Operatorzy oprogramowania ransomware zhakowali jeszcze jeden okręg szkolny w Stanach Zjednoczonych, żądając okupu za odblokowanie danych. Ale tym razem okręg szkolny był przygotowany. Notatki o okupie zaczęły strzelać z drukarek w okręgu szkolnym Ava w stanie Missouri na początku tego tygodnia, informuje lokalna stacja informacyjna KY3 . Kiedy pracownicy działu IT zorientowali się, że zostali zaatakowani przez oprogramowanie ransomware, natychmiast przełączyli sieć w tryb offline.
Chociaż niektóre dane zostały zaszyfrowane, okręg był dobrze przygotowany do ich odzyskania. „Ava wykorzystuje zaszyfrowane dane, przechowuje informacje na serwerach zewnętrznych i ma dobry system tworzenia kopii zapasowych, dzięki czemu informacje finansowe, dotyczące pracowników i studentów okręgu szkolnego nigdy nie były zagrożone”, zgodnie z raportem. Nadinspektor dr Jason Dial powiedział dziennikarzom, że nie sądzi, aby hakerzy zdobyli dane okręgu szkolnego. Jednak pracownicy okręgu zwrócili się o pomoc do nienazwanej firmy zajmującej się cyberbezpieczeństwem – W celu zapewnienia, że podczas włamania nie zostaną skradzione żadne ważne informacje. Mogło być znacznie gorzej – powiedział Dial. – Nadal mamy kompromis.
Zapytany, czy okręg zapłaciłby okup, gdyby odzyskanie nie było możliwe, nadinspektor powiedział: – Nie zrobilibyśmy tego. Nie działamy w tym biznesie. ”Okręg szkolny ma również ubezpieczenie od cyberataków. „Znaleźliśmy luki. Jesteśmy w trakcie ich naprawiania. Dlatego czujemy się bardzo dobrze, idąc naprzód , dodał Dial.
Atak na Ava jest najnowszą serią infekcji ransomware w instytucjach rządowych i edukacyjnych w Stanach Zjednoczonych w tym roku. Do tej pory w 2019 r. operatorzy oprogramowania ransomware (prawdopodobnie ci sami) naruszyli 70 infrastruktur krajowych. Przedstawiciele Ava nie powiedzieli, jaki szczep ransomware został użyty podczas ataku, ale wiele amerykańskich infrastruktur atakowanych w tym roku zostało zainfekowanych Ryukiem, szczepem ransomware używanym specjalnie do atakowania środowisk korporacyjnych i infrastruktur krytycznych.