grupos de cibercrime são famosos para tomar vantagem de qualquer situação, o coronavírus atual (Covid-19) surto incluído. Outro ataque ransomware atingiu um centro médico preparado para ajudar a testar possíveis vacinas de coronavírus.
O grupo cibercrime trás Maze ransomware feito apenas a promessa de não alvejar organizações médicas.
A mais recente vítima de hackers ransomware Maze é Hammersmith Medicines Research, uma empresa britânica que anteriormente realizou testes de vacina contra Ebola. A instalação está a ser dito em modo de espera para realizar testes médicos em qualquer vacina coronavírus, Forbes relatados.
Hammersmith Medicines Research Atingido por Maze Ransomware
De acordo com a Computer Weekly, o ataque ocorreu em março 14, e, felizmente, os sistemas foram restaurados sem pagar o resgate. “Nós repelidos [o ataque] e rapidamente restaurada todas as nossas funções,” ele disse, “não houve tempo de inatividade,” disse Malcolm Boyce, diretor clínico do Hammersmith Medicines Research.
Parece que o ataque ocorreu antes do grupo Labirinto anunciou em março 18 que eles deixariam de atacar instalações médicas. Não obstante, os atacantes exfiltrated com sucesso dados, tais como registros de pacientes, e publicado alguns deles on-line. Em uma conversa com Computer Weekly, Boyce disse que os atacantes tinham enviado arquivos de amostra Hammersmith Medicamentos pesquisa contendo informações de indivíduos que participaram em ensaios de teste anteriores. Os cibercriminosos em seguida, publicado alguns desses detalhes na web escuro.
Mais sobre Maze Ransomware
Maze ransomware foi distribuído com a ajuda de Fallout e Spelevo explorar kits. Houve uma nova versão do ransomware em janeiro 2020. Essa campanha foi entrega de uma versão atualizada do labirinto, com mudanças no código na sua maioria associados com os parâmetros de conexão de rede.
O cliente local iria sondar servidores remotos para obter instruções adicionais para fornecer informações seqüestrados e dados. O aspecto interessante é que havia vários servidores listados - este mecanismo mostraram que os criminosos tinham criado uma grande infra-estrutura de servidores remotos. Se um deles desceu do cliente local teria sido capaz de entrar em contato com o próximo na linha.
Tem havido várias campanhas cibercriminosos desde o coronavírus eclodiu. Vários hospitais foram atingidos, e os ataques provavelmente vai continuar a alavancar o pânico global com iscas inteligentemente trabalhada.
Os operadores de Netwalker ransomware também conhecido como MailTo lançou recentemente um ataque contra o Distrito de Saúde Pública Champaign-Urbana (CUPHD), os servidores que aproximadamente 210,000 pessoas no centro de Illinois. “Estamos trabalhando para obter o nosso site instalado e funcionando,”A organização disse recentemente através da sua página de Facebook, depois de anunciar que o site já havia sido restaurado. De acordo com um porta-voz, foi confirmado que o sistema da organização foi atacada por Netwalker ransomware.
Hospital Universitário Brno também sofreu um ataque relacionado com uma cepa não revelado e ainda-a-ser-identificada de malware. O hospital está funcionando maiores laboratórios de testes Coronavirus do país. Segundo um comunicado do Gabinete Nacional para Cyber e Segurança da Informação, uma equipe de especialistas em segurança cibernética da equipe de prontidão computador de emergência do governo foi despachado, em conjunto com a polícia, para ajudar o hospital com seus esforços de recuperação.
Estes ataques podem ser fatais-a pacientes. Algumas das instalações atacadas não são apenas cuidar de pacientes com complicações respiratórias, mas também servindo como laboratórios de testes de vírus. Ataques contra essas instalações complicar ainda mais uma situação crítica que é já suficientemente grave para os governos e instituições para lidar com todo o mundo.