Атака вымогателя заставила целый штат Аляски использовать ручку и бумагу

Атака вымогателя заставила целый штат Аляски использовать ручку и бумагу

Официальные представители одного из боро Аляски (США) Матануски-Суситны заявили, что власти до сих пор восстанавливают системы после атаки вымогателя, которая произошла на прошлой неделе, 24 июля. Эта кибератака затронула правительственные сети и привела к отключению большого количества ИТ-систем.

Комментарии удалось получить от директора по связям с общественностью Пэтти Салливана.

«Во вторник власти были вынуждены сначала отключить серверы друг от друга, а затем весь боро от интернета, так как факт проведения масштабной целевой кибератаки стал очевиден», — заявил господин Салливан.

«С этих пор инфраструктура подвергается реорганизации, компьютеры чистятся, а работа электронной почты, телефонов и сетевой доступ восстанавливаются».

Должностные лица заявляют, что пострадало около 650 десктопов и серверов. Сейчас эти машины тщательно проверяются, все вредоносное на них удаляется. В общем, власти создают новую, чистую сеть.

Данные платежных карт, скорее всего, не были скомпрометированы, так как находились у сторонних компаний, а не на серверах боро. Также чиновники сообщили, что нет никаких доказательств того, что какая-либо персональная информация граждан попала в руки киберпреступников.

Самое забавное в этой ситуации — государственные служащие не растерялись, когда пропал доступ к интернету. Многие достали пишущие машинки из шкафов, а также использовали ручки и бумагу для квитанций.

ИТ-специалисты боро уже связались с ФБР, чтобы вместе идентифицировать вредоносную программу, которую в ходе атаки использовали злоумышленники. Эксперты, к слову, считают, что в кибероперации были задействованы несколько зловредов.

Среди них якобы был некий троян, шифровальщик и программа вида «часовая бомба» (time bomb).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Вышла Kali Linux 2022.3 с пятью новыми инструментами и свежим ядром Linux

Offensive Security выпустила новую версию дистрибутива Kali Linux 2022.3, предназначенного для анализа защиты информационных систем. Это уже третий релиз за 2022 год, в нём также присутствуют новые интересные инструменты.

В этот раз разработчики улучшили работу виртуальной машины, имплементировали Linux Kernel 5.18.5, добавили ряд новых инструментов и допилили поддержку ARM.

Как известно, у Kali Linux уже были VM-образы для VMware и VirtualBox, однако девелоперы добавили несколько нововведений, благодаря которым пентестерам будет проще разворачивать Kali на виртуальной машине.

Offensive Security теперь предоставляет образ VirtualBox в качестве VDI-диска и файла метаданных .vbox, что позволяет быстро добавить Kali как новую виртуальную машину.

Кроме того, в релизе Kali Linux 2022.3 добавили пять новых инструментов, которые наверняка заинтересуют пентестеров:

  • BruteShark — инструмент для анализа сети
  • DefectDojo — приложение с открытым исходным кодом для приоритизации уязвимостей и оркестрации
  • phpsploit — незаметно работающий фреймворк для постэксплуатации
  • shellfire — инструмент для эксплуатации LFI/RFI и уязвимостей инъекции команды
  • SprayingToolkit — тулза для атак вида Password Spraying против Lync/S4B, OWA и O365.

Стоит также отметить и ряд улучшений для пользователей ARM-начинки: новые версии для Raspberry Pi, Pinebook и USArmory MKII. Загрузить ISO-образы нового дистрибутива можно по этой ссылке.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru