紐約警察局正在指責一個“笨拙”的承包商,用於勒索與該部門的Lifescan指紋跟踪系統相關的大約二十個設備的勒索軟件感染,CPO雜誌報告。勒索軟件從未執行過,據報導,該部門的數據庫通過一夜之間離線保存。
該文章說,感染是從承包商使用的計算機中意外傳播的,該計算機在培訓設施中安裝視頻設備,並在幾個小時內被檢測到。承包商已將NUC Mini-PC插入警察網絡,並被轉介給NYPD網絡司令部和聯合恐怖主義工作隊,儘管從未犯罪。軟件已重新安裝在大約200台全系統的計算機上,生物識別指紋數據庫在第二天早晨備份並運行。
“惡意軟件具有損壞的功能,這意味著它可以從一台計算機傳播到另一台計算機,這讓人聯想到WannaCry Attack,” Juniper Trains Labs負責人Mounir Hahad向CPO雜誌解釋說。 “我們不知道這次攻擊是否是WannaCry,但我們都應該對剩餘的感染保持謹慎。威脅研究人員繼續看到先前感染的計算機的健康背景噪音,這些噪聲繼續使用SMB協議中的Eternalblue利用來感染其他設備。幸運的是,由於存在殺死開關域的存在,因此很少觸發加密程序。”
如果攻擊成功,可能會丟失一些或全部數據,並且可能也將其從系統中淘汰,這是有史以來最大的公開盜竊生物識別數據。此外,紐約警察局保留了少年犯罪記錄的指紋數據庫,直到最近才直接違反州法律。攔截。
根據法律援助,紐約警察局在11月摧毀了數據庫,該援助一直在與該部門的保留有關數據庫。數據庫中積累了多長時間的記錄是不確定的,但是法律援助律師估計,他們的可能是數千種非法保留的指紋。
根據CPO雜誌的報導,公共機構越來越受勒索軟件攻擊的針對性,並且應該將政策和程序制定到適當的位置,以便像紐約警察局一樣準備進行攻擊響應。
紐約警察局因使用最佳實踐而受到稱讚進行快速研究,但該部也已被指控今年早些時候違反最佳實踐具有其DNA和麵部識別系統。