HomeSecurityΝοσοκομείο του Νιου Τζέρσι πλήρωσε 670.000$ λύτρα σε χάκερς για να αποτρέψει...

Νοσοκομείο του Νιου Τζέρσι πλήρωσε 670.000$ λύτρα σε χάκερς για να αποτρέψει διαρροή δεδομένων

Το Πανεπιστημιακό Νοσοκομείο Νιου Τζέρσι στο Νιούαρκ του Νιου Τζέρσι, πλήρωσε αυτό το μήνα σε χάκερς λύτρα ύψους 670.000 δολαρίων, σε μία προσπάθεια να αποτρέψει τη διαρροή 240 GB δεδομένων που κλάπηκαν κατά τη διάρκεια ransomware επίθεσης που έλαβε χώρα στις αρχές Σεπτεμβρίου. Μεταξύ των κλεμμένων δεδομένων περιλαμβάνονται προσωπικά στοιχεία ασθενών. Πίσω από τη ransomware επίθεση που δέχτηκε το νοσοκομείο βρίσκονται οι χάκερς της ομάδας SunCrypt. Πρόκειται για μία ransomware συμμορία που διεισδύει σε ένα δίκτυο, κλέβει μη κρυπτογραφημένα αρχεία και, στη συνέχεια, κρυπτογραφεί όλα τα δεδομένα.

Αφού οι χάκερς της SunCrypt δημοσίευσαν ένα αρχείο που περιλάμβανε 48.000 έγγραφα του νοσοκομείου, ένας εκπρόσωπος του νοσοκομείου επικοινώνησε με τη συμμορία μέσω του dark web portal πληρωμών, για να διαπραγματευτεί τη διακοπή οποιασδήποτε περαιτέρω έκθεσης δεδομένων ασθενών.

Νοσοκομείο του Νιου Τζέρσι πλήρωσε 670.000$ λύτρα σε χάκερς

Όπως αναφέρει το BleepingComputer, μετά τη δημοσίευση ενός μέρους των δεδομένων που κλάπηκαν από το νοσοκομείο του Νιου Τζέρσι στο site διαρροής δεδομένων που διαχειρίζεται η SunCrypt, το νοσοκομείο επικοινώνησε με τους χάκερς μέσω του Tor site πληρωμής. Εκεί η συμμορία ενημέρωσε το θύμα της ότι έπρεπε να πληρώσει λύτρα ύψους 1,7 εκατομμυρίων δολαρίων. Παρόλα αυτά, οι χάκερς εξήγησαν πως το νοσοκομείο μπορούσε να διαπραγματευτεί την τιμή των λύτρων λόγω της κατάστασης που επικρατεί ενόψει της πανδημίας του COVID-19.

Καθώς το νοσοκομείο του Νιου Τζέρσι είχε μόνο δύο servers κρυπτογραφημένους, υπήρχε ανησυχία για τυχόν περαιτέρω έκθεση των κλεμμένων δεδομένων ασθενών, επομένως οι εκπρόσωποι του νοσοκομείου ήταν πρόθυμοι να πληρώσουν λύτρα για να αποτρέψουν κάτι τέτοιο.

Προς το παρόν, δεν είναι γνωστό τί είδους πληροφορίες περιέχονται ακριβώς στο αρχεία που κλάπηκαν, ωστόσο οι χάκερς της SunCrypt ισχυρίστηκαν ότι έχουν κλέψει πληροφορίες που σχετίζονται με σάρωση ταυτότητας, αριθμούς κοινωνικής ασφάλισης και τύπο ασθένειας.

Μετά από συνεχείς διαπραγματεύσεις, οι δύο πλευρές συμφώνησαν να καταβληθούν λύτρα 672.744 δολαρίων ή 61,90 bitcoin, και το νοσοκομείο έστειλε μια πληρωμή στη δεδομένη διεύθυνση bitcoin. Το blockchain bitcoin δείχνει ότι 61,9 bitcoin στάλθηκαν στη διεύθυνση bitcoin της ransomware συμμορίας στις 19 Σεπτεμβρίου.

Στο πλαίσιο των διαπραγματεύσεων, οι χειριστές του ransomware συμφώνησαν να δώσουν έναν αποκρυπτογράφο, όλα τα κλεμμένα δεδομένα, μια αναφορά ασφαλείας και μια συμφωνία να μην αποκαλύψουν κλεμμένα δεδομένα αλλά ούτε να επιτεθούν ξανά στο νοσοκομείο.

Σύμφωνα με την αναφορά ασφαλείας που έλαβε το νοσοκομείο του Νιου Τζέρσι, το δίκτυό του διακυβεύτηκε αφότου ένας υπάλληλος “έπεσε στην παγίδα” μίας phishing απάτης και παρείχε τα credentials του στο δίκτυο. Στη συνέχεια, οι χειριστές του ransomware χρησιμοποίησαν τα κλεμμένα credentials δικτύου για να συνδεθούν στον Citrix server του νοσοκομείου και να αποκτήσουν πρόσβαση στο δίκτυο.

Η SunCrypt δήλωσε ότι δεν θα στοχεύσει ξανά νοσοκομεία στο μέλλον. Αντίστοιχα, οι συμμορίες των CLOP, DoppelPaymer, Maze και Nefilim ransomware δήλωσαν ότι δεν θα στοχεύουν νοσοκομεία, ενώ θα αποκρυπτογραφούν δωρεάν όσα δεδομένα κρυπτογραφήθηκαν κατά λάθος. Η συμμορία του Netwalker ransomware ήταν η μόνη που απάντησε ότι κάθε οργανισμός, συμπεριλαμβανομένου ενός κρυπτογραφημένου νοσοκομείου, θα έπρεπε να πληρώσει λύτρα.

Ο “Dissent Doe”, δημοσιογράφος που ασχολείται με περιστατικά παραβίασης δεδομένων του Databreaches.net, ανέφερε πρόσφατα ότι επικοινώνησε με την SunCrypt, αφού παρατήρησε ότι τα δεδομένα του νοσοκομείου αφαιρέθηκαν από το site διαρροής δεδομένων της ransomware συμμορίας. Οι χάκερς της SunCrypt ανέφεραν στη συνομιλία τους με τον Dissent Doe ότι δεν θα στοχεύσουν άλλους οργανισμούς υγειονομικής περίθαλψης, καθώς “δεν παίζουν με τις ανθρώπινες ζωές.”

Pohackontas
Pohackontashttps://www.secnews.gr
Every accomplishment starts with the decision to try.
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS