Uniwersytet Maastricht wciąż pracuje nad rozwiązaniem ataku ransomware | VPNoverview.com

Ransomware zaatakował Uniwersytet Maastricht dzień przed Wigilią. Większość systemów Windows uniwersytetu została zainfekowana, w tym poczta e-mail, system biblioteczny i portal studencki. Nadal nie wiadomo, czy doszło do naruszenia baz danych zawierających dane z badań naukowych. Uniwersytet stara się znaleźć rozwiązanie i prowadzi rozmowy z napastnikami.


Odkrycie ataku ransomware

Uniwersytet Maastricht (UM) stał się najnowszą ofiarą ataku ransomware 23 grudnia. UM to holenderski uniwersytet, który od 2 lat znajduje się w pierwszej 500 najlepszych uniwersytetów na świecie. Ma ponad 18 000 studentów, 4400 pracowników i 70 000 absolwentów.

24 grudnia UM ogłosił: „Uniwersytet Maastricht został dotknięty poważnym cyberatakiem. Problem dotyczy prawie wszystkich systemów Windows, a korzystanie z usług poczty elektronicznej jest szczególnie trudne. UM pracuje obecnie nad rozwiązaniem. ”

Kiedy ogłoszono to po raz pierwszy, nie było pewne, które oprogramowanie ransomware zostało użyte podczas ataku. Jednak później tego samego dnia rzecznik uniwersytetu Fons Elbersen potwierdził, że został on dotknięty przez oprogramowanie ransomware Clop.

27 grudnia UM zdjął wszystkie swoje systemy jako środek zapobiegawczy. Obecnie wszystkie systemy są nadal offline.

Co to jest Clop Ransomware?

Clop został odkryty po raz pierwszy w lutym 2019 r. I wciąż się rozwija i staje się coraz bardziej szkodliwy. Różnica między Clop i innym oprogramowaniem ransomware polega na tym, że Clop atakuje sieci komputerowe, a nie tylko pojedyncze komputery. Gdy Clop uzyska dostęp do sieci, szyfruje pliki, do których uzyskuje dostęp, i dodaje rozszerzenie .clop do nazw plików.

Aby móc wpływać na pliki używane przez system Windows, Clop najpierw zamyka procesy Windows, w tym Windows Defender. Wśród innych aplikacji Clop może także zamykać programy Steam i Microsoft Office, a także różne przeglądarki. Ponadto Clop zawiera pliki wsadowe, które uniemożliwiają odzyskiwanie danych za pomocą kopii w tle lub kopii zapasowych przechowywanych w systemach plików, których dotyczy problem. Clop usuwa lub szyfruje takie kopie zapasowe i ponownie formatuje podłączone dyski kopii zapasowych.

Po zakończeniu ataku Clop umieszcza w sieci plik readme zawierający wiadomość z żądaniem okupu i dane kontaktowe do instrukcji płatności. Atakujący rzekomo odszyfrują zainfekowane pliki po otrzymaniu płatności.

Kradzież danych

Obecnie nadal nie jest pewne, czy dane naukowe uniwersytetu zostały skradzione, zanim jego systemy zostały zaszyfrowane za pomocą Clop. Jednak uniwersytet stwierdził, że bazy danych badań naukowych są przechowywane w osobnym, bardzo bezpiecznym systemie.

Uniwersytet bada obecnie, czy atakującym udało się uzyskać dostęp do tego systemu, ale nie jest to prawdopodobne.

Kiedy jest prawdopodobne, że UM wróci do trybu online?

Uniwersytet Maastricht wciąż pracuje nad rozwiązaniem tego cyberataku. W ramach swoich badań UM prowadzi rozmowy z Uniwersytetem w Antwerpii w Belgii. Ponieważ ten uniwersytet został również dotknięty przez Clop w październiku 2019 r., UM ma nadzieję, że może zapewnić wgląd w możliwe rozwiązania.

W nadziei zminimalizowania wpływu ataku na studentów i pracowników, UM ma duży zespół pracowników ICT pracujących przez całą dobę nad znalezieniem rozwiązania. Fox-IT, firma zajmująca się bezpieczeństwem cybernetycznym, również zapewnia swoją wiedzę, aby pomóc pracownikom UM ICT.

UM ma zamiar przywrócić większość swoich systemów do trybu online do 6 stycznia, tj. Do końca przerwy świątecznej. Elbersen powiedział jednak: „Biorąc pod uwagę rozmiar i zasięg ataku, nie jest jeszcze możliwe wskazanie, kiedy można to zrobić dokładnie”.

W rozmowach z atakującymi

Elbersen potwierdził również, że uniwersytet prowadzi rozmowy z napastnikami. Jednak nie podałby kwoty okupu ani tego, czy UM rozważa jej zapłacenie.

Wreszcie uniwersytet oświadczył, że zgłosił atak odpowiednim organom ścigania w Holandii, zgodnie z wymogami holenderskich przepisów po poważnych atakach cybernetycznych.

Ochrona danych przed Clop

Obecnie nie jest dostępny deszyfrator dla ofiar ransomware Clop. Najlepszym sposobem ochrony danych przed Clop jest tworzenie kopii zapasowych wszystkiego na niepołączonych zewnętrznych dyskach kopii zapasowych.

Ponadto zainstalowanie zaktualizowanego i skutecznego programu bezpieczeństwa może zapobiec atakowi ransomware Clop.

Ransomware rośnie, a instytucje edukacyjne, a także rządy i organizacje opieki zdrowotnej wydają się być głównymi celami.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me