Internet-Kriminalität Gruppen sind bekannt für die Vorteile von jeder Situation unter, die aktuelle corona (Covid-19) Ausbruch enthalten. Ein weiterer Angriff Ransomware hat eine medizinische Einrichtung, um Hilfe Test möglich corona Impfstoffe prepped getroffen.
Die Internet-Kriminalität Gruppe hinter Maze Ransomware gerade gemacht das Versprechen medizinische Organisationen, die nicht zum Ziel.
Das jüngste Opfer von Maze Ransomware Hacker ist Hammersmith Medicines Forschung, ein britisches Unternehmen, die Ebola-Impfstoff durchgeführt vorher Tests für. Die Anlage soll in Bereitschaft sein, durchzuführen medizinische Studien auf jedem corona Vakzin, berichtet Forbes.
Hammersmith Medicines Forschung Hit von Maze Ransomware
Laut Computer Weekly, Der Angriff fand am März 14, und zum Glück wurden die Systeme ohne zu bezahlen das Lösegeld wieder. “wir abgestoßen [der Angriff] und schnell wieder hergestellt alle unsere Funktionen,” er sagte, “es gab keine Ausfälle,” so Malcolm Boyce, klinischer Direktor von Hammer Arzneimittel Forschung.
Es scheint, dass der Angriff stattgefunden, bevor die Maze-Gruppe am März angekündigt 18 dass sie greifen nicht mehr medizinische Einrichtungen würden. Dennoch, die Angreifer erfolgreich Daten wie Patientenakten exfiltrated, und Online einige von ihnen veröffentlicht. In einem Gespräch mit Computer Weekly, Boyce sagte, dass die Angreifer waren, die Informationen von Personen, Hammersmith Medicines Forschungsbeispieldateien gesendet, die in früheren Tests Studien teilgenommen. Die Cyber-Kriminellen dann einige dieser Details auf der dunklen Web veröffentlicht.
Mehr über Maze Ransomware
Maze Ransomware hat mit Hilfe von Fallout und Spelevo verteilt worden Exploit-Kits. Es gab eine neue Version der Ransomware im Januar 2020. Diese Kampagne war eine aktualisierte Version von Maze liefern, mit Änderungen im Code hauptsächlich mit der Netzwerkverbindungsparameter assoziierten.
Der lokale Client würde Remote-Server für zusätzliche Anweisungen abfragen entführte Informationen und Daten zur Verfügung zu stellen. Der interessante Aspekt ist, dass es mehrere Server aufgelistet waren - dieser Mechanismus zeigte, dass die Kriminellen eine große Infrastruktur von Remote-Hosts erstellt hatte. Wenn einer von ihnen ging nach unten würde der lokale Client in der Lage gewesen, die nächsten in der Linie zu kontaktieren.
Es gab mehrere Cyberkriminellen Kampagnen seit der corona brach. Mehrere Krankenhäuser betroffen, und Angriffe werden wahrscheinlich die globale Panik nutzen, mit elegant gestalteten Köder weiter.
Die Betreiber von Netwalker Ransomware auch bekannt als MailTo hat vor kurzem einen Angriff gegen den Champaign-Urbana Public Health Bezirk (CUPHD), die Server ca. 210,000 Menschen im Zentrum von Illinois. "Wir arbeiten daran, unsere Website zu bekommen und läuft,“Die Organisation sagte kürzlich über seine Facebook-Seite, später bekannt, dass die Website bereits restauriert. Laut einer Sprecherin, es wird bestätigt, dass das System der Organisation von Netwalker Ransomware angegriffen wurde.
Universitätskrankenhaus Brno auch einen Angriff im Zusammenhang mit einer unbekannten und noch-zu-sein-identifizierte Stamm von Malware erlitten. Das Krankenhaus läuft das größte Coronatestlabor des Landes. Laut einer Erklärung von Landesamt für Cyber und Informationssicherheit, wurde ein Team von Spezialisten Cyber vom Computer Notfallbereitschaft Team der Regierung entsandt, zusammen mit der Polizei, das Krankenhaus mit seinen Bemühungen um einen Aufschwung zu unterstützen,.
Diese Angriffe könnten lebensbedrohlich sein für die Patienten. Einige der Einrichtungen angegriffen werden nicht nur die Betreuung von Patienten mit respiratorischen Komplikationen, sondern auch als Virus-Testlabors dienen. Angriffe gegen diese Einrichtungen weiterhin eine kritische Situation erschweren, die für Regierungen und Institutionen schon schwer genug ist, um die Welt zu behandeln um.