Клиника в США заплатила выкуп $17000, чтобы избавиться от шифровальщика

Клиника в США заплатила выкуп $17000, чтобы избавиться от шифровальщика

Клиника в США заплатила выкуп $17000, чтобы избавиться от шифровальщика

Ранее на этой неделе сообщалось, что работа Голливудского пресвитерианского медицинского центра (Hollywood Presbyterian Medical Center) оказалась в буквальном смысле парализована из-за заражения вымогательским ПО.

Больница была вынуждена передать некоторых пациентов другим клиникам и отказаться от использования техники в пользу ручки и бумаги. По информации СМИ, хакеры требовали 9000 биткоинов выкупа, что составляет порядка 3,6 млн долларов США. Теперь представители клиники рассказали, что случилось на самом деле. Нет, СМИ практически не ошиблись, но сильно преувеличили сумму выкупа.

Руководитель Голливудского пресвитерианского медицинского центра Аллен Стефанек (Allen Stefanek) рассказал вофициальном пресс-релизе, что работа клиники действительно пострадала в результате заражения компьютеров шифровальщиком. Атака произошла 5 февраля, и от вымогательской малвари пострадал ряд машин медицинского центра (название вымогателя по-прежнему не называют). Однако выкуп злоумышленники просили куда более скромный – всего 40 биткоинов, то есть $16800 по текущему курсу, пишет xakep.ru.

Стефанек пишет, что руководство клиники сразу приняло решение выплатить злоумышленникам искомую сумму, так как это был наиболее быстрый и безболезненный способ решения проблемы. Пострадавшие компьютеры были разблокированы еще до звонка в полицию и ФБР. Благодаря этому медицинский центр полностью возобновил свою работу уже в понедельник, 15 февраля.

Сложно упрекнуть руководство больницы за принятие такого решения. Даже сами специалисты ФБР уже признавали, что в подобных ситуациях проще всего заплатить выкуп, потому как восстановить доступ к данным иным способом может быть практически невозможно.

Комментирует Сергей Хайрук, аналитик InfoWatch:

«Исследования показывают, что около половины частных пользователей и компаний платили или готовы платить вымогателям за возобновление доступа к своим файлам. Это означает, как минимум, что кибервымогатели и в дальнейшем будут терроризировать компании, оперирующие большим объемом агрегированных данных – медицинские учреждения, транспортные компании, крупные онлайн-сервисы. В целом, это согласуется с замеченной нами ранее закономерностью – отраслями, наиболее «привлекательными» для различного рода компьютерных злоумышленником, являются медицина, интернет-сервисы, ретейлеры, транспортные компании».

70% мобильных игр небезопасны: эксперты нашли сотни уязвимостей

Казалось бы, что может быть безобиднее мобильных игр? Пару уровней в дороге, быстрый матч перед сном — и никаких рисков. Но на практике всё не так радужно. По данным AppSec Solutions, семь из десяти игровых приложений для смартфонов содержат уязвимости, а каждая седьмая из них может быть потенциально опасной.

Специалисты компании проанализировали около 50 популярных мобильных игр с помощью инструмента AppSec.Sting и обнаружили порядка 700 уязвимостей. Из них 90 получили высокий или критический уровень опасности.

Самые тревожные находки — это банальные, но оттого не менее опасные ошибки. Так, в 12 приложениях пароли и токены хранились прямо в исходном коде, фактически в открытом виде. Для злоумышленников это настоящий подарок — такие данные легко извлекаются и могут использоваться для взлома.

Ещё 13 игр не имели проверки целостности, что позволяет без особых усилий модифицировать сборку и менять логику приложения.

«Это серьёзно упрощает вмешательство в работу игры — от читов до более опасных сценариев», — пояснил руководитель отдела анализа защищённости AppSec.Sting компании AppSec Solutions Никита Пинаев.

Эксперт выделил три ключевые проблемы, которые встречаются в мобильных играх особенно часто.

Во многих играх критически важные механики — расчёт наград, прогресса и внутриигровых ресурсов — реализованы на стороне клиента. Без полноценной серверной проверки это открывает дорогу к подмене данных, повторному воспроизведению запросов и манипуляциям с игровой экономикой. Итог — читы, перекос баланса, падение честности и доверия игроков.

Небезопасное хранение данных и слабая защита сетевого взаимодействия. Конфиденциальная информация нередко хранится локально без шифрования и контроля целостности. К этому добавляются проблемы с сетевой защитой — отсутствие проверок подлинности запросов и защиты от повторного воспроизведения. Всё это создаёт условия для утечек данных и автоматизации мошеннических сценариев.

Многие приложения поставляются без обфускации кода и базовых механизмов защиты. В результате бизнес-логика легко анализируется, конфиденциальные параметры извлекаются, а модифицированные клиенты распространяются быстрее, чем разработчики успевают реагировать.

На первый взгляд проблемы выглядят «внутриигровыми», но на деле они оборачиваются вполне реальными рисками — финансовыми потерями, ростом мошенничества и репутационными издержками. И страдают от этого не только студии, но и обычные пользователи.

Эксперты AppSec Solutions напоминают простые, но эффективные правила цифровой гигиены:

  1. Скачивайте игры только из официальных магазинов.
    Сторонние источники — главный канал распространения модифицированных и вредоносных версий.
  2. Осторожнее с модами и «взломами».
    Читы — это не только риск бана, но и реальная угроза утечки данных или заражения устройства.
  3. Следите за разрешениями.
    Давайте игре только то, что действительно нужно для работы, и периодически пересматривайте доступы.
  4. Обновляйте приложения и ОС.
    Апдейты часто закрывают уязвимости, о которых вы даже не подозреваете.
  5. Используйте уникальные пароли.
    Для игровых аккаунтов — свои учётные данные и, по возможности, дополнительные механизмы защиты.

Мобильные игры давно перестали быть просто развлечением — вокруг них крутятся деньги, данные и целые цифровые экосистемы. А значит, относиться к их безопасности стоит не менее серьёзно, чем к банковским приложениям.

RSS: Новости на портале Anti-Malware.ru