Cyberkriminalitet grupper er kendt for at drage fordel af enhver situation, den aktuelle coronavirus (Covid-19) udbrud inkluderet. En anden ransomware angreb har ramt en medicinsk facilitet prepped til hjælp test mulige coronavirus vacciner.
Den cyberkriminalitet gruppen bag Maze ransomware lige lavet løftet om ikke at målrette lægelige organisationer.
Det seneste offer for Maze ransomware hackere er Hammersmith Medicines Research, et britisk selskab, der tidligere blev udført tests for Ebola-vaccine. Faciliteten siges at være på standby for at udføre medicinske forsøg på enhver coronavirus vaccine, rapporteret Forbes.
Hammersmith Medicines Research Hit med Maze Ransomware
Ifølge Computer Weekly, angrebet fandt sted den marts 14, og heldigvis systemerne blev restaureret uden at betale løsesum. “Vi frastødt [angrebet] og hurtigt genoprettet alle vores funktioner,” han sagde, “var der ingen nedetid,” Said Malcolm Boyce, klinisk direktør for Hammersmith Medicines Research.
Det ser ud til, at angrebet fandt sted, inden Maze gruppen annonceret på marts 18 at de ikke længere ville angribe medicinske faciliteter. Ikke desto mindre, angriberne held exfiltrated data såsom patientjournaler, og udgivet nogle af dem online. I en samtale med Computer Weekly, Boyce sagde, at angriberne havde sendt Hammersmith Medicines Research prøve filer, der indeholder oplysninger om personer, der har deltaget i tidligere test forsøg. De cyberkriminelle derefter offentliggjort nogle af disse detaljer på den mørke nettet.
Mere om Maze Ransomware
Maze ransomware er blevet fordelt ved hjælp af Fallout og Spelevo udnytte kits. Der var en ny udgivelse af ransomware i januar 2020. At kampagnen var levere en opgraderet version af Maze, med ændringer i koden for det meste forbundet med parametre til netværkstilslutning de.
Den lokale klient ville polle eksterne servere for yderligere instruktioner til at give kapret oplysninger og data. Det interessante aspekt er, at der var flere servere, der er anført - denne mekanisme viste, at de kriminelle havde skabt en stor infrastruktur af eksterne værter. Hvis en af dem gik ned til den lokale klient ville have været i stand til at kontakte den næste i linje.
Der har været flere cyberkriminelle kampagner siden coronavirus brød ud. Flere sygehuse har været hit, og angreb vil sandsynligvis fortsætte med at udnytte den globale panik med smart udformet lokkemad.
Operatørerne af Netwalker ransomware også kendt som MailTo nylig lanceret et angreb mod Champaign Public Health District (CUPHD), hvilke servere ca. 210,000 mennesker i det centrale Illinois. "Vi arbejder på at få vores hjemmeside op at køre,”Organisationen for nylig sagde via sin Facebook-side, senere bebuder, at hjemmesiden allerede var blevet genoprettet. Ifølge en talskvinde, Det er blevet bekræftet, at organisationens systemet blev angrebet af Netwalker ransomware.
Universitetshospital Brno også lidt et angreb relateret til et ukendt og endnu-til-være-identificerede stamme af malware. Hospitalet kører landets største coronavirus test labs. Ifølge en erklæring fra nationale kontor for Cyber og Informationssikkerhed, et team af cybersikkerhed specialister fra regeringens Computer Emergency parathed hold blev sendt, sammen med politiet, at hjælpe hospitalet med sin indsats nyttiggørelse.
Disse angreb kan være livstruende for patienter. Nogle af de angrebne faciliteter er ikke kun at tage sig af patienter med respiratoriske komplikationer, men også tjener som virus-test labs. Angreb mod disse faciliteter yderligere komplicere en kritisk situation, som allerede er alvorlig nok til regeringer og institutioner til at håndtere hele verden.