image

Amerikaans schooldistrict betaalt ransomware 100.000 dollar

maandag 26 augustus 2019, 12:28 door Redactie, 5 reacties

Een Amerikaans schooldistrict heeft criminelen die de systemen met ransomware infecteerden 100.000 dollar betaald voor het ontsleutelen van versleutelde bestanden. Het schooldistrict van Rockville Centre werd in juli door de Ryuk-ransomware getroffen.

De ransomware versleutelde allerlei bestanden en zorgde ervoor dat systemen ontoegankelijk werden. Het schooldistrict besloot om het gevraagde losgeld te betalen en zo communicatiesystemen en andere data voor de dagelijkse werkzaamheden te herstellen. "Niemand betaalt graag, maar als ze bestanden hebben versleuteld en ik hier geen toegang meer toe heb, is het lastig om zonder historische gegevens of e-mails, waarvan het grootste deel was versleuteld, een schooldistrict te runnen", aldus directeur William Johnson tegenover Newsday.

Volgens Johnson was het niet mogelijk om de bestanden zelf te ontsleutelen, waardoor het district wel genoodzaakt was om te betalen. Het losgeld wordt gedekt door de verzekering van het schooldistrict. Na de betaling ontving het schooldistrict een decryptietool waarmee de versleutelde bestanden zijn te ontsleutelen. Het herstellen van alle data en systemen is echter een tijdsintensief proces, aldus Johnson. Het schooldistrict, dat 3500 leerlingen telt, heeft aangifte van de aanval gedaan.

Begin augustus werd ook een ander Amerikaans schooldistrict in Mineola door ransomware getroffen. De school beschikte dankzij een gelukje over een werkende back-up, stelt directeur Michael Nagler. "Het virus is ontworpen om ook back-ups te versleutelen. Gelukkig hadden we onze back-up tijdens de zomervakantie wegens werkzaamheden offline gehaald, en hadden we dus een volledige back-up en hoefden we het losgeld niet te betalen."

Reacties (5)
26-08-2019, 13:35 door botbot
Hoe vaker ze blijven betalen hoe minder compassie ik heb voor degenen die worden aangevallen.
26-08-2019, 13:36 door Anoniem
Spijtig dat ze scholen aanvallen.

Langs de andere kant zijn dit juist de plaatsen waar kinderen geleerd wordt om "geld" te beschouwen als 1 van de belangrijkste dingen dat er zijn. Dus ergens is het ook weer interessant.
26-08-2019, 14:06 door Briolet
Door botbot: Hoe vaker ze blijven betalen hoe minder compassie ik heb voor degenen die worden aangevallen.

Ook mijn idee. Hier moet de overheid achter aan gaan door omgekeerde BTW afdracht door de betaler te eisen (het verleggen van de BTW), omdat de daders geen BTW zullen afdragen. Het ontsleutelen is nml een btw plichtige service die geboden wordt.
26-08-2019, 14:41 door Ron625
Maakt dit de betaler niet medeschuldig?
Tenslotte financiert deze met de betaling een criminele organisatie.
Een backup terugzetten en desnoods één week teruggaan in de tijd lijkt mij beter dan het ondersteunen van criminelen.
Is er geen backup, dan de schade verhalen op de verantwoordelijke voor de beveiliging.

ik weet het, makkelijker gezegd dan gedaan.........
26-08-2019, 17:59 door botbot
Wat ik me overigens afvraag, ze krijgen een decryptie tool, dan is dus helemaal niet gezegd (en sterker: is het onwaarschijnlijk) dat de betreffende ransomware ook daadwerkelijk van het systeem af is. Tot zover duidelijk: je zal zowiezo je data/omgeving opnieuw moeten inrichten. Dus is het hebben van goede backups een noodzaak, ook al heb je je data weer terug door te betalen. Die goede backup hebben ze dus blijkbaar niet. Want anders had de verzekering ook niet hoeven lappen. Opnieuw inrichten moet namelijk zowiezo.

In hoeverre moet dat de verzekering opdraaien, en dus indirect alle overige klanten van hen, voor het feit dat ze zelf geen goede backup hebben?

Want de "ja de ransomware was zo ontworpen dat het ook de backups infecteerde" lijkt me kul. Het lijkt me veel waarschijnlijker dat ze gewoon een rsync oid trokken en gewoon het virus mee hebben gekopieerd.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.