旧金山公交勒索软件攻击显示了做好准备的价值
通常从任何数据泄露中都能得到很多教训,但几乎总是勒索软件攻击的首要教训是做好备份。
这是上周五针对旧金山市政交通局(San Francisco Municipal Transport Agency)成功实施的勒索软件攻击的第一个教训。勒索软件攻击暂时摧毁了该市各地市政交通局(Muni)的桌面终端,迫使该机构暂时停止在其轻轨系统上售票。攻击者要求100个比特币(约合7.3万美元)来解锁损失。
然而,市政当局已经能够恢复这些系统,尽管这需要时间。该机构在其网站上的一份声明中说:“现有的备份系统使我们能够在今天早上(星期一)启动并运行受影响最严重的电脑。我们的信息技术团队预计,其余电脑将在今后两天内恢复工作。”
关于勒索软件迅速蔓延的更多证据来自卡巴斯基实验室最新的季度IT威胁调查,该调查……
勒索软件是如此庞大的业务,以至于安全供应商F-secure正在追踪110个利用恶意软件赚钱的团伙。
今天上午,安全记者布莱恩·克雷布斯(Brian Krebs)提供了更多细节,他通过一个消息来源破解并阅读了攻击者的电子邮件,进入了攻击服务器,获得了一些有趣的信息。首先,Muni只是这次攻击的众多成功勒索软件受害者之一,其中大多数是美国的制造和建筑公司。一个显然对勒索软件攻击毫无准备的人在上周日支付了24个比特币(约17500美元)来解密大约60个受感染的服务器。
其次,虽然目前还不清楚Muni的系统究竟是如何遭到攻击的,但一位研究了邮件和攻击服务器数据的专家说,攻击目标包括未打补丁的甲骨文服务器,其中包括运行其rimavera project portfolio管理软件的服务器。它利用了Oracle WebLogic服务器和它使用的Apache Commons库中的一个名为反序列化漏洞的bug。甲骨文一年前就发出了这方面的警告。事实上,Krebs的专栏说,Muni的攻击者向一名受害者出售了该页面的链接,这名受害者想知道如何更好地保护他们的系统。
值得再次重申的是,许多组织之所以成为攻击的受害者,是因为它们没有遵循基本的安全措施,包括使用多因素身份验证来保护基本服务器、拥有不受污染的离线备份以及为所有系统打补丁。