Hawai'i Community College paga gangue de ransomware para evitar vazamento de dados
31 de Julho de 2023

A Hawai'i Community College admitiu que pagou um resgate aos atores de ransomware para evitar o vazamento de dados roubados de aproximadamente 28.000 pessoas.

A Faculdade Comunitária do Havaí é uma faculdade comunitária pública credenciada que opera dois campi na ilha do Havaí e faz parte da Universidade do Havaí (UH), que tem mais de 50.000 estudantes.

Em 19 de junho de 2023, o relativamente novo grupo ransomware NoEscape listou a UH em seu portal de extorsão, ameaçando publicar 65 GB de dados roubados em uma semana se um resgate não fosse pago.

Um dia depois, a Faculdade confirmou que sofreram um ataque de ransomware em 13 de junho de 2023, alertando os estudantes e a faculdade de que desligaram os sistemas de TI para evitar a disseminação do malware.

Como a UH explicou no anúncio relevante publicado na quarta-feira, considerou cuidadosamente todas as opções e decidiu pagar aos criminosos cibernéticos para proteger os dados pessoais de milhares de seus estudantes.

"Depois de determinar que os dados comprometidos provavelmente continham informações pessoais de aproximadamente 28.000 indivíduos, a Universidade do Havaí tomou a difícil decisão de negociar com os atores da ameaça para proteger os indivíduos cujas informações sensíveis podem ter sido comprometidas", explicou a UH em uma declaração pública nesta semana.

A universidade explica ainda que um elemento que desempenhou um papel chave em sua decisão foi que os hackers responsáveis pelo ataque, NoEscape, são conhecidos por vazar os dados pessoais de indivíduos roubados de redes violadas se uma demanda de resgate não for paga.

"Trabalhando com uma equipe externa de especialistas em cibersegurança, a UH chegou a um acordo com os atores de ameaças para destruir todas as informações que obteve ilegalmente", continuou o anúncio da UH.

Após o pagamento de um resgate, a gangue de ransomware removeu a entrada da Universidade do Havaí de seu site de vazamento de dados, o que geralmente é feito após o pagamento da demanda de extorsão.

Enquanto isso, a restauração da infraestrutura de TI danificada ainda está em andamento, provavelmente agora apoiada por uma chave de descriptografia fornecida pelo NoEscape, e espera-se que seja concluída até 14 de agosto de 2023.

Todos os 28.000 estudantes e funcionários afetados pelo ataque receberão cartas de notificação com instruções anexadas sobre como se matricular em serviços de monitoramento de crédito e proteção contra roubo de identidade através da Experian.

Finalmente, para evitar ataques semelhantes no futuro, a UH está trabalhando com todos os dez campi e seus administradores de sistemas de TI para corrigir possíveis vulnerabilidades e implementar medidas de segurança adicionais.

Infelizmente, pagar um resgate para prevenir o vazamento de dados nem sempre dá certo.

No passado, atores de ameaças prometeram destruir dados, mas não cumpriram suas palavras, continuando a extorquir as vítimas ou liberando os dados.

Embora não haja histórico da operação NoEscape fazendo isso, todos os estudantes e professores devem agir sob a suposição de que seus dados foram expostos e reagir de acordo.

Dependendo dos dados liberados, isso pode significar monitorar relatórios de crédito para roubo de identidade, alterar senhas em contas sensíveis ou ser mais diligente ao abrir e-mails suspeitos.

A operação ransomware NoEscape é um novo projeto lançado no mês passado, visando servidores Windows, Linux e VMware ESXi e realizando uma dupla extorsão nas vítimas.

O BleepingComputer descobriu que os atores de ameaças exigiram resgates de até $10 milhões, mas o montante que a UH pagou ainda não foi divulgado.

O analista de ransomware Michael Gillespie encontrou extensas semelhanças entre os criptografadores NoEscape e Avaddon, uma operação RaaS que abruptamente encerrou operações no verão de 2021 após aumentar a atenção das autoridades.

Essa é uma forte indicação de que o NoEscape pode ser uma rebranding do Avaddon, criado pela equipe principal da agora extinta operação de ransomware.

Publicidade

Pentest do Zero ao Profissional

O mais completo curso de Pentest e Hacking existente no Brasil, ministrado por instrutores de referência no mercado. Oferece embasamento sólido em computação, redes, Linux e programação. Passe por todas as fases de um Pentest utilizando ambientes realísticos. Se prepare para o mercado através da certificação SYCP. Saiba mais...