Metro van San Francisco getroffen door ransomware

malware

De computersystemen van de metro in de Amerikaanse stad San Francisco zijn vermoedelijk getroffen door ransomware. De kaartjesmachines op verschillende metrostations zijn hierdoor enkele dagen onbruikbaar geweest.

Dit meldt de San Francisco Examiner. De kaartjesmachines op verschillende stations in de stad lieten zowel vrijdag 25 augustus als zaterdag 26 augustus de boodschap “You Hacked, ALL Data Encrypted. Contact For Key(cryptom27@yandex.com)ID:681 ,Enter.” zien. Ook interne systemen van het San Francisco Municipal Transportation Agency, data de metro in San Francisco verzorgd, zijn getroffen. Het gaat hierbij onder andere om systemen die worden gebruikt om routes te verdelen over machinisten. Machinisten kregen door de cyberaanval hun routes tijdelijk via geschreven briefjes door.

70.000 euro losgeld

De aanvallers achter de aanval eisten 100 bitcoins losgeld om de systemen weer toegankelijk te maken, omgerekend bijna 70.000 euro. Het is niet duidelijk of dit losgeld is betaald. Ook is onduidelijk hoeveel machines in totaal door de ransomware zijn getroffen. De problemen zijn inmiddels opgelost.

De San Francisco Examiner heeft contact opgenomen met het e-mailadres cryptom27@yandex.com en stelt een reactie te hebben gekregen van iemand die zich ‘Andy Saolis’ noemt. Saolis stelt de ransomware te hebben verspreid met als doel hieraan geld te verdienen. De cyberaanval wordt onderzocht door het San Francisco Municipal Transportation Agency.

Lees ook
WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1

De speciale exploitatiecyclus van TA422: week na week hetzelfde

De speciale exploitatiecyclus van TA422: week na week hetzelfde

Proofpoint onderzoekers zagen vanaf eind maart 2023 dat de Russische Advanced Persistent Threat (APT) TA422 gemakkelijk gepatchte kwetsbaarheden gebruikte om verschillende organisaties in Europe en Noord-Amerika aan te vallen. TA422 overlapt met de aliassen APT28, Forest Blizzard, Pawn Storm, Fancy Bear en Blue Delta. De Amerikaanse inlichtingsdie1

Onderzoek Proofpoint: TA571 levert IcedID Forked Loader

Onderzoek Proofpoint: TA571 levert IcedID Forked Loader

Onderzoekers van Proofpoint ontdekten dat TA571 de Forked-variant van IcedID levert in twee campagnes. Dit vond plaats op 11 en 18 oktober 2023. Beide campagnes bevatten meer dan 6.000 berichten die allemaal een impact hadden op meer dan 1.200 klanten in verschillende sectoren verspreid over heel de wereld.