Trace Id is missing

A kórházak működését megzavaró és életeket veszélyeztető hackerek elleni harc belülről  

Miután megtévesztettek egy alkalmazottat egy adathalászati e-maillel és egy mérgezett számolótáblával, a hackerek az alkalmazott megfertőzött számítógépét arra használták fel, hogy behatoljanak Írország közegészségügyi rendszerébe, és heteken keresztül alagutat fúrjanak a hálózaton. Kórházról kórházra portyáztak, végigböngészték a mappákat, privát fájlokat nyitottak meg, és több ezer további számítógépre és kiszolgálóra terjesztették el a fertőzést.

Addigra, mire megtették a váltságdíjra vonatkozó követelésüket, az IT-rendszer több mint 80%-át eltérítették, amivel offline állapotba kényszerítették a több mint 100 000 főt számláló szervezetet, és több ezer beteg életét veszélyeztették.

A támadók a 2021-es, Írország Egészségügyi Igazgatósága (Health Service Executive, HSE) elleni támadást egy hatékony eszköz „feltört”, illetve rossz célra és jogosulatlanul felhasznált régebbi verziójának segítségével intézték. A legitim biztonsági szakértők által a védelem tesztelése során a kibertámadások szimulálására használt eszköz azoknak a bűnözőknek is a kedvencévé vált, akik régebbi verziók eltulajdonításával és manipulálásával indítanak zsarolóvírusos támadásokat világszerte. Az elmúlt két évben a hackerek a Cobalt Strike nevű eszközzel közel 1,5 millió eszközt kíséreltek meg megfertőzni.

Kiemelt

A biztonsági eszközökkel való visszaélések megakadályozása

A Microsoft, a Fortra™ és a Health Information Sharing and Analysis Center együttesen lépnek fel különböző műszaki és jogi lépésekkel annak érdekében, hogy megakadályozzák, hogy a kiberbűnözők a Cobalt Strike „feltört” régebbi példányait kártevők, például zsarolóvírusok terjesztésére használják.

A Microsoft és az eszköz tulajdonosa, a Fortra™ egy olyan bírósági végzés birtokába kerültek, amely felhatalmazza őket arra, hogy elfogják és letiltsák a szoftver feltört verzióihoz kötődő infrastruktúrákat. A végzés azt is lehetővé teszi a Microsoftnak, hogy megzavarja az azokkal a szoftverkódjaival összefüggő infrastruktúrák működését, amelyeket a bűnözők bizonyos támadások során arra használnak fel, hogy letiltsák a vírusirtó rendszereket. Amióta a végzés áprilisban jogerőre emelkedett, a fertőzött IP-címek száma nagymértékben csökkent.

„Az üzenet, amelyet az ilyen esetekben közvetíteni szerettünk volna, a következő: »Ha azt hiszed, hogy megúszod, hogy fegyverként használod a termékeinket, nagyot fogsz csalódni«” – mondja Richard Boscovich,a Microsoft digitális bűncselekményekkel foglalkozó részletének (Digital Crimes Unit, DCU) helyettes vezető jogtanácsosa és a részleg kártevők elemzéséért és megakadályozásáért felelős csapat vezetője.

Ha többet szeretne megtudni arról, hogy a Microsoft zsarolóvírus-kutatói, mérnökei és jogászai milyen bűnüldözési erőfeszítéseket tesznek a feltört Cobalt Strike-infrastruktúrák működésének megzavarása és a szervezetek biztonságának megőrzése érdekében, olvassa el "A kórházak működését megzavaró és életeket veszélyeztető hackerek elleni harc belülről című cikket."

Kapcsolódó cikkek

A biztonsági eszközökkel való visszaélések megakadályozása

A Microsoft, a Fortra™ és a Health Information Sharing and Analysis Center együttesen lépnek fel különböző műszaki és jogi lépésekkel annak érdekében, hogy megakadályozzák, hogy a kiberbűnözők a Cobalt Strike „feltört” régebbi példányait kártevők, például zsarolóvírusok terjesztésére használják.

A színfalak mögött Nick Carr-ral, a kiberbűncselekmények és a zsarolóvírusok szakértőjével

Nick Carr, a Microsoft veszélyforrás-felderítési központjának kiberbűncselekmények felderítésével foglalkozó csapatának vezetője ismerteti a zsarolóvírusokkal kapcsolatos trendeket, elmondja, hogy mit tesz a Microsoft, hogy megvédje az ügyfeleit a zsarolóvírusoktól, és arról is szót ejt, hogy a szervezetek mit tehetnek, ha ilyen támadás éri őket.

61%-kal több adathalász-támadás. Ismerje meg a modern támadási felületet.

Az egyre összetettebb támadási felületek kezeléséhez a cégeknek átfogó biztonsági intézkedéseket kell kidolgozniuk. Ez a jelentés hat kulcsfontosságú támadási felületen ismerteti, hogy a megfelelő intelligens veszélyforrás-felderítés hogyan segíthet a védekezőknek előnyt szerezni.

A Microsoft követése