На днях пассажиры узкоколейной железной дороги Сан-Франциско получили возможность наблюдать надпись «Вы взломаны, ВСЕ данные зашифрованы» на экранах всех платежных терминалов транспортной компании San Francisco Municipal Transportation Agency (SFMTA). Некоторое время спустя руководство подтвердило факт взлома, заявив, что SFMTA ведет активное расследование инцидента.

«Мы сейчас работаем над решением этой проблемы. Ведется расследование, и мы не можем пока сообщить дополнительные детали», — заявил пресс-секретарь SFMTA. Как оказалось, надпись на экраны выводится зловредным программным обеспечением — криптовымогателем. В результате блокированы оказались не только платежные терминалы, но и большая часть компьютерной инфраструктуры компании. По этой причине оплату за проезд провести невозможно, и пассажирам разрешили на время урегулирования ситуации ездить бесплатно.

В воскресенье сотрудникам даже пришлось вспомнить опыт планирования маршрутов при помощи бумаги, ручки и телефонных переговоров диспетчеров станций. Обычно планирование маршрута проводится с использованием компьютерной техники, с автоматической рассылкой путеводных листов в электронном виде машинистам поездов. Сейчас расписание висит на станциях в виде бумажных планов.

Ответственность за кибератаку взял на себя некто Andy Saolis. Киберпреступник даже ответил на пару вопросов журналистов. Злоумышленник заявил, что это именно он и его группа стоят за кибератакой на транспортную компанию. Кроме того, он сказал, что атака была осуществлена исключительно ради денег, и ничего более. «Я надеюсь, это поможет компании улучшить безопасность своей ИТ-инфраструктуры, прежде, чем мы придем снова», — написал Saolis.

По словам злоумышленника, атака не была направлена исключительно на компьютерную сеть этой компании. На одном из торрент-трекеров размещался инфицированный файл, который и был загружен кем-то из сотрудников станции. После инициализирования файла зловред запустился и заразил всю сеть.

«Станция оказалась слабым звеном», — заявил злоумышленник. Он также добавил, что для разблокировки компьютерных систем станции необходима оплата в размере 100 биткоинов (это $73 000 по курсу). Пока что, как утверждают авторы атаки, представители компании с ними не связывались. «Возможно, они хотят получить тяжелый урок», — написал Saolis.

В то же время, сотрудникам станции удалось возобновить работоспособность некоторых систем. В компании работает около 6000 человек, и данные всех — под угрозой, поскольку вся информация о работниках хранится в общей базе данных зараженной системы.

По словам представителей пострадавшей от действий злоумышленников компании, большую часть данных удалось защитить от заражения, так что критически важная для работы информация находится не под ударом. Но вот операционные компьютеры блокированы криптовымогателем, поэтому рабочие процессы приходится осуществлять по старинке.

В любом случае, у компании осталось не так много времени, прежде, чем срок, отведенный зловредом на оплату, завершится, и тогда данные на затронутых атакой системах восстановить уже не удастся.

Несмотря на распространенность, бороться с ПО такого типа сложно. Проблема в том, что ключ шифрования, которым зашифрованы файлы пользователя, уходит на серверы злоумышленников. Без него получить свои данные в большинстве случаев не представляется возможным. Далеко не всегда специалистам по информационной безопасности удается найти «противоядие» для очередного ransomware. В итоге частным лицам и организациям приходится платить создателям зловредного ПО. Так случилось, например, с американской школой из Южной Каролины, США. Администрации школы пришлось заплатить $8500 разработчикам вируса-шифровальщика.

Взломщики делятся на тех, кто честно присылает жертве ключ ключ для расшифровки закодированных данных и тех, кто ничего не отсылает. Более того, бывают и случаи, когда мнимое ransomware ничего не шифрует, а просто удаляет файлы. Но при этом такое ПО требует у жертвы денег за восстановление данных, которые восстановить уже нельзя. Ranscam — зловред, который только притворяется криптовымогателем. ПО делает вид, что файлы зашифровываются, хотя на самом деле все, что пользователь видит на экране — командная строка со списком удаляемых файлов. Как только файлы удаляются, программа показывает всплывающее окно с требованием заплатить деньги для получения ключа шифрования.



