
Ketika International Brotherhood of Teamsters, lebih dikenal sebagai Teamsters, menjadi sasaran ransomware kembali pada tahun 2019, serikat pekerja AS dan Candian menolak untuk membayar, laporan baru telah terungkap.
Diminta $2,5 juta, Teamsters memutuskan untuk membangun kembali seluruh jaringannya alih-alih mengalah pada permintaan penyerang, Berita NBC (terbuka di tab baru) dilaporkan, berdasarkan detail yang dibagikan oleh sumber anonim.
Sumber-sumber yang mengetahui serangan yang sebelumnya tidak dilaporkan mengklaim bahwa saat itu bahkan Biro Investigasi Federal (FBI) menyarankan serikat pekerja untuk hanya membayar uang tebusan, jauh dari sikapnya saat ini. (terbuka di tab baru).
Ketika pejabat Teamsters memberi tahu FBI dan meminta bantuan untuk mengidentifikasi sumber serangan, mereka diberi tahu bahwa insiden mereka bukanlah insiden yang terisolasi dan bahwa biro sedang sibuk.
“Mereka mengatakan ‘ini terjadi di seluruh DC … dan kami tidak melakukan apa-apa,'” salah satu dari tiga sumber anonim mengatakan kepada NBC News.
Tidak ada jalan keluar yang mudah
Sumber menambahkan bahwa pejabat Teamsters awalnya melakukan tawar-menawar dengan penyerang melalui web gelap, menegosiasikan uang tebusan hingga $1,1 juta.
Namun, tidak seperti FBI, grup tersebut disarankan oleh perusahaan asuransinya untuk tidak menerima penyerang, itulah sebabnya mereka memutuskan untuk memulihkan jaringan mereka dari cadangan (terbuka di tab baru).
Juru bicara Teamsters resmi mengatakan kepada NBC News bahwa pelaku hanya berhasil mengunci salah satu dari dua email serikat pekerja (terbuka di tab baru) sistem bersama dengan beberapa data lainnya, meskipun informasi pribadi untuk jutaan anggota aktif dan pensiunannya tidak pernah dikompromikan.
Juru bicara menambahkan bahwa sementara Teamsters dapat memulihkan hampir semua datanya dari cadangan, beberapa di antaranya harus diimpor dari hard copy.
Puncak gunung es
Itu adalah masa yang lebih sederhana, dan geng ransomware belum mempelajari seni pemerasan ganda.
Tidak ada data yang diekstraksi dan tidak ada ancaman kebocoran. Jika korban menolak untuk membayar, pelaku ancaman akan mencatatnya sebagai pengalaman dan langsung beralih ke target berikutnya.
Namun, wahyu itu sekali lagi menyoroti berapa banyak organisasi yang tidak membagikan detail tentang serangan itu.
Jika bukan karena Avaddon merilis kunci dekripsi untuk korbannya, kami tidak akan menemukan bahwa kelompok menyerang 2.934 target (terbuka di tab baru)jumlah yang sangat besar dibandingkan dengan hanya 88 korban yang dilaporkan.
- Lindungi perangkat Anda dengan ini antivirus terbaik (terbuka di tab baru) perangkat lunak