Maastricht Universitet arbejder stadig på løsning til Ransomware Attack | VPNoverview.com

Ransomware angreb Maastricht Universitet dagen før julaften. De fleste af universitetets Windows-systemer er blevet inficeret, inklusive e-mail, dets biblioteksystem og studentportalen. Det er stadig ukendt, om databaser med videnskabelige forskningsdata er blevet brudt. Universitetet har forsøgt at finde en løsning og er i drøftelser med angriberen.


Ransomware Attack’s Discovery

Maastricht University (UM) blev det seneste offer for et ransomware-angreb den 23. december. UM er et hollandsk universitet, der i de sidste 2 år er blevet rangeret til top 500 universiteter over hele verden. Det har over 18.000 studerende, 4.400 ansatte og 70.000 alumner.

Den 24. december meddelte UM: ”Maastricht Universitet er blevet ramt af et alvorligt cyberangreb. Næsten alle Windows-systemer er blevet påvirket, og det er især vanskeligt at bruge e-mail-tjenester. UM arbejder i øjeblikket på en løsning. ”

Da meddelelsen først blev fremsat, var det ikke sikkert, hvilken ransomware, der var blevet brugt i angrebet. Senere på dagen bekræftede Fons Elbersen, en talsmand for universitetet, at det var blevet ramt af Clop ransomware.

Den 27. december fjernede UM alle sine systemer som en forsigtighedsforanstaltning. I øjeblikket er alle systemer stadig offline.

Hvad er Clop Ransomware?

Clop blev først opdaget i februar 2019, og den udvikler sig stadig og bliver mere skadelig. Forskellen mellem Clop og anden ransomware er, at Clop angriber computernetværk ikke kun individuelle computere. Når Clop får adgang til et netværk, krypterer de filer, den får adgang til, og tilføjer en .clop-udvidelse til filnavne.

For at kunne påvirke filer, der bruges af Windows-systemet, lukker Clop først Windows-processer, inklusive Windows Defender. Blandt andre applikationer kan Clop også lukke Steam- og Microsoft Office-programmer samt forskellige browsere. Desuden indeholder Clop batchfiler, der forhindrer gendannelse af data via skyggekopier eller sikkerhedskopier på de berørte filsystemer. Clop sletter eller krypterer sådanne sikkerhedskopier og reformater, der er tilsluttet backup-diske.

Når angrebet er afsluttet, placerer Clop en readme-fil på netværket, der indeholder en løsningsbehovsmeddelelse og kontaktoplysninger for betalingsinstruktioner. Angribere vil derefter angiveligt dekryptere de berørte filer, når de har modtaget betaling.

Datatyveri

Det er i øjeblikket stadig ikke sikkert, om universitetets videnskabelige forskningsdata blev stjålet, før dets systemer blev krypteret med Clop. Universitetet har dog oplyst, at de videnskabelige forskningsdatabaser findes på et separat, ekstra sikkert system.

Universitetet undersøger i øjeblikket, om angriberen også har formået at få adgang til dette system, men det forventes ikke at være sandsynligt.

Hvornår kan UM sandsynligvis komme tilbage online?

Maastricht University arbejder stadig på en løsning på dette cyberattack. Som en del af sine undersøgelser har UM været i samtaler med Universitetet i Antwerpen i Belgien. Da dette universitet også blev ramt af Clop i oktober 2019, håber UM, at det kan give indsigt i mulige løsninger.

I håb om at minimere angrebets indflydelse på studerende og personale har UM et stort team af ikt-ansatte, der arbejder døgnet rundt med at finde en løsning. Cybersikkerhedsfirma Fox-IT leverer også deres ekspertise til at hjælpe UM ICT-personale.

UM sigter mod at have de fleste af sine systemer tilbage online den 6. januar, dvs. ved udgangen af ​​juleferien. Elbersen sagde imidlertid: “I betragtning af angrebets størrelse og omfang er det endnu ikke muligt at indikere, hvornår det kan gøres nøjagtigt.”

I samtaler med angribere

Elbersen har også bekræftet, at universitetet er i samtaler med angriberen. Han vil dog ikke oplyse, hvad løsepengebeløbet er, eller om UM overvejer at betale det.

Endelig har universitetet erklæret, at det har rapporteret angrebet til det relevante retshåndhævelsesagentur i Holland, som det kræves i hollandske regler efter større cyberattacks.

Beskyttelse af data mod Clop

Der er i øjeblikket ingen dekrypter til rådighed for ofre for Clop ransomware. Den bedste måde at beskytte data mod Clop er at have sikkerhedskopier af alt på ikke-tilsluttede eksterne backup-drev.

Desuden kan installation af et opdateret og effektivt sikkerhedsprogram forhindre et Clop-ransomware-angreb.

Ransomware vokser, og uddannelsesinstitutioner såvel som regeringer og sundhedsorganisationer ser ud til at være de vigtigste mål.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me