Hjem > Cyber ​​Nyheder > Hospitaler ramt af Ransomware under Coronavirus-pandemi
CYBER NEWS

Hospitaler Hit by Ransomware Under coronavirus Pandemic

Cyberkriminelle har ingen integritet, og det faktum, at de i øjeblikket lancerer krypto og malware angreb mod sundhedsinstitutioner beviser, at en gang mere.




Der har været flere ødelæggende ransomware angreb midt i coronavirus (COVID-19) udbrud. Nogle af de angrebne faciliteter er ikke kun at tage sig af patienter med respiratoriske komplikationer, men også tjener som virus-test labs. Angreb mod disse faciliteter indvikler yderligere en situation, der allerede er alvorlig nok til, at regeringer kan håndtere over hele verden.

Illinois Public Health District ramt af Netwalker Ransomware

Operatørerne af Netwalker ransomware også kendt som MailTo nylig lanceret et angreb mod Champaign Public Health District (CUPHD), hvilke servere ca. 210,000 mennesker i det centrale Illinois. “Vi arbejder på at få vores hjemmeside op at køre,” sagde organisationen via sin Facebook-side torsdag, senere bebuder, at hjemmesiden allerede var blevet genoprettet. Ifølge en talskvinde, Det er blevet bekræftet, at organisationens systemet blev angrebet af Netwalker ransomware.

På trods af den hurtige restaurering af webstedet, en komplet bedring af CUPHD kunne tage uger. På søndag, organisationen bekræftede den første lokale sag om COVID-19.

NetWalker ransomware er en variant af Mailto Ransomware-familien. .Mailto filtypen sammen med en e-mail-adresse er knyttet som udvidelsen til alle krypterede filer, hvilket gør dem utilgængelige. Alle krypterede filer vil modtage den nye udvidelse som en sekundær. NetWalker løseprogram slipper en løsepenge, som giver instruktioner til ofrene om, hvordan de angiveligt kan gendanne deres data ved at betale en løsesum gebyr. Her er mere om Netwalker ransomware, plus oplysninger om, hvad du skal gøre, hvis du er blevet inficeret af det.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/coronavirus-app-iranian-government/”] Coronavirus App Udviklet af iranske regering Udspionerer Brugere

University Hospital Brno lider ukendt malware-angreb

Sidste fredag, University Hospital Brno led et angreb relateret til en ikke-afsløret og endnu ikke identificeret stamme af malware. Hospitalet kører landets største coronavirus test labs. Ifølge en erklæring fra nationale kontor for Cyber ​​og Informationssikkerhed, et team af cybersikkerhedsspecialister fra regeringens team til beredskab til computernødberedskab er blevet sendt, sammen med politiet, at hjælpe hospitalet med sin indsats nyttiggørelse, rapporteret InfoRiskToday.

Brno-hospitalet blev tvunget til at deaktivere alle it-systemer og annullere alle planlagte operationer og aflede indkommende patienter til byens St.. Anne's University Hospital. Ifølge ZDNet, hospitalets to andre grene, et børnehospital og et barselshospital, blev også ramt.

Laboratorier for hæmatologi, mikrobiologi og biokemi – og mere sofistikerede laboratorier til tumordiagnostik og radiologiske systemer – arbejder stadig, men der er ingen evne til at overføre information fra disse laboratorier til patientdatabasesystemet,” sagde Jaroslav Štěrba, hospitalets direktør. “Vi er i stand til at undersøge patienter, men vi er endnu ikke i stand til at gemme data. Men patientpleje opretholdes, og vi arbejder for at kunne lagre dataene snart,” han tilføjede.

Cybersecurity-eksperter advarer om, at disse angreb kunne fortsætte, fordi cyberkriminelle er hensynsløse og har tendens til udnytte kritiske begivenheder såsom Coronavirus-udbruddet.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig