.
A cidade de Dallas, Texas, está trabalhando para restaurar os serviços da cidade após um ataque de ransomware que prejudicou seus sistemas de TI.
Em 3 de maio, os Serviços de Informação e Tecnologia de Dallas (ITS) disseram que cerca de 200 dos milhares de dispositivos da cidade dos EUA parecem ter sido afetados pela infecção. O ITS disse que está focado em consertar dispositivos comprometidos relacionados à segurança pública antes de abordar o hardware em outros departamentos.
Uma notícia da CBS relatório sugere que os efeitos do ataque surgiram na noite de segunda-feira e interferiram no sistema de despacho assistido por computador do Departamento de Polícia de Dallas.
Na sexta-feira, os esforços de reparo estavam em andamento. “A cidade está passando por uma interrupção do serviço e está trabalhando para restabelecer os serviços”, disse o representante da cidade. local na rede Internet lido na manhã de sexta-feira. “Agradecemos sua paciência durante este período.”
Atualmente, serviços de emergência como a polícia e os bombeiros estão operacionais, mas algumas outras funções da cidade foram interrompidas.
A Dallas Water Utilities, disse a cidade, não consegue processar pagamentos e as desconexões serão suspensas até que o serviço seja restaurado. Os tribunais da cidade estão fechados e os processos serão reagendados e os jurados não precisam se apresentar para atendimento. E várias outras agências relacionadas a registros e autorizações relatam sérios atrasos.
Os esforços para restaurar os sistemas da cidade provavelmente se estenderão até o fim de semana.
Em uma afirmação sobre a interrupção da rede na quinta-feira, as autoridades da cidade disseram: “ITS e seus fornecedores continuam trabalhando sem parar para conter a interrupção e restaurar o serviço, priorizando a segurança pública e os departamentos voltados ao público. Um grupo chamado Royal iniciou o ataque. O chefe Zielinski irá informe o Comitê de Segurança Pública na segunda-feira, 8 de maio.”
Em março, o Federal Bureau of Investigation (FBI) e a US Cybersecurity & Infrastructure Security Agency (CISA) emitiram um comunicado conjunto sobre segurança cibernética (CSA). sobre o ransomware Royal.
O ransomware Royal remonta a cerca de setembro de 2022 e diz-se que usa um programa de criptografia de arquivos personalizado. Acredita-se que tenha sido derivado de malware anterior que usava “Zeon” como carregador.
“Depois de obter acesso às redes das vítimas, os atores reais desativam o software antivírus e exfiltram grandes quantidades de dados antes de implantar o ransomware e criptografar os sistemas”, diz o CSA.
O comunicado diz que aqueles que usam o Royal exigiram resgates que variam de US$ 1 milhão a US$ 11 milhões, pagáveis em Bitcoin, e têm um histórico de visar vários setores críticos de infraestrutura.
Em 2022, 106 governos estaduais ou municipais ou agências foram afetadas por ransomware, contra 77 em 2021, de acordo com a empresa de segurança Emsisoft.
Roy Akerman, cofundador e CEO da empresa de segurança em nuvem Rezonate, disse Strong The One que os serviços do governo local têm sido um alvo comum para grupos de ransomware nos últimos anos.
“Na maioria das vezes, sua infraestrutura está desatualizada, seus controles não estão ajustados e, portanto, em caso de comprometimento, o impacto é maior do que deveria, resultando em uma interrupção total das operações”, afirmou.
“O grupo Royal ransomware é conhecido por usar uma mistura de técnicas antigas e novas para atrair as vítimas para instalar um malware de área de trabalho remota a partir do qual eles podem estender o alcance e criptografar arquivos críticos. Controles contra ameaças de ransomware devem ser implementados, bem como práticas para conter e recupere sem pagar o resgate.” ®
.