Распространяются же криптовымогатели самыми разными способами — от рассылки по электронной почте до сайтов известных компаний. Например, сайт популярного производителя игрушек еще весной начал заражать своих посетителей ransomware. Как оказалось, сайт был взломан, и злоумышленники загрузили на сервера собственное ПО, встроив его в CMS Joomla, на которой и работает ресурс. В апреле похожая атака осуществлялась на сайты с IIS Web server от Microsoft. Только тогда использовались криптовымогатели CryptoWall или TeslaCrypt.
Поделиться с друзьями
-->

Комментарии (15)


  1. hdfan2
    28.11.2016 15:12
    +5

    Пикантная подробность: для связи с властями злоумышленники оставили почтовый адрес на «Яндексе». Ждём заявлений о «руке Кремля».


    1. OnelaW
      28.11.2016 17:50
      +1

      ШО ОПЯТЬ????


  1. Wolframium13
    28.11.2016 17:22

    Вырисовывается способ борьбы с такими ребятами — это не вести никаких переговоров.


  1. DMGarikk
    28.11.2016 17:33
    +2

    Очень наглядный пример последствий железобетонной уверенности эффекивных-менеджеров в том что «Отделы не приносящие прямую прибыль в компании не нужны вообще» ИТ-отдел не приносит прибыль? Не нужен… всех сократить, пусть студент помогает картриджи менять, а у всех сотрудников админские права.


    1. dzobnin
      28.11.2016 17:43
      +1

      Наличие таких отделов тоже не гарантирует безопасности. Зачастую единственная функция отдела — уверенно заявить: «У нас все в порядке». Реальную безопасность от «бумажной» отличить трудно, от этого и отношение.


      1. DMGarikk
        28.11.2016 17:45
        +1

        Для этих целей существуют аудиты ИТ безопасности, которые например банки проходят и всякие процессинговые компании

        Это конечно тоже не панацея, но гарантировано спасёт от таких эпидемий


      1. alhor
        28.11.2016 21:41

        могу подтвердить наличие таких отделов — на новой работе «драконовские» интернет-запреты, на уровне отлупа рекламных ссылок яндекса. Какие там соцсети и торренты… Но зенмейт на хром поставил (сам!) и делай что хочешь :)


    1. am_devcorp
      28.11.2016 18:26
      +1

      Буквально на днях читал описание этого феномена на реддите, именно про «Отделы не приносящие прямую прибыль в компании не нужны вообще» — вот это.


      Может кому интересно почитать будет: ссылочка


    1. Gendalph
      29.11.2016 15:20

      На старой работе (аутсорс администрирование) у клиента зашифровали весь сетевой диск.
      Спасло только то что были бекапы.


  1. aik
    28.11.2016 18:07
    +2

    Потом скажут, что это была рекламная акция Watch_dogs 2.


  1. Alexey2005
    28.11.2016 20:23
    -1

    Когда говорящие головы ФБР или другой подобной организации в очередной раз начнут врать, будто бы спецслужбы заботятся об интересах страны, напомните им, пожалуйста, что ещё ни один создатель криптовымогателя не был пойман — более того, их никогда и не пытались ловить, хотя уже сейчас имеющихся полномочий более чем достаточно для поимки. К тому же создатели криплотокеров даже особо не скрываются.


    1. robert_ayrapetyan
      28.11.2016 22:27
      +1

      Наверно в Китае ФБР их не так просто ловить.


  1. Gorodnya
    29.11.2016 09:13

    Кребс пишет, что автора криптовымогателя самого заразили криптовымогателем)


    1. Gorodnya
      29.11.2016 13:25

      UPD: не заразили, а взломали (читал утром с мобильного).
      Но там хватит и на другую статью: одна почта cryptom27@yandex.com, вторая cryptom2016@yandex.com, третья w889901665@yandex.com + телефон +78234512271 и т.д.


  1. polym0rph
    29.11.2016 16:30

    Скриншот реальный или просто КПВ?
    Если нет, то какой-то мелочи на этот адрес насыпали, при том недавно: 1G6tQeWrwp6TU1qunLjdNmLTPQu7PnsMYd