Hôpital D'attaque De Ransomware

Le Federal Bureau of Investigation (FBI) des États-Unis, les départements de la sécurité intérieure et de la santé et des services sociaux (HHS) ont émis mercredi une alerte commune avertissant d’une augmentation « imminente » des ransomwares et autres cyberattaques contre les hôpitaux et les prestataires de soins de santé.

« Les cyberacteurs malveillants ciblent les [Healthcare and Public Health] Secteur avec des logiciels malveillants TrickBot, conduisant souvent à des attaques de ransomwares, au vol de données et à la perturbation des services de santé, « la Cybersecurity and Infrastructure Security Agency m’a dit dans son avis.

Le tristement célèbre botnet se propage généralement par e-mail de spam malveillant à des destinataires peu méfiants et peut voler des données financières et personnelles et déposer d’autres logiciels, tels que des ransomwares, sur des systèmes infectés.

Il convient de noter que les cybercriminels ont déjà utilisé TrickBot contre un important fournisseur de soins de santé, Services de santé universels, dont les systèmes ont été paralysés par le ransomware Ryuk à la fin du mois dernier.

TrickBot a également connu une grave perturbation de son infrastructure ces dernières semaines, avec Microsoft orchestrant un retrait coordonné pour rendre ses serveurs de commande et de contrôle (C2) inaccessibles.

Publicité

« Le défi ici est à cause des tentatives de démontage, l’infrastructure TrickBot a changé et nous n’avons pas la même télémétrie que nous avions auparavant », a déclaré Alex Holden de Hold Security. Le New York Times.

Bien que le rapport fédéral ne nomme aucun acteur de la menace, l’avis prend note du nouveau cadre de porte dérobée Anchor de TrickBot, qui a récemment été porté sous Linux pour cibler des victimes plus importantes.

« Ces attaques impliquaient souvent l’exfiltration de données à partir de réseaux et d’appareils de point de vente », a déclaré CISA. «Dans le cadre du nouvel ensemble d’outils Anchor, les développeurs de Trickbot ont créé Anchor_DNS, un outil permettant d’envoyer et de recevoir des données depuis les machines victimes à l’aide du tunnel DNS (Domain Name System).»

Comme The Hacker News l’a rapporté hier, Anchor_DNS est une porte dérobée qui permet aux machines victimes de communiquer avec les serveurs C2 via un tunnel DNS pour échapper aux produits de défense du réseau et faire en sorte que leurs communications se fondent dans le trafic DNS légitime.

Un rapport distinct de FireEye coïncide également avec l’avertissement, qui a appelé un groupe de menaces à motivation financière qu’il appelle « UNC1878« pour le déploiement du ransomware Ryuk dans une série de campagnes dirigées contre les hôpitaux, les communautés de retraités et les centres médicaux.

Exhortant le secteur HPH à corriger les systèmes d’exploitation et à mettre en œuvre la segmentation du réseau, CISA a également recommandé de ne pas payer de rançons, ajoutant que cela pourrait encourager les mauvais acteurs à cibler des organisations supplémentaires.

« Sauvegardez régulièrement les données, l’espace aérien et le mot de passe pour protéger les copies de sauvegarde hors ligne », a déclaré l’agence. «Mettre en œuvre un plan de récupération pour conserver et conserver plusieurs copies de données et de serveurs sensibles ou propriétaires dans un emplacement physiquement séparé et sécurisé.


Rate this post
Publicité
Article précédentImpact de Covid 19 sur le marché de la gestion intelligente du fitness 2020 Défis de l’industrie, aperçu de l’activité et étude de recherche prévisionnelle 2026
Article suivantASRock B550 Taichi Critique | TechPowerUp
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici