Trace Id is missing
Перейти до основного
Security Insider

Боротьба зі зловмисниками, які зривають роботу лікарень і ставлять під загрозу життя людей: погляд ізсередини  

Обдуривши співробітника за допомогою фішингового електронного листа й зараженої електронної таблиці, хакери використали інфікований комп’ютер працівника, щоб зламати систему охорони здоров’я Ірландії та тижнями перебувати в мережі. Вони ходили від лікарні до лікарні, переглядали папки, відкривали особисті файли й поширювали зараження на тисячі комп’ютерів і серверів.

На той момент, коли вони почали вимагати викуп, було зламано понад 80% ІТ-системи, що призвело до відключення від Інтернету організації, у якій працює більш ніж 100 000 людей, і поставило під загрозу життя тисяч пацієнтів.

Зловмисники розв’язали напад 2021 року на Виконавчу служба охорони здоров’я Ірландії (HSE) за допомогою "зламаної" (або неправомірно використовуваної й неавторизованої) застарілої версії потужного інструменту. Цей інструмент, що використовується фахівцями з безпеки для імітації кібератак під час тестування систем захисту, також став улюбленим інструментом злочинців, які змінюють його старі версії для проведення атак із використанням зловмисних програм із вимогою викупу по всьому світу. Протягом останніх двох років хакери використали зламані копії інструменту Cobalt Strike, щоб спробувати заразити приблизно 1,5 млн пристроїв.

Рекомендовано

Запобігання неправомірному використанню інструментів безпеки кіберзлочинцями

Корпорація Майкрософт, компанія Fortra™ й Центр обміну медичною інформацією та її аналізу обʼєдналися, щоб ужити технічних і юридичних заходів для припинення роботи "зламаних" застарілих копій Cobalt Strike, які використовуються кіберзлочинцями для поширення шкідливого програмного забезпечення, зокрема зловмисних програм із вимогою викупу.

Але корпорація Майкрософт і компанія Fortra™, якій належить інструмент, тепер озброєні  постановою суду,  яка дозволяє їм вилучати й блокувати інфраструктуру, повʼязану зі зламаними версіями програмного забезпечення. Ця постанова також дозволяє корпорації Майкрософт блокувати роботу інфраструктури, пов’язаної з неправомірним використанням її програмного коду злочинцями для вимкнення антивірусних систем під час деяких атак. З моменту видачі постанови у квітні кількість заражених IP-адрес різко впала.

"Повідомлення, яке ми хочемо донести в подібних випадках: якщо ви думаєте, що використання наших продуктів як зброї зійде вам із рук, вас чекає сильне розчарування", – каже Річард Боскович, помічник генерального юрисконсульта  Підрозділу з боротьби із цифровими злочинами  (DCU) корпорації Майкрософт і голова команди з аналізу й припинення роботи зловмисних програм у цьому підрозділі.

Щоб дізнатися більше про зусилля дослідників зловмисних програм із вимогою викупу, інженерів і юристів корпорації Майкрософт із боротьби зі злочинами для припинення роботи зламаної інфраструктуру Cobalt Strike і захисту організації, прочитайте статтю "Боротьба зі зловмисниками, які зривають роботу лікарень і ставлять під загрозу життя людей: погляд ізсередини."

Пов’язані статті

Запобігання неправомірному використанню інструментів безпеки кіберзлочинцями

Корпорація Майкрософт, компанія Fortra™ й Центр обміну медичною інформацією та її аналізу обʼєдналися, щоб ужити технічних і юридичних заходів для припинення роботи "зламаних" застарілих копій Cobalt Strike, які використовуються кіберзлочинцями для поширення шкідливого програмного забезпечення, зокрема зловмисних програм із вимогою викупу.

За лаштунками з експертом із кіберзлочинів і протидії зловмисним програмам із вимогою викупу Ніком Карром

Керівник групи з питань аналізу кіберзлочинів Центру аналізу цифрових загроз корпорації Майкрософт Нік Карр обговорює тенденції зловмисних програм із вимогою викупу, пояснює, як корпорація Майкрософт захищатиме клієнтів від них, а також описує можливі дії організацій у разі, якщо вони постраждали від відповідних атак.

Збільшення фішингових атак на 61%. Ознайомтесь із сучасними векторами атак.

Щоб справлятися зі складними векторами атак, організації повинні сформувати комплексний підхід до захищеності. У цьому звіті для шести основних векторів атак показано, як правильна аналітика загроз допомагає схилити шальки терезів на бік тих, хто захищається.

Підпишіться на Microsoft