El impacto fue considerable e interrumpió el trabajo durante más de 12 horas, infectó un recurso compartido de red utilizado por cada empleado en la cárcel, y el ransomware también “infectó un programa de software utilizado por varias agencias de aplicación de la ley para crear montajes de alineación, infectando los archivos de imagen se utiliza para crear estas alineaciones y evitar que los agentes de la ley accedan al sistema para buscar fotos de reserva de presos e imágenes de tatuajes “, se lee en el documento.
Junto con la gran cantidad de material cifrado en el sistema, se encontraba otro archivo nuevo.
“¡Hola, querido amigo! Parece que tienes algunos problemas con tu seguridad. Todos tus archivos ahora están encriptados”, decía el mensaje de los atacantes de ransomware, que agregaban que solo conservarían las claves para descifrar los archivos por no más de 72 horas
Mientras que Hansen y A.M. estaban en el teléfono, el ransomware seguía extendiéndose. Como A.M. tomó una imagen RAM (esencialmente preservando lo que estaba actualmente en la memoria del sistema) de una computadora con un proceso sospechoso ejecutándose en ella, el ransomware comenzó a bloquear también los archivos de ese sistema, se lee en el documento. Bajo la dirección de Hansen, A.M. contactó a una de las direcciones de correo electrónico proporcionadas por los atacantes en su mensaje original, lavandos@dr.com, y solicitó más información sobre cómo recuperar los archivos. El atacante del ransomware respondió y le preguntó a A.M. enviar tres de los archivos cifrados, agrega la queja.
Hansen revisó los encabezados de correo electrónico de la respuesta y descubrió que la dirección IP relacionada con el atacante era un nodo de salida de Tor. Tor es una red de anonimato que enruta el tráfico de un usuario a través de computadoras repartidas por todo el mundo. Debido a que esta claramente no era una dirección IP que ayudaría a identificar quién era realmente el atacante del ransomware, Hansen ideó un plan.
Hansen primero tomó un NIT, que en este caso era un programa que una vez que se ejecutaba en la computadora de un objetivo se conectaba de nuevo a un servidor del Servicio Secreto y revelaba la dirección IP de la máquina del sospechoso. Luego comprimió el archivo y, con la cooperación de la cárcel, colocó el archivo en la red comprometida de la cárcel, exponiéndolo deliberadamente al ransomware y cifrándolo.