ΑρχικήSecurityOregon Anesthesiology Group: Θύμα του ransomware HelloKitty

Oregon Anesthesiology Group: Θύμα του ransomware HelloKitty

Το Oregon Anesthesiology Group (OAG) είπε ότι υπέστη μια επίθεση ransomware τον Ιούλιο που οδήγησε στην παραβίαση ευαίσθητων πληροφοριών εργαζομένων και ασθενών. 750.000 ασθενείς και 522 νυν και πρώην υπάλληλοι του OAG ενημερώθηκαν για την παραβίαση.

Δείτε επίσης: Log4j Log4Shell: Εντοπίστηκε η πρώτη ransomware επίθεση που χρησιμοποιεί την ευπάθεια;

Oregon Anesthesiology Group  ransomware HelloKitty
Oregon Anesthesiology Group: Θύμα του ransomware HelloKitty

Σε μια δήλωση, η εταιρεία είπε ότι επικοινώνησε το FBI στις 21 Οκτωβρίου. Το FBI εξήγησε ότι κατέσχεσε έναν λογαριασμό που περιείχε αρχεία ασθενών και υπαλλήλων OAG από την HelloKitty, μια ουκρανική ομάδα ransomware.

Το FBI είπε ότι πιστεύει ότι η ομάδα εκμεταλλεύτηκε μια ευπάθεια στο firewall τρίτου μέρους του OAG, επιτρέποντας στους χάκερ να αποκτήσουν πρόσβαση στο δίκτυο.

Δείτε επίσης: Βιρτζίνια: Νομοθετικές υπηρεσίες & επιτροπές χτυπήθηκαν με ransomware

Η επίθεση της 11ης Ιουλίου κλείδωσε το OAG έξω από τους servers της και την ανάγκασε να επαναφέρει τα συστήματά της από off-site backups και να ξαναχτίσουν την IT υποδομή τους από την αρχή. Εξωτερικοί εμπειρογνώμονες στον κυβερνοχώρο προσλήφθηκαν για να βοηθήσουν στην έρευνα για την επίθεση.

Έκτοτε, η εταιρεία αντικατέστησε το third-party firewall και επέκτεινε τη χρήση του ελέγχου ταυτοποίησης πολλαπλών παραγόντων. Στα θύματα του περιστατικού παρέχονται υπηρεσίες προστασίας ταυτότητας Experian για 12 μήνες και παρακολούθηση πιστώσεων. Το OAG πρόσθεσε ότι τα θύματα θα πρέπει να είναι σε επιφυλακή για απάτες.

ransomware HelloKitty

Εκείνοι των οποίων οι αριθμοί κοινωνικής ασφάλισης διέρρευσαν καλούνται να δημιουργήσουν έναν λογαριασμό mySocial Security με το Social Security Administration, που θα τους επιτρέψει να διεκδικήσουν το SSN τους, σύμφωνα με το OAG.

Δείτε επίσης: Συνελήφθη ransomware affiliate πίσω από επιθέσεις υψηλού προφίλ

Το ZDNet είχε αναφέρει στο παρελθόν ότι το HelloKitty ransomware είναι ενεργό τουλάχιστον από το 2020 και στοχεύει κυρίως συστήματα Windows, ενώ ορισμένες παραλλαγές χρησιμοποιούνται σε συστήματα Linux.

Τον Οκτώβριο το FBI κυκλοφόρησε μια προειδοποίηση για την ομάδα, σημειώνοντας ότι η ομάδα έγινε γνωστή για την επιθετική πίεση των θυμάτων της με την τεχνική