Trace Id is missing

Informazioni sulla lotta agli hacker che hanno interrotto il servizio degli ospedali e messo in pericolo vite  

Dopo aver ingannato un dipendente con un'email di phishing e un foglio di calcolo infetto, gli hacker ha usato il computer infettato del dipendente per introdursi nel sistema sanitario pubblico irlandese e penetrare nella rete per settimane. Hanno vagato furtivamente di ospedale in ospedale, sfogliato cartelle, aperto file privati e trasmesso il virus a migliaia di altri computer e server.

Prima di fare la loro richiesta di riscatto, avevano dirottato più dell'80% del sistema IT, costringendo l'organizzazione di oltre 100.000 persone a rimanere offline e mettendo a rischio le vite di migliaia di pazienti.

Gli hacker hanno lanciato l'attacco del 2021 all'Health Service Executive (HSE) dell'Irlanda con l'aiuto di una versione legacy "craccata", o usata in modo improprio e non autorizzata di un potente strumento. Utilizzato dai professionisti addetti alla sicurezza per simulare i cyberattacchi nei test di difesa, lo strumento è diventato anche una delle soluzioni preferite dai criminali che rubano e manipolano versioni meno recenti per lanciare attacchi ransomware su scala globale. Negli ultimi due anni, gli hacker hanno usato copie craccate di questo strumento, Cobalt Strike, per provare a infettare circa 1,5 milioni di dispositivi.

In primo piano

Impedire ai criminali informatici di usare in modo improprio gli strumenti di sicurezza

Microsoft, Fortra™ e Health Information Sharing and Analysis Center collaborano a livello tecnico e legale per interrompere le copie legacy "craccate" di Cobalt Strike, utilizzate dai criminali informatici per distribuire malware, tra cui ransomwar

Microsoft e Fortra™, il proprietario dello strumento, ora dispongono di un' ordinanza del tribunale che le autorizza a sequestrare e bloccare l'infrastruttura collegata alle versioni craccate del software. Inoltre, l'ordinanza consente a Microsoft di interrompere l'infrastruttura associata all'uso improprio del suo codice software, che i criminali hanno sfruttato per disabilitare i sistemi antivirus in alcuni attacchi. Dall'attuazione dell'ordinanza ad aprile, il numero di indirizzi IP infettati è precipitato.

"Il messaggio che vogliamo dare in casi come questi è: 'Se pensate di farla franca utilizzando i nostri prodotti come arma, vi aspetta un brusco risveglio'," afferma Richard Boscovich, Assistant General Counsel per la Digital Crimes Unit (DCU) di Microsoft e responsabile del team Malware Analysis & Disruption dell'unità.

Per altre informazioni sulla lotta alla criminalità condotta dagli analisti di ransomware, dai tecnici e dai legali di Microsoft, che si impegnano per interrompere l'infrastruttura craccata di Cobalt Strike e per contribuire alla sicurezza delle organizzazioni, leggi "Informazioni sulla lotta agli hacker che hanno interrotto il servizio degli ospedali e messo in pericolo vite."

Articoli correlati

Impedire ai criminali informatici di usare in modo improprio gli strumenti di sicurezza

Microsoft, Fortra™ e Health Information Sharing and Analysis Center collaborano a livello tecnico e legale per interrompere le copie legacy "craccate" di Cobalt Strike, utilizzate dai criminali informatici per distribuire malware, tra cui ransomware.

Dietro le quinte con l'esperto di lotta a crimini informatici e ransomware Nick Carr

Nick Carr, Cybercrime Intelligence Team Lead presso il Microsoft Threat Intelligence Center, parla delle tendenze relative al ransomware, spiega cosa sta facendo Microsoft per proteggere i clienti dal ransomware e descrive cosa possono fare le organizzazioni se vengono colpite da questo tipo di attacco.

Aumento del 61% degli attacchi di phishing: cose da sapere sulla superficie di attacco.

Per gestire una superficie di attacco sempre più complessa, le organizzazioni devono sviluppare un approccio alla sicurezza completo. Con sei aree principali della superficie di attacco, questo report mostra come la giusta intelligence sulle minacce può giocare a favore dei difensori.

Segui Microsoft Security