Госпиталь в США заплатил $55 000 после атаки вымогателя

Госпиталь в США заплатил $55 000 после атаки вымогателя

Американская больница Hancock Health заплатила киберпреступникам 55 000 долларов за разблокирование систем после заражения программой-вымогателем. Атака на располагающуюся в Гринфилде, штат Индиана, больницу была совершена в четверг.

Злоумышленники требовали выкуп в биткойнах в обмен на ключ дешифрования. Главный специалист по стратегии Hancock Health Роб Мэтт сказал в заявлении, что нападение произошло примерно в 21:30 по местному времени, а сотрудники сразу же заметили наличие вредоносной программы.

Однако было уже поздно, вымогатель добрался до системы электронной почты больницы, электронных медицинских записей и внутренних операционных систем. Согласно полученной информации, киберпреступники поразили более 1 400 файлов, переименовав их в «I'm sorry».

Предположительно, злоумышленникам удалось проникнуть в системы больницы благодаря учетным данным стороннего поставщика. Hancock Health была атакована вредоносной программой SamSam, которая нацелена на уязвимые серверы. После установки в системе этот вымогатель пытается заразить другие машины в той же сети.

Киберпреступники дали руководству больницы семь дней, в течение которых требовалось оплатить выкуп. По словам представителей, пойти на шаг оплаты выкупа больницу заставило время, которое бы потребовалось на восстановление из резервных копий.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Злоумышленники могут попросить 70 млн долларов за возврат украденных ПДн

Киберпреступники по-прежнему интересуются персональными данными, как показывает новое исследование Positive Technologies. В некоторых случаях сумма выкупа, который запросят у атакованной организации, может доходить до десятков миллионов долларов.

Positive Technologies изучила атаки за прошлый год и пришла к выводу, что злоумышленники утащили ПДн в 45% таких инцидентов. Кроме того, преступников интересовала коммерческая тайна (19%), учётные данные и даже медицинские данные (10%).

Поскольку скомпрометированные данные надо как-то монетизировать, киберпреступники пытаются либо сбыть их на рынках дарквеба, либо получить выкуп у жертвы.

Иногда доходит до баснословных сумм. Например, операторы шифровальщика LockBit запросили у тайваньского производителя чипов TSMC 70 миллионов долларов за неразглашение украденных внутренних данных.

Похожие инциденты с утечками можно наблюдать и в России. Например, почти год назад мы писали о сливе информации «Буквоед» и «Леруа Мерлен». Ранее пострадали book24.ru, Аскона, Gloria Jeans, а также торговые сети Ашан и Твой Дом.

«Украденные персональные данные могут быть использованы злоумышленниками для социальной инженерии, — отмечает Ирина Зиновкина, руководитель исследовательской группы Positive Technologies. — По нашим оценкам, в 2023 году её использовали практически в половине успешных атак на организации. Основным каналом социальной инженерии была электронная почта (85% атак)».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru