Trace Id is missing
Przejdź do głównej zawartości

Kulisy walki z hakerami zakłócającymi pracę szpitali i narażającymi życie pacjentów  

Po oszukaniu pracownika przy użyciu wiadomości e-mail wyłudzającej informacje i zatrutego arkusza kalkulacyjnego hakerzy użyli jego zainfekowanego komputera, aby włamać się do systemu irlandzkiej ochrony zdrowia i tygodniami poruszać się niezauważonymi po całej sieci. Przemierzali swobodnie sieć od szpitala do szpitala, przeglądali foldery, otwierali prywatne pliki i zarażali tysiące innych komputerów i serwerów.

Zanim postawili żądanie okupu, przejęli ponad 80% systemu informatycznego, zmuszając organizację liczącą ponad 100 000 osób do przejścia w tryb offline i narażając życie tysięcy pacjentów.

W 2021 r. atakujący przypuścili szturm na irlandzki system ochrony zdrowia Health Service Executive (HSE) za pomocą starszej wersji zaawansowanego narzędzia — zhakowanej lub użytej w celu dokonania oszustwa bez autoryzacji. Narzędzie używane przez uprawnionych specjalistów ds. zabezpieczeń do symulowania cyberataków podczas testowania mechanizmów ochrony stało się też ulubionym instrumentem przestępców, którzy wykradają starsze wersje i manipulują nimi, aby przeprowadzać ataki z wykorzystaniem oprogramowania ransomware na całym świecie. W ciągu ostatnich dwóch lat hakerzy używali kopii narzędzia Cobalt Strike ze złamanymi zabezpieczeniami, próbując zainfekować około 1,5 mln urządzeń.

Polecane

Powstrzymywanie cyberprzestępców przed niewłaściwym wykorzystywaniem narzędzi zabezpieczeń

Firma Microsoft, producent oprogramowania Fortra™ i organizacja Health Information Sharing and Analysis Center nawiązały współpracę w zakresie technologii oraz działań prawnych, aby zakłócić funkcjonowanie zhakowanych starszych wersji narzędzia Cobalt Strike używanego przez cyberprzestępców do rozpowszechniania złośliwego oprogramowania, w tym oprogramowania wymuszającego okup

Firma Microsoft i producent oprogramowania Fortra™, do których należy narzędzie, są teraz uzbrojone w postanowienie sądu, które upoważnia je do przejmowania i blokowania zhakowanych wersji oprogramowania. To orzeczenie zezwala również firmie Microsoft na zakłócanie funkcjonowania infrastruktury powiązanej z niewłaściwym wykorzystywaniem kodu oprogramowania przez przestępców mającym na celu wyłączanie systemów antywirusowych podczas niektórych ataków. Od czasu wykonania postanowienia w kwietniu liczba zainfekowanych adresów IP gwałtowanie spadła.

„Nasz przekaz w takich przypadkach brzmi: jeśli sądzicie, że wykorzystywanie naszych produktów jako broni ujdzie wam na sucho, czeka was niemiła niespodzianka” — mówi Richard Boscovich, asystent radcy prawnegojednostki ds. cyber­przestępczościfirmy Microsoft i kierownik zespołu ds. analizy i zwalczania złośliwego oprogramowania działającego w jej ramach.

Aby dowiedzieć się więcej o staraniach firmy Microsoft (badaczy oprogramowania ransomware, inżynierów i prawników) w zakresie zwalczania przestępstw, które mają na celu zakłócenie funkcjonowanie zhakowanej infrastruktury narzędzia Cobalt Strike i utrzymanie bezpieczeństwa organizacji, przeczytaj artykuł walki z hakerami zakłócającymi działanie szpitali i narażającymi życie pacjentów.

Powiązane artykuły

Powstrzymywanie cyberprzestępców przed niewłaściwym wykorzystywaniem narzędzi zabezpieczeń

Firma Microsoft, producent oprogramowania Fortra™ i organizacja Health Information Sharing and Analysis Center nawiązały współpracę w zakresie technologii oraz działań prawnych, aby zakłócić funkcjonowanie zhakowanych starszych wersji narzędzia Cobalt Strike używanego przez cyberprzestępców do rozpowszechniania złośliwego oprogramowania, w tym oprogramowania wymuszającego okup.

Za kulisami z ekspertem ds. cyber­przestępczości i zwalczania oprogramowania ransomware Nickiem Carrem

Nick Carr, kierownik zespołu ds. analizy cyber­przestępczości w Centrum analizy zagrożeń Microsoft omawia trendy w oprogramowaniu ransomware, wyjaśnia działania firmy Microsoft w zakresie ochrony klientów przed tym oprogramowaniem i nakreśla działania, które mogą podejmować organizacje dotknięte atakiem z jego udziałem.

61-procentowy wzrost liczby ataków służących wyłudzaniu informacji. Poznaj współczesny obszar podatny na ataki.

Aby zarządzać coraz bardziej złożonym obszarem podatnym na ataki, organizacje muszą opracować kompleksowy stan zabezpieczeń. W tym raporcie opartym na sześciu kluczowych obszarach podatnych na ataki przedstawiono, jak odpowiednia analiza zagrożeń może pomóc przechylić szalę zwycięstwa na stronę obrońców.

Obserwuj rozwiązania zabezpieczające firmy Microsoft