Trace Id is missing

På innsiden av kampen mot hackere som er ansvarlige for avbrudd på sykehus og har satt liv i fare  

Etter å ha lurt en ansatt med en phishing-e-postmelding og et infisert regneark brukte hackere den ansattes infiserte datamaskin til å bryte seg inn i Irlands offentlige helsesystem og banet tuneller gjennom nettverket i flere uker. De gikk fra sykehus til sykehus, gikk gjennom mapper, åpnet private filer og spredte infeksjonen til tusenvis av andre datamaskiner og servere.

Da de kom med kravet om løsepenger, hadde de kapret mer enn 80 % av IT-systemet og koblet organisasjonen med over 100 000 mennesker fra nettet og satt livene til tusenvis av pasienter i fare.

Angriperne gikk i 2021 løs på Irlands Health Service Executive (HSE) med hjelp fra en «knekt» eller misbrukt og uautorisert, eldre versjon av et kraftig verktøy. Legitime sikkerhetseksperter bruker verktøyet til å simulere cyberangrep under forsvarstesting, men det har også blitt et favorittinstrument for kriminelle som stjeler og manipulerer eldre versjoner for å utføre løsepengeangrep over hele verden. I løpet av de to siste årene har hackere brukt knekte eksemplarer av verktøyet Cobalt Strike for å forsøke å infisere omtrent 1,5 millioner enheter.

Utvalgt

Stoppe nettkriminelle fra å misbruke sikkerhetsverktøy

Microsoft, Fortra™ og Health Information Sharing and Analysis Center samarbeider for å iverksette tekniske og juridiske tiltak for å forstyrre «knekte» eldre eksemplarer av Cobalt Strike, som brukes av nettkriminelle til å rulle ut skadelig programvare, inkludert angrep med løsepengevirus

Men Microsoft og Fortra™, verktøyets eier, er nå bevæpnet med en rettskjennelse som gir dem tillatelse til å beslaglegge og blokkere infrastruktur som kan kobles til knekte versjoner av programvaren. Rettskjennelsen tillater også Microsoft å forstyrre infrastruktur knyttet til misbruk av programvarekoden sin, som kriminelle har brukt til å deaktivere antivirussystemer i noen av angrepene. Siden rettskjennelsen trådte i kraft i april, har antallet infiserte IP-adresser falt dramatisk.

«Beskjeden vi ønsker å sende i tilfeller som disse, er: Hvis du tror du kommer til å slippe unna med å bruke produktene våre som et våpen, kommer du til å få en stor overraskelse,» sier Richard Boschovich, assisterende juridisk rådgiver for Microsofts Digital Crimes Unit (DCU) og leder for enhetens Malware Analysis & Disruption-team.

Hvis du vil lære mer om hvordan Microsofts etterforskere, ingeniører og advokater bekjemper løsepengevirus og forstyrrer knekte Cobalt Strike-infrastrukturer og bidrar til å beskytte organisasjoner, kan du lese "På innsiden av kampen mot hackere som er ansvarlige for avbrudd på sykehus og har satt liv i fare."

Relaterte artikler

Stoppe nettkriminelle fra å misbruke sikkerhetsverktøy

Microsoft, Fortra™ og Health Information Sharing and Analysis Center samarbeider for å iverksette tekniske og juridiske tiltak for å forstyrre «knekte» eldre eksemplarer av Cobalt Strike, som brukes av nettkriminelle til å rulle ut skadelig programvare, inkludert angrep med løsepengevirus.

Bak kulissene med Nick Carr, ekspert på nettkriminalitet og løsepengevirus

Nick Carr, leder for teamet som analyserer nettkriminalitet ved Microsoft trusselinformasjon, diskuterer trender for løsepengevirus, forklarer hva Microsoft gjør for å beskytte kunder mot løsepengevirus, og beskriver hva organisasjoner kan gjøre hvis de har blitt berørt av det.

61 % økning i phishing-angrep. Kjenn til den moderne angrepsoverflaten.

For å administrere en stadig mer kompleks angrepsoverflate må organisasjoner utvikle en omfattende sikkerhetsstatus. Med seks viktige overflateområder for angrep viser denne rapporten hvordan riktig trusselinformasjon kan snu spillereglene i beskytternes favør.

Følg Microsoft Sikkerhet