Η PowerSchool προειδοποιεί ότι ο χάκερ πίσω από την κυβερνοεπίθεση του Δεκεμβρίου εκβιάζει τώρα μεμονωμένα σχολεία, απειλώντας να δημοσιοποιήσει τα δεδομένα μαθητών και εκπαιδευτικών που είχαν προηγουμένως κλαπεί, αν δεν καταβληθούν λύτρα. Η PowerSchool ζήτησε συγγνώμη για τις συνεχιζόμενες απειλές που προέκυψαν από την παραβίαση ασφαλείας και δηλώνει ότι θα συνεχίσει να συνεργάζεται με τους πελάτες της και τις διωκτικές αρχές για την αντιμετώπιση των εκβιασμών.
Δείτε επίσης: Χάκερ προσπάθησε να παραβιάσει την πλατφόρμα Kraken μέσω αίτησης εργασίας

Η εταιρεία συνιστά επίσης σε μαθητές και εκπαιδευτικούς να εκμεταλλευτούν τη δωρεάν διετή υπηρεσία παρακολούθησης πιστωτικού προφίλ και προστασίας ταυτότητας, ώστε να προστατευτούν από απάτες και κλοπή ταυτότητας. Περισσότερες πληροφορίες διατίθενται στο FAQ της εταιρείας σχετικά με το περιστατικό ασφαλείας.
Η PowerSchool αναφέρθηκε επίσης στην απόφασή της να καταβάλει τα λύτρα, χαρακτηρίζοντάς την ως δύσκολη, αλλά εκφράζοντας την ελπίδα ότι έτσι θα προστατευτούν οι πελάτες της. Ανάμεσα στις σχολικές περιφέρειες που δέχονται τώρα ατομικό εκβιασμό από τον δράστη είναι περιοχές της Βόρειας Καρολίνας και το Συμβούλιο Σχολικής Περιφέρειας του Τορόντο (TDSB), που αποτελεί τη μεγαλύτερη σχολική περιφέρεια στον Καναδά.
Τον Ιανουάριο, η PowerSchool αποκάλυψε ότι υπέστη παραβίαση του portal υποστήριξης πελατών PowerSource, μέσω παραβιασμένων διαπιστευτηρίων. Αξιοποιώντας αυτήν την πρόσβαση, οι χάκερ χρησιμοποίησαν ένα εργαλείο απομακρυσμένης συντήρησης του PowerSource, για να συνδεθούν και να κατεβάσουν τις βάσεις δεδομένων σχολικών περιφερειών από τα συστήματα της PowerSchool.
Δείτε ακόμα: TerraStealerV2 & TerraLogger: Τα νέα malware των hackers Golden Chickens
Οι βάσεις δεδομένων περιείχαν διαφορετικές πληροφορίες ανάλογα με την περιφέρεια, όπως πλήρη ονόματα μαθητών και εκπαιδευτικών, διευθύνσεις κατοικίας, αριθμούς τηλεφώνου, κωδικούς πρόσβασης, στοιχεία γονέων και επικοινωνίας, αριθμούς κοινωνικής ασφάλισης, ιατρικά δεδομένα και βαθμολογίες.

Η παραβίαση της PowerSchool εντοπίστηκε αρχικά στις 28 Δεκεμβρίου 2024, ωστόσο η εταιρεία αποκάλυψε αργότερα ότι η πρόσβαση του χάκερ είχε ξεκινήσει μήνες νωρίτερα, τον Αύγουστο και το Σεπτέμβριο του 2024, μέσω των ίδιων παραβιασμένων διαπιστευτηρίων.
Ειδικοί στην κυβερνοασφάλεια και διαπραγματευτές λύτρων έχουν επανειλημμένα συμβουλεύσει τις εταιρείες να μην πληρώνουν λύτρα για να αποφύγουν τη διαρροή δεδομένων, καθώς οι κυβερνοεγκληματίες όλο και συχνότερα δεν τηρούν την υπόσχεσή τους να διαγράψουν τα κλεμμένα δεδομένα.
Δείτε επίσης: Ρουμανία εκλογές: Ρώσοι hackers πραγματοποίησαν DDoS επιθέσεις
Ένα σχετικό και ανησυχητικό στοιχείο που προκύπτει από τέτοιου είδους κυβερνοεπιθέσεις είναι ότι οι εκπαιδευτικοί οργανισμοί – όπως σχολεία και πανεπιστήμια – γίνονται όλο και πιο συχνοί στόχοι, λόγω των μεγάλων ποσοτήτων προσωπικών δεδομένων που διαχειρίζονται και της συνήθως περιορισμένης κυβερνοασφάλειάς τους. Επιπλέον, επειδή συχνά θέλουν να προστατεύσουν μαθητές και προσωπικό, μπορεί να ενδώσουν ευκολότερα σε αιτήματα λύτρων, γεγονός που ενθαρρύνει περαιτέρω επιθέσεις.
Πηγή: bleepingcomputer