纽约警察局正在指责一个“笨拙”的承包商,用于勒索与该部门的Lifescan指纹跟踪系统相关的大约二十个设备的勒索软件感染,CPO杂志报告。勒索软件从未执行过,据报道,该部门的数据库通过一夜之间离线保存。
该文章说,感染是从承包商使用的计算机中意外传播的,该计算机在培训设施中安装视频设备,并在几个小时内被检测到。承包商已将NUC Mini-PC插入警察网络,并被转介给NYPD网络司令部和联合恐怖主义工作队,尽管从未犯罪。软件已重新安装在大约200台全系统的计算机上,生物识别指纹数据库在第二天早晨备份并运行。
“恶意软件具有损坏的功能,这意味着它可以从一台计算机传播到另一台计算机,这让人联想到WannaCry Attack,” Juniper Trains Labs负责人Mounir Hahad向CPO杂志解释说。 “我们不知道这次攻击是否是WannaCry,但我们都应该对剩余的感染保持谨慎。威胁研究人员继续看到先前感染的计算机的健康背景噪音,这些噪声继续使用SMB协议中的Eternalblue利用来感染其他设备。幸运的是,由于存在杀死开关域的存在,因此很少触发加密程序。”
如果攻击成功,可能会丢失一些或全部数据,并且可能也将其从系统中淘汰,这是有史以来最大的公开盗窃生物识别数据。此外,纽约警察局保留了少年犯罪记录的指纹数据库,直到最近才直接违反州法律。拦截。
根据法律援助,纽约警察局在11月摧毁了数据库,该援助一直在与该部门的保留有关数据库。数据库中积累了多长时间的记录是不确定的,但是法律援助律师估计,他们的可能是数千种非法保留的指纹。
根据CPO杂志的报道,公共机构越来越受勒索软件攻击的针对性,并且应该将政策和程序制定到适当的位置,以便像纽约警察局一样准备进行攻击响应。
纽约警察局因使用最佳实践而受到称赞进行快速研究,但该部也已被指控今年早些时候违反最佳实践具有其DNA和面部识别系统。