Η Tyler Technologies πλήρωσε στους hackers τα λύτρα που ζητούσαν για ένα κλειδί αποκρυπτογράφησης για να ανακτήσει τα κρυπτογραφημένα αρχεία σε μια πρόσφατη επίθεση ransomware.
Η Tyler Technologies δηλώνει ότι είναι η μεγαλύτερη εταιρεία software στη Βόρεια Αμερική που ασχολείται με τον δημόσιο τομέα, με έσοδα άνω των 1,2 δισεκατομμυρίων δολαρίων για το 2020 και 5.500 υπαλλήλους.
Στις 23 Σεπτεμβρίου, η Tyler Technologies υπέστη μια επίθεση από τους χειριστές του RansomExx ransomware, οι οποίοι βρίσκονταν επίσης πίσω από πρόσφατες επιθέσεις στην Konica Minolta και την IPG Photonics.
Σε απάντηση στην επίθεση, η Tyler Technologies “αποσύνδεσε” αμέσως τμήματα του δικτύου της για να περιορίσει την εξάπλωση του ransomware και να περιορίσει την έκθεση των πελατών της.
H Newpark Resources χτυπήθηκε από Ransomware
Πρόστιμο ΜΕΤΑ: Παράνομη Συλλογή Δεδομένων στην Νότια Κορέα
Έργο τέχνης του ρομπότ Ai-Da πωλήθηκε για $ 1,3 εκατ.
“Νωρίς σήμερα το πρωί, συνειδητοποιήσαμε ότι ένας μη εξουσιοδοτημένος εισβολέας διέκοψε την πρόσβαση σε ορισμένα από τα εσωτερικά μας συστήματα. Μετά την ανακάλυψη και με μεγάλη προσοχή, κλείσαμε τα σημεία πρόσβασης σε εξωτερικά συστήματα και ξεκινήσαμε αμέσως τη διερεύνηση και την αποκατάσταση του προβλήματος,” ανέφερε το email που έστειλε ο CIO Matt Bieri στους πελάτες.
Η επίθεση προκάλεσε διακοπή στις λειτουργίες της Tyler Technologies, περιορίστηκε τοπικά και δεν εξαπλώθηκε στους πελάτες τους.
Πηγές στο δημόσιο τομέα έχουν πει στο BleepingComputer ότι η επίθεση ransomware επηρέασε σοβαρά την Tyler Technologies και ότι η εταιρεία περίμενε ότι θα χρειαστούν τριάντα ημέρες για να ανακτήσει πλήρως τις λειτουργίες της.
Πληρώθηκαν λύτρα για να αποκτήσετε έναν αποκρυπτογράφο
Μια πηγή είπε στο BleepingComputer ότι η Tyler Technologies πλήρωσε τα λύτρα που ζήταγαν οι χάκερ του RansomExx για να ανακτήσει τα κρυπτογραφημένα της δεδομένα.
Ωστόσο, δεν είναι γνωστό πόσα πληρώθηκαν για να λάβουν το κλειδί αποκρυπτογράφησης.
Όταν το ransomware κρυπτογράφησε τα αρχεία της Tyler Technologies, πρόσθεσαν μια επέκταση παρόμοια με το «.tylertech911-f1e1a2ac».
Για να αποδείξει ότι ο αποκρυπτογράφος ήταν έγκυρος, το BleepingComputer μπόρεσε να αποκρυπτογραφήσει κρυπτογραφημένα αρχεία που ανέβηκαν στο VirusTotal τη στιγμή της επίθεσης ransomware.
Όταν αποκρυπτογραφήθηκαν, το αρχείο Arin.txt περιείχε μια λίστα με “IP ranges” που χρησιμοποιεί η εταιρεία.
Το RansomExx είναι επίσης γνωστό ότι κλέβει δεδομένα πριν κρυπτογραφήσει τις συσκευές σε ένα δίκτυο. Οι χειριστές του ransomware απειλούν στη συνέχεια να απελευθερώσουν αυτά τα κλεμμένα δεδομένα, εκτός εάν το θύμα πληρώσει τα λύτρα.
Δεδομένου ότι πολλά σχολικά συγκροτήματα, δικαστικά συστήματα και τοπικές κυβερνήσεις στις Ηνωμένες Πολιτείες είναι πελάτες της Τyler Technologies, ο κίνδυνος διαρροής από το κοινό ευαίσθητων πληροφοριών και πηγαίου κώδικα είναι ανησυχητικός.
Αυτή η ανησυχία μπορεί να υπήρξε κινητήριος παράγοντας στην απόφαση της πληρωμής των λύτρων.
Όταν ρωτήθηκε σχετικά με την πληρωμή, η Τyler Technologies δεν αμφισβήτησε ότι πλήρωσε τα λύτρα, αλλά είπε στο BleepingComputer ότι δεν θα μπορούσε να αποκαλύψει περαιτέρω πληροφορίες αυτή τη στιγμή.