gruppi di criminalità informatica sono famosi per approfittare di ogni situazione, coronavirus corrente (Covid-19) scoppio incluso. Un altro attacco ransomware ha colpito una struttura medica preparata per aiutare a testare possibili vaccini coronavirus.
Il gruppo di criminalità informatica dietro Maze ransomware appena fatto la promessa di non bersaglio organizzazioni mediche.
L'ultima vittima di hacker Maze ransomware è Hammersmith Medicines Research, una società britannica che in precedenza ha effettuato test per il vaccino contro Ebola. L'impianto è detto di essere in attesa di eseguire prove mediche su qualsiasi vaccino coronavirus, Forbes segnalati.
Hammersmith Medicines Research colpito da Maze ransomware
Secondo Computer Weekly, l'attacco ha avuto luogo il corteo 14, e per fortuna i sistemi sono stati ripristinati senza pagare il riscatto. “Ci lascia perplessi [l'attacco] e rapidamente ripristinato tutte le nostre funzioni,” Egli ha detto, “non vi era nessun tempo morto,” dichiarato Malcolm Boyce, direttore della clinica di Hammersmith Medicines Research.
Sembra che l'attacco è avvenuto prima che il gruppo ha annunciato il labirinto marzo 18 che non avrebbero più attaccare gli impianti medici. Ciò nonostante, gli attaccanti fatti riparare con successo i dati, come i dati dei pazienti, e pubblicato alcuni di loro online. In una conversazione con Computer Weekly, Boyce ha detto che gli aggressori avevano inviato file di esempio Hammersmith medicinali di ricerca contenenti informazioni di individui che hanno partecipato nelle precedenti prove di collaudo. I criminali informatici poi pubblicati alcuni di questi dettagli sul web scuro.
Di più su Maze ransomware
Maze ransomware è stato distribuito con l'aiuto di Fallout e Spelevo exploit kit. C'è stata una nuova release del ransomware nel mese di gennaio 2020. Quella campagna è stata offrendo una versione aggiornata di Maze, con modifiche nel codice per lo più associati con i parametri di connessione di rete.
Il client locale sarebbe il polling server remoti Per ulteriori istruzioni per fornire informazioni dirottati e dati. L'aspetto interessante è che ci sono stati diversi server elencati - questo meccanismo ha dimostrato che i criminali avevano creato una grande infrastruttura di host remoti. Se uno di loro è andato giù il client locale sarebbe stato in grado di contattare il prossimo in linea.
Ci sono stati più campagne criminali informatici dal momento che il coronavirus è scoppiata. Diversi ospedali sono stati colpiti, e gli attacchi probabilmente continueranno a sfruttare il panico globale con esche elegantemente artigianale.
Gli operatori di Netwalker ransomware noti anche come MailTo recentemente lanciato un attacco contro il Champaign-Urbana pubblica Distretto Sanitario (CUPHD), quali server circa 210,000 persone nel centro di Illinois. "Stiamo lavorando per ottenere il nostro sito web in funzione,”L'organizzazione ha detto di recente tramite la sua pagina di Facebook, poi annunciando che il sito era già stato restaurato. Secondo un portavoce, è stato confermato che il sistema dell'organizzazione è stato attaccato da Netwalker ransomware.
University Hospital di Brno ha sofferto un attacco relativa a un ceppo riservate e ancora-a-essere identificati malware. L'ospedale è in esecuzione più grandi laboratori di test Coronavirus del paese. Secondo una dichiarazione da parte dell'Ufficio Nazionale per la Cyber e sicurezza dell'informazione, un team di specialisti di sicurezza informatica da team di prontezza di emergenza del computer del governo è stato spedito, insieme con la polizia, per aiutare l'ospedale con i suoi sforzi di recupero.
Questi attacchi potrebbero essere pericolosa per la vita dei pazienti. Alcune delle strutture attaccate non sono solo prendersi cura dei pazienti con complicazioni respiratorie, ma che serve anche come laboratori di virus-test. Gli attacchi contro queste strutture complicano ulteriormente una situazione critica che è già abbastanza grave per i governi e le istituzioni per gestire in tutto il mondo.