. Man kan aktivt beslutte ikke at interessere sig for IT og bevidst välge at betale for services som "salesforce", "shoppify" eller "e-conomic" så man undgår at vide en masse om for forretningen helt ligegyldige ting.

  • 0
  • 0
#4 Casper Thule Mathiasen

Jeg har selv modtaget lignende mails fra PostNord, men de kommer udelukkende, når jeg rent faktisk skal have noget leveret.

Jeg har aldrig modtaget en PostNord mail uden at have bestilt en pakke.

Hvordan kan de ramme så præcist? Eller er det bare et tilfælde? Har de snablen nede i PostNords systemer?

  • 2
  • 0
#5 Gert G. Larsen

Man skal ALDRIG betale terrorister, eller ransomware-banditter!

Pkt.1; Man bekræfter dem i at pågældende forretning kan betale sig, og dermed udsætter man andre for fare, samt højner risikoen for man selv bliver ramt igen.

Pkt.2; Man ved ikke hvad de kriminelle bruger pengene på. Om det er narkokarteller, mafia, oprørsgrupper, børnesmuglere eller værre aktiviteter man ender med at støtte.

Pkt.3; Man aner ikke om man får sin rigtige data igen. Selv hvis man får noget der ligner ens rigtige data, har man ingen garanti for integriteten, hvilket reelt set gør data farlig at anvende. Måske går det an med teltudlejningens papirer, men hvad med f.eks. data fra et hospital? Tør du stole på at ingen har pillet ved de medicinværdier?

  • 2
  • 0
#6 John Rue Andersen

hej '''Hvordan kan de ramme så præcist? Eller er det bare et tilfælde? Har de snablen nede i PostNords systemer?'''

jeg har selv haft samme tanke.. baggrund gennem et års tid har jeg modtaget pakker fra udlandet, nogle via ups , andre dhl, resten leveret via postnord.

postnord forsendelserne blev leveret på vegne af udenlandske 'parcel delivery firms'. jeg brugte kun internet til tracking, men har alligevel ofte modtaget sms med opfordring til en webside om denne pakke levering.

bemærk, jeg har aldrig oplyst tlf til afsenderne.

med ups eller dhl aldrig tvivl om troværdigheden.

  • 0
  • 0
#7 Kristian Christensen

Gert.

Det er meget fint at politiet og du anbefaler at man aldrig betaler.

Problemet er jo bare lige at banditterne reelt ikke har nogen udgifter ved det og de ikke sidder med et gidsel der skal fodres osv. Hvis du ikke vil betale. Jamen så er dit firma så bare et af mange der går på røven fordi alt ryger.

Det vil kun få alle andre der læser din historie til at svede endnu mere når de bliver ramt selv.

Især at politiet både siger at man ikke skal betale og at man skal kontakte dem, og samtidigt siger at det er under bagatel grænsen og derfor ikke vil gøre noget ved det.

Det er kun rigtigt relevant at anbefale at man ikke betaler hvis man har en alternativ plan. Og selv hvis politiet prøvede ville de alligevel intet kunne stille op.

  • 2
  • 0
#9 Jens Jönsson

Det mest skræmmende ved alle de her historier er hvor latterligt lidt danske virksomheder bekymrer sig over backups ... det kræver nærmest ingenting at sikre sig mod den slags her, og jeg må indrømme - jeg har helt ærligt ikke ondt af folk der driver virksomheder og ikke gider sætte sig ind i det basale.

Jeg kan kun være enig i den betragtning. Jeg driver en remote backup service og vi har enkelte kunder, som er blevet ramt af ransomware. De har uden problemer kunne slette alle de krypterede filer og rense inficerede PC'ere og derefter lavet restore af data. Ingen data tabt.....

Vores system overvåger kundens data og tager backup når der sker ændringer. Det betyder at de ikke engang har tabt data fra 2 min. før ransomware'n slog til....

Det er så simpelt at beskytte sig mod den slags i dag, så man er 100% selv ude om at man mister data og/eller må betale.....

  • 3
  • 0
Log ind eller Opret konto for at kommentere