A gangue de ransomware LockBit agora também reivindica o ataque à cidade de Oakland
22 de Março de 2023

Uma outra operação de ransomware, o grupo LockBit, agora ameaça vazar o que descreve como arquivos roubados dos sistemas da cidade de Oakland.

No entanto, o grupo ainda não publicou nenhuma prova de que tenha roubado arquivos da cidade portuária da costa oeste.

Na nova entrada adicionada ao site de vazamento de dados da dark web do LockBit, eles apenas estão avisando que todos os dados que possuem serão publicados em 19 dias, em 10 de abril.

O LockBit já fez alegações falsas pelo menos uma vez antes.

Em junho de 2022, o grupo de ransomware disse ter invadido os sistemas da Mandiant e roubado centenas de milhares de arquivos, o que se provou ser um golpe publicitário após publicar uma declaração dizendo que não tinha vínculos com a gangue de cibercrime Evil Corp em vez de vazar qualquer dado roubado.

A cidade de Oakland ainda não emitiu uma declaração sobre as alegações feitas pelo grupo de ransomware LockBit.

Este é o segundo grupo de ransomware que afirma ter roubado dados da cidade de Oakland após o ransomware Play assumir a responsabilidade no início de março por um ciberataque em meados de fevereiro.

O grupo Play depois começou a vazar o que afirmava ser os dados roubados da cidade de Oakland como arquivos RAR de várias partes de 10 GB contendo documentos confidenciais, informações de funcionários, passaportes e IDs.

A cidade emitiu uma declaração no dia seguinte ao ataque reivindicado pelo grupo de ransomware Play, confirmando uma investigação sobre o que foi vazado online e começou a enviar cartas de notificação de violação de dados para os indivíduos afetados em 15 de março.

"Em 8 de fevereiro de 2023, a cidade de Oakland sofreu um incidente de segurança cibernética envolvendo malware, que criptografou alguns de nossos sistemas", disse a cidade de Oakland nas cartas enviadas aos funcionários afetados.

"Através da investigação, a cidade determinou que entre 6 de fevereiro de 2023 e 9 de fevereiro de 2023, um agente não autorizado acessou e/ou roubou certos arquivos armazenados em servidores de computador da cidade".

Os funcionários afetados foram informados de que algumas de suas informações pessoais foram roubadas dos sistemas comprometidos da cidade, incluindo nomes, endereços, números de carteira de motorista e números de Seguro Social.

A cidade de Oakland também declarou estado de emergência local no mesmo dia devido ao impacto do ataque de ransomware que a forçou a desligar todos os seus sistemas de TI em 8 de fevereiro até que a rede estivesse segura.

Embora este ataque de ransomware não tenha afetado os serviços de emergência e 911 da cidade, outros sistemas tiveram que ser desligados, incluindo serviço telefônico e sistemas usados ​​para processar relatórios, coletar pagamentos e emitir licenças e permissões.

Uma página no site oficial da cidade acompanhando os últimos desenvolvimentos e esforços para restaurar os serviços após o ataque de ransomware de fevereiro foi atualizada pela última vez há quase duas semanas, em 8 de março.

Em uma coletiva de imprensa na segunda-feira, a prefeita de Oakland, Sheng Thao, disse que a cidade ainda está trabalhando na restauração dos sistemas afetados e que o FBI também está ajudando na investigação em curso do incidente.

Quando questionada sobre quando todos os sistemas da cidade estarão online novamente, Thao disse: "estamos otimistas de que possamos chegar lá nas próximas semanas, ou talvez no próximo mês".

A cidade de Oakland não seria a primeira vítima de ransomware invadida várias vezes em dias ou semanas.

Como os incident responders da Sophos X-Ops revelaram em um relatório de agosto de 2022, um fornecedor automotivo teve seus sistemas criptografados por três diferentes grupos de ransomware em duas semanas, sendo que dois dos ataques aconteceram em apenas duas horas.

Publicidade

Cuidado com o deauth, a tropa do SYWP vai te pegar

A primeira certificação prática brasileira de wireless hacking veio para mudar o ensino na técnica no país, apresentando labs práticos e uma certificação hands-on.
Todas as técnicas de pentest wi-fi reunidos em um curso didático e definitivo. Saiba mais...