CYBER NOUVELLES

groupes cybercrime sont célèbres pour tirer profit de toute situation, le coronavirus courant (Covid-19) épidémie inclus. Une autre attaque ransomware a frappé un centre médical pour aider à tester prepped possibles vaccins coronavirus.

Le groupe de cybercriminalité derrière Maze Ransomware vient de faire la promesse de ne pas cibler les organisations médicales.

La dernière victime de pirates Maze ransomware est Hammersmith Medicines Research, une société britannique qui, auparavant, effectué des tests pour le vaccin Ebola. L'installation est censée être en attente d'effectuer des essais médicaux sur tous les vaccins coronavirus, Forbes rapporté.




Hammersmith Medicines Research Hit par Maze Ransomware

Selon Computer Weekly, l'attaque a eu lieu en Mars 14, et heureusement ont été restaurés les systèmes sans payer la rançon. “nous avons repoussé [l'attaque] et restauré rapidement toutes nos fonctions,” il a dit, “il n'y avait pas de temps mort,” a déclaré Malcolm Boyce, directeur clinique de Hammersmith Medicines Research.

Il semble que l'attaque a eu lieu avant que le groupe Maze a annoncé le Mars 18 qu'ils n'attaqueraient plus des installations médicales. Cependant, les attaquants données exfiltré avec succès tels que les dossiers des patients, et publié certains d'entre eux en ligne. Dans une conversation avec un ordinateur hebdomadaire, Boyce a déclaré que les assaillants avaient envoyé des fichiers d'échantillons de recherche des médicaments Hammersmith contenant des informations de personnes qui ont participé à des essais de tests précédents. Les cybercriminels ensuite publié certains de ces détails sur le web sombre.

En savoir plus sur Maze Ransomware

Maze ransomware a été distribué avec l'aide de Fallout et Spelevo exploiter kits. Il y avait une nouvelle version du ransomware en Janvier 2020. Cette campagne était fournir une version améliorée de Maze, avec des changements dans le code la plupart du temps associés aux paramètres de connexion réseau.

Le client local des serveurs distants serait sondage pour obtenir des instructions supplémentaires pour fournir des informations et des données Hijacked. L'aspect intéressant est qu'il y avait plusieurs serveurs répertoriés - ce mécanisme a montré que les criminels avaient créé une grande infrastructure d'hôtes distants. Si l'un d'entre eux sont allés sur le client local aurait été en mesure de contacter la suivante dans la ligne.


Il y a eu plusieurs campagnes cybercriminelles depuis le coronavirus a éclaté. Plusieurs hôpitaux ont été, et les attaques continueront probablement à tirer parti de la panique mondiale avec des appâts intelligemment conçu.

Les opérateurs de Netwalker Ransomware également connu sous le nom mailto a récemment lancé une attaque contre le district de santé publique Champaign-Urbana (CUPHD), les serveurs environ 210,000 personnes dans le centre de l'Illinois. "Nous travaillons pour obtenir notre site Web et en cours d'exécution,» L'organisation a récemment via sa page Facebook, plus tard, annonçant que le site avait déjà été restauré. Selon une porte-parole, il a été confirmé que le système de l'organisation a été attaqué par Netwalker ransomware.

en relation: [wplinkpreview url =”https://sensorstechforum.com/coronavirus-internet-outages-telecom/”] Coronavirus et Internet Pannes: Telecom Services a des problèmes

L'hôpital universitaire de Brno a également souffert d'une attaque liée à une souche non divulguée et encore à être identifiés des logiciels malveillants. L'hôpital est en cours d'exécution plus grands laboratoires d'essais coronavirus du pays. Selon un communiqué par l'Office national de la cybersécurité et sécurité de l'information, une équipe de spécialistes de la cybersécurité de l'équipe de préparation d'urgence informatique du gouvernement a été envoyé, en collaboration avec la police, pour aider l'hôpital avec ses efforts de rétablissement.

Ces attaques pourraient être en danger la vie des patients. Certaines des installations attaquées sont non seulement prendre soin des patients souffrant de complications respiratoires, mais sert également de laboratoires de tests de virus. Les attaques contre ces installations compliquent encore une situation critique qui est déjà assez sévère pour les gouvernements et les institutions à gérer dans le monde entier.

Milena Dimitrova

Milena Dimitrova

Un écrivain inspiré et gestionnaire de contenu qui a été avec SensorsTechForum depuis le début. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...