Trace Id is missing

En inblick i kampen mot hackare som orsakat störningar på sjukhus och äventyrat liv  

Efter att hackare hade lurat en anställd med ett nätfiskande e-postmeddelande och ett smittat kalkylblad kunde de använda den anställdes infekterade dator för att bryta sig in i Irlands folkhälsosystem och infiltrera nätverket under flera veckor. De tog sig från sjukhus till sjukhus, sökte igenom mappar, öppnade privata filer och spred smittan till tusentals andra datorer och servrar.

När de till sist kom med sitt krav på lösensumma hade de kapat mer än 80 % av IT-systemet, vilket tvingade denna organisation med mer än 100 000 anställda att arbeta offline och äventyra tusentals patienters liv.

Angriparna genomförde attacken 2021 mot Irlands hälsomyndighet HSE (Health Service Executive) med hjälp av en ”knäckt” oauktoriserad äldre version av ett kraftfullt verktyg. Verktyget, som normalt används i legitimt syfte av säkerhetspersonal för att simulera cyberattacker i arbetet att stärka skyddet mot sådana attacker, har också blivit till ett favoritverktyg hos kriminella som lyckats stjäla och manipulera äldre versioner av verktyget för att genomföra attacker runt om i världen med hjälp av utpressningstrojaner. Under de senaste två åren har hackare använt sig av ”knäckta” versioner av verktyget Cobalt Strike i försök att infektera i runda tal 1,5 miljoner enheter.

Aktuellt

Stoppa cyberbrottslingar från att missbruka säkerhetsverktyg

Microsoft, Fortra™ och Health Information Sharing and Analysis Center har vidtagit tekniska och juridiska åtgärder för att oskadliggöra dessa ”knäckta” äldre kopior av Cobalt Strike, vilka används av cyberbrottslingar för att distribuera skadlig programvara, som exempelvis utpressningstrojaner

Men Microsoft och Fortra™, verktygets ägare, har nu till sin hjälp ett domstolsbeslut som ger dem behörighet att beslagta och blockera all infrastruktur som är länkad till knäckta versioner av programmet. Detta domstolsbeslut ger även Microsoft rätten att oskadliggöra infrastruktur som är kopplad till missbruk av dess programkod, vilken brottslingar har använt för att inaktivera antivirussystem i samband med en del av attackerna. Efter det att domstolsbeslutet fattades i april har antalet infekterade IP-adresser sjunkit drastiskt.

”Budskapet som vi vill skicka i fall som detta är: ’Om ni tror att ni kan komma undan med att manipulera våra produkter, kommer ni att få ett bryskt uppvaknande’”, säger Richard Boscovich, biträdande chefsjurist för Microsofts Digital Crimes Unit (DCU) och chef för enhetens Malware Analysis & Disruption-team.

Om du vill veta mer om den brottsbekämpning som bedrivs av Microsofts experter på utpressningstrojaner, tekniker och jurister för att oskadliggöra illegala Cobalt Strike-infrastrukturer och hålla organisationer skyddade, så läs "Inside the fight against hackers who disrupted hospitals and jeopardized lives (Inblick i kampen mot hackare som saboterade sjukhussystem och äventyrade liv)."

Relaterade artiklar

Stoppa cyberbrottslingar från att missbruka säkerhetsverktyg

Microsoft, Fortra™ och Health Information Sharing and Analysis Center har vidtagit tekniska och juridiska åtgärder för att oskadliggöra dessa ”knäckta” äldre kopior av Cobalt Strike, vilka används av cyberbrottslingar för att distribuera skadlig programvara, som exempelvis utpressningstrojaner.

Bakom kulisserna med Nick Carr, expert på cyberbrottslighet och bekämpandet av utpressningstrojaner

Nick Carr, Cybercrime Intelligence Team Lead på Microsoft Threat Intelligence Center, diskuterar trender vad gäller utpressningstrojaner, förklarar vad Microsoft gör för att skydda sina kunder från utpressningstrojaner och beskriver vad organisationer som drabbats av dem kan göra.

61 % ökning av nätfiskeattacker. Lär känna din moderna attackyta.

Organisationer måste utveckla en heltäckande säkerhetsstatus om de ska kunna hantera en alltmer komplex attackyta. Den här rapporten innehåller sex viktiga attackytor så att du kan se hur rätt hotinformation kan ge försvararna en fördel.

Följ Microsoft