Wirus zaszyfrował komputery urzędów Florydy - stan zapłacił okup!

Jeden z pracowników działu IT miasta Lake City na Florydzie nie spodziewał się, że otwarcie zainfekowanego maila okaże się dla niego i całego miasta katastrofalne w skutkach. Nieświadomy pracownik w ten sposób wpuścił do miejskiej sieci komputerowej wirusa ransomware szyfrującego wszystkie dane.


W celu ich odzyskania Lake City zapłaciło gigantyczny okup w wysokości aż 500 tysięcy dolarów i zwolniło wspomnianego pracownika. Ekspert z ESET zauważa, że Floryda w ostatnich dwóch miesiącach aż trzykrotnie padła ofiarą ataków ransomware, co łącznie kosztowało ją ponad milion dolarów!

Atak na Lake City miał miejsce 10 czerwca. Tego dnia, jeden z pracowników działu IT, chcąc dowiedzieć się, co jest w środku otrzymanej wiadomości, postanowił otworzyć załączony dokument. Swoim nieświadomym działaniem doprowadził do zainfekowania sieci miasta poprzez wpuszczenie do niej trojana Emotet. Ten pobrał inne złośliwe oprogramowanie o nazwie TrickBot, które z kolei uruchomiło ransomware Ryuk, szyfrując tym samym całą sieć komputerową Lake City. Miasto, chcąc odzyskać zaszyfrowane dane, zdecydowało się w ostatnim tygodniu czerwca zapłacić cyberprzestępcom około 500 tysięcy dolarów okupu. Kilka dni po dokonaniu wpłaty, włodarze miasta postanowili zwolnić pracownika odpowiedzialnego za infekcję oraz zapewnili reorganizację całego działu IT metropolii.

Floryda pod ostrzałem ransomware

Kamil Sadkowski, starszy analityk zagrożeń z ESET, zwraca uwagę, że atak na Lake City to jeden z trzech tego typu incydentów, które w ostatnich dwóch miesiącach zagroziły Florydzie. Pierwszą ofiarą złośliwego oprogramowania szyfrującego było miasto Riviera Beach. Pod koniec maja pracownik policji otworzył wówczas zainfekowany załącznik wiadomości e-mail, niechcący doprowadzając do rozprzestrzenienia ataku hakerów. Riviera Beach, podobnie jak Lake City, postanowiło zapłacić okup za możliwość odszyfrowania danych. Cyberprzestępcy wzbogacili się dzięki temu o 65 bitcoinów (równowartość 600 tysięcy dolarów). Inny atak w tym okresie został wymierzony w małe miasteczko KeyBiscayne, które jeszcze nie zdecydowało czy zapłacić okup. Warto podkreślić, że wspomniane ataki kosztowały Florydę łącznie ponad milion dolarów.

Ransomware: czy płacenie okupu ma sens?

W zeszłym roku niemal 40% przebadanych przedsiębiorstw z USA, Kanady, Wielkiej Brytanii i Niemiec zostało dotkniętych atakiem wirusa szyfrującego ransomware. Dwie piąte zainfekowanych firm zapłaciło napastnikom za odzyskanie swoich danych. W opinii Davida Harleya, starszego analityka zagrożeń z ESET, firmy płacąc okup dają zarobić cyberprzestępcom. Takie działanie ma z kolei zachęcać ich do przeprowadzania kolejnych ataków.

- Ataki ransomware będą opłacalne dla cyberprzestępców tak długo, jak użytkownicy nie będą profilaktycznie dbać o swoje dane. Zapobieganie atakom (w tym tworzenie kopii zapasowych) jest warte zdecydowanie więcej niż wydawanie pieniędzy na odszyfrowanie danych, które tylko zachęca hakerów do udoskonalania ataków. Warto pamiętać o tym, że płacąc cyberprzestępcom, nie zawsze mamy gwarancję odzyskania danych – komentuje David Harley z ESET.

Jak zatem uchronić się przed atakiem ransomware w instytucjach publicznych?

W opinii eksperta z ESET, aby zapobiec infekcji ransomware, warto przestrzegać kilku podstawowych zasad:

  1. Nie otwieraj załączników przesyłanych w wiadomościach mailowych od nieznanych nadawców – właśnie w ten sposób złośliwe programy najczęściej przenikają na dyski komputerów.
  2. Regularnie twórz kopie zapasowe swoich danych i przechowuj je na zewnętrznych nośnikach danych (np. dyskach USB) lub w chmurze – to czasami jedyna deska ratunku dla użytkowników, których komputer i dane na nim zgromadzone padły ofiarą zagrożenia szyfrującego.
  3. Pamiętaj o aktualizacji systemu operacyjnego i programów, z których korzystasz - ransomware wykorzystuje luki w oprogramowaniu do przedostawania się na komputery swoich ofiar.
  4. Zainstaluj sprawdzony program antywirusowy – weź pod uwagę, że niektóre rozwiązania posiadają specjalną funkcję, uszczelniającą ochronę komputera w taki sposób, by zminimalizować prawdopodobieństwo ataku zagrożeń szyfrujących.