Клиника в США заплатила выкуп $17000, чтобы избавиться от шифровальщика

Клиника в США заплатила выкуп $17000, чтобы избавиться от шифровальщика

Ранее на этой неделе сообщалось, что работа Голливудского пресвитерианского медицинского центра (Hollywood Presbyterian Medical Center) оказалась в буквальном смысле парализована из-за заражения вымогательским ПО.

Больница была вынуждена передать некоторых пациентов другим клиникам и отказаться от использования техники в пользу ручки и бумаги. По информации СМИ, хакеры требовали 9000 биткоинов выкупа, что составляет порядка 3,6 млн долларов США. Теперь представители клиники рассказали, что случилось на самом деле. Нет, СМИ практически не ошиблись, но сильно преувеличили сумму выкупа.

Руководитель Голливудского пресвитерианского медицинского центра Аллен Стефанек (Allen Stefanek) рассказал вофициальном пресс-релизе, что работа клиники действительно пострадала в результате заражения компьютеров шифровальщиком. Атака произошла 5 февраля, и от вымогательской малвари пострадал ряд машин медицинского центра (название вымогателя по-прежнему не называют). Однако выкуп злоумышленники просили куда более скромный – всего 40 биткоинов, то есть $16800 по текущему курсу, пишет xakep.ru.

Стефанек пишет, что руководство клиники сразу приняло решение выплатить злоумышленникам искомую сумму, так как это был наиболее быстрый и безболезненный способ решения проблемы. Пострадавшие компьютеры были разблокированы еще до звонка в полицию и ФБР. Благодаря этому медицинский центр полностью возобновил свою работу уже в понедельник, 15 февраля.

Сложно упрекнуть руководство больницы за принятие такого решения. Даже сами специалисты ФБР уже признавали, что в подобных ситуациях проще всего заплатить выкуп, потому как восстановить доступ к данным иным способом может быть практически невозможно.

Комментирует Сергей Хайрук, аналитик InfoWatch:

«Исследования показывают, что около половины частных пользователей и компаний платили или готовы платить вымогателям за возобновление доступа к своим файлам. Это означает, как минимум, что кибервымогатели и в дальнейшем будут терроризировать компании, оперирующие большим объемом агрегированных данных – медицинские учреждения, транспортные компании, крупные онлайн-сервисы. В целом, это согласуется с замеченной нами ранее закономерностью – отраслями, наиболее «привлекательными» для различного рода компьютерных злоумышленником, являются медицина, интернет-сервисы, ретейлеры, транспортные компании».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

FIDO-ключи можно обойти через перевод на слабую аутентификацию

Новые исследования Proofpoint показывают: даже «устойчивые к фишингу» FIDO-ключи не всегда неприступны. Эксперты описали сценарий так называемой даунгрейд-атаки, при которой защиту можно обойти, заставив пользователя перейти на более слабый способ аутентификации.

FIDO-ключи по-прежнему считаются одним из лучших способов защиты от кражи учётных данных и захвата аккаунтов.

Но уязвимость появляется, если злоумышленник использует модифицированный фишлет — конфигурацию для продвинутых фишинговых наборов вроде Evilginx.

Вместо того чтобы выдавать ошибку при попытке атаковать FIDO-аккаунт, такой скрипт имитирует вход с «несовместимого» браузера и вынуждает жертву выбрать другой метод входа — например, через Microsoft Authenticator или СМС-код.

 

Дальше схема стандартная для атак «человек посередине»:

  • жертве присылают фишинговую ссылку или запрос на доступ,
  • сайт показывает сообщение об ошибке и предлагает альтернативный способ входа,
  • злоумышленники перехватывают введённые данные и сессионный cookie,
  • cookie импортируется в браузер атакующего — и доступ к аккаунту получен без повторной аутентификации.

Proofpoint отмечает, что пока нет данных о массовом использовании таких атак. Вероятно, большинство преступников предпочитает более простые методы, нацеленные на аккаунты с устаревшей или вовсе без MFA-защиты. Но в перспективе, предупреждают эксперты, технически подкованные группы или APT могут взять этот приём на вооружение.

По мере развития фишинговых наборов и сервисов Phishing-as-a-Service (PhaaS) возможность автоматического «понижения» защиты FIDO вполне может появиться в будущих версиях таких инструментов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru