Lösegeld-Angriffe betreffen drei Universitäten in den Vereinigten Staaten

Eine Lösegeldgruppe behauptet, in den letzten sieben Tagen drei Universitäten erfolgreich angegriffen zu haben. Sie sagen, ihr letzter Angriff sei am 3. Juni gegen die Universität von Kalifornien, San Francisco, oder UCSF, erfolgt.

Cointelegraph hatte Zugang zu Beweismaterial, das von NetWalker, einer Gruppe von Hackern, in seinem offiziellen Dark-Web-Blog veröffentlicht wurde. In diesem Blog behaupteten sie, vertrauliche Daten gestohlen zu haben, darunter Namen von Studenten, Sozialversicherungsnummern und Finanzinformationen.

bitcoin

Lösegeld-Angriffe nehmen im Bildungssektor zu

NetWalker drohte, die Daten in weniger als einer Woche zu filtern, wenn die Zahlung nicht in Bitcoin Billionaire erfolgt. Die Informationen betreffen die Michigan State University, das Columbia College of Chicago und die UCSF.

Der Bildungssektor und Lösegeld-Angriffe
Zum Zeitpunkt der Pressekonferenz wurden auch Daten der Michigan State University gestohlen. Die Gruppe droht auch damit, die Daten der Studenten zu veröffentlichen, so der Countdown auf der NetWalker-Blog-Site.

Spanisches multinationales Unternehmen führt kostenloses Tool zur Entschlüsselung von Dateien ein, die von der Lösegeldsoftware VCryptor betroffen sind
Brett Callow, Bedrohungsanalyst im Malware-Labor von Emsisoft und einer der ersten Experten, der den massiven Angriff erkannt hat, sagt im Gespräch mit Cointelegraph, dass Lösegeld-Attacken im Bildungsbereich ein „enorm schädliches und kostspieliges Problem“ seien.

Er stützt sich auf die neuesten Daten von Emsisoft, wonach 2019 mindestens 89 Universitäten, Colleges und Schulbezirke von Lösegeldforderungen betroffen waren. Er vermutet, dass bis zu 1.233 verschiedene Schulen potenziell betroffen waren.

Callow fügt hinzu, dass sich der Trend in diesem Jahr fortsetzt, wobei in diesem Jahr bereits mindestens 30 Universitäten, Colleges und Schulbezirke betroffen sind. Hinsichtlich des Angriffs auf die drei US-Universitäten warnte der Emsisoft-Bedrohungsanalyst:

„(…) Selbst wenn die Universitäten zahlen, wird das das Problem nicht lösen, da sie nur ein kleines Versprechen haben werden.

Universität, die Antikörper im Zusammenhang mit COVID-19 untersucht, wurde angegriffen

UCSF bestätigte Bloomberg gegenüber, dass sie einem „illegalen Eindringen“ ausgesetzt waren, obwohl sie keine weiteren Einzelheiten über den Angriff angaben.

Die Bildungseinrichtung ist eine der führenden Universitäten auf dem Gebiet der Antikörpertests und klinischen Studien für mögliche Coronavirus-Behandlungen.

Callow informierte den Bildungssektor darüber, dass die Systeme schnell gepatcht, E-Mails gefiltert, PowerShell deaktiviert werden sollten, wenn sie nicht benötigt werden, und MFA überall dort eingesetzt werden sollte, wo es verwendet werden kann. Er fügt hinzu, dass das Festhalten an gut etablierten Best Practices „die Wahrscheinlichkeit, dass eine Organisation erfolgreich angegriffen wird, erheblich verringern kann.

Kanadische Universität fügt zwei Blockkettenprogramme hinzu, um den Arbeitsanforderungen gerecht zu werden
Der Emsisoft-Analyst kommentierte den Bedrohungsgrad der jüngsten Lösegeld-Attacken wie folgt:

„Jedes Mal, wenn ein Lösegeld gezahlt wird, sind die Kriminellen motivierter und mit besseren Mitteln ausgestattet. Die einzige Möglichkeit, Lösegeld-Angriffe zu stoppen, besteht darin, den Geldfluss zu unterbinden, und das bedeutet, dass Organisationen ihre Sicherheit verbessern müssen, damit sie nicht in der Lage sind, Lösegeld zahlen zu müssen.

Kürzlich berichtete Cointelegraph über die neuesten Erkenntnisse aus dem Data Breach Investigation Report 2020 von Verizon, aus dem hervorgeht, dass der Bildungssektor weltweit im Jahr 2020 einen Anstieg der Lösegeldangriffe erlebt hat.