A cidade de Dallas foi atingida por um ataque de ransomware Royal que afetou os serviços de TI
4 de Maio de 2023

A cidade de Dallas, Texas, sofreu um ataque de ransomware da gangue Royal, fazendo com que algumas de suas sistemas de TI fossem desligados para evitar a propagação do ataque.

Dallas é a nona maior cidade nos Estados Unidos, com uma população de aproximadamente 2,6 milhões de pessoas, de acordo com dados do censo dos EUA.

A mídia local relatou que os sistemas de comunicação e TI da polícia da cidade foram desligados na manhã de segunda-feira devido a um suspeito ataque de ransomware.

Isso levou a despachantes do 911 terem que escrever os relatórios recebidos para os oficiais, em vez de enviá-los por meio do sistema de despacho assistido por computador.

O website do Departamento de Polícia do Condado de Dallas também ficou offline por parte do dia devido ao incidente de segurança, mas foi restaurado desde então.

Hoje, a cidade de Dallas confirmou que um ataque de ransomware causou a interrupção.

"Na manhã de quarta-feira, as ferramentas de monitoramento de segurança da cidade notificaram nosso Centro de Operações de Segurança (SOC) que um provável ataque de ransomware havia sido lançado em nosso ambiente.

Posteriormente, a cidade confirmou que vários servidores foram comprometidos com ransomware, afetando várias áreas funcionais, incluindo o website do Departamento de Polícia de Dallas", explicou um comunicado da mídia da cidade de Dallas.

"A equipe da cidade, juntamente com seus fornecedores, está trabalhando ativamente para isolar o ransomware para impedir sua propagação, remover o ransomware dos servidores infectados e restaurar quaisquer serviços atualmente afetados.

O prefeito e o conselho da cidade foram notificados do incidente nos termos do Plano de Resposta a Incidentes da cidade (IRP)." O ComputerBleeping também confirmou que o sistema judiciário da cidade cancelou todos os julgamentos com júri e o dever do júri de 2 de maio até hoje, pois seus sistemas de TI não estão operacionais.

Segundo o analista de ameaças Emsisoft Brett Callow, os ataques de ransomware em governos locais são generalizados, acontecendo a uma taxa de mais de um por semana.

"Incidentes envolvendo governos locais dos EUA acontecem a uma taxa de mais de 1 por semana", disse Callow ao BleepingComputer.

"Pelo menos 29 foram afetados por ransomware este ano, com pelo menos 16 dos 29 tendo tido dados roubados.

A maioria dos incidentes envolve governos menores e Dallas é, acho eu, a maior cidade a ser atingida em muito tempo." Você tem informações sobre este ou outro ataque de ransomware? Se quiser compartilhar a informação, você pode nos contatar de forma segura no Signal em +1 (646) 961-3731, via email em [email protected] ou usando nosso formulário de dicas.

O BleepingComputer descobriu que a gangue de ransomware Royal está por trás do ataque à cidade de Dallas.

De acordo com inúmeras fontes, as impressoras de rede na rede da cidade de Dallas começaram a imprimir notas de resgate nesta manhã, com o departamento de TI avisando aos funcionários para reter quaisquer notas impressas.

Uma foto da nota de resgate compartilhada com o BleepingComputer nos permitiu confirmar que a operação de ransomware Royal conduziu o ataque.

Acredita-se que a operação de ransomware Royal seja uma ramificação do sindicato de cibercrime Conti, ganhando destaque após o Conti encerrar suas operações.

Quando foi lançado em janeiro de 2022, o Royal utilizou os criptografadores de outras operações de ransomware, como ALPHV/BlackCat, para evitar se destacar.

No entanto, mais tarde eles começaram a usar seu próprio criptografador, Zeon, em ataques pelo resto do ano.

No final de 2022, a operação mudou de nome para Royal e rapidamente se tornou uma das gangues de ransomware empresariais mais ativas.

Embora se saiba que o Royal invade redes usando vulnerabilidades em dispositivos expostos à Internet, eles comumente usam ataques de phishing de retorno de chamada para obter acesso inicial às redes corporativas.

Esses ataques de phishing de retorno de chamada se passam por entregas de comida e provedores de software em e-mails que fingem ser renovações de assinaturas.

No entanto, em vez de conter links para sites de phishing, os e-mails contêm números de telefone que a vítima pode contatar para cancelar a suposta assinatura.

Na realidade, esses números de telefone se conectam a um serviço contratado pelos atores ameaçadores da Royal.

Quando uma vítima liga para o número, os atores ameaçadores usam engenharia social para convencer a vítima a instalar software de acesso remoto, permitindo que eles acessem a rede corporativa.

Como outras gangues de ransomware, sabe-se que a Royal rouba dados de redes antes de criptografar dispositivos.

Esses dados roubados são então usados como alavanca adicional em demandas de extorsão, com os atores ameaçadores alertando que divulgarão publicamente os dados se um resgate não for pago.

Neste momento, não se sabe se dados foram roubados da cidade de Dallas durante o ataque.

Publicidade

Cuidado com o deauth, a tropa do SYWP vai te pegar

A primeira certificação prática brasileira de wireless hacking veio para mudar o ensino na técnica no país, apresentando labs práticos e uma certificação hands-on.
Todas as técnicas de pentest wi-fi reunidos em um curso didático e definitivo. Saiba mais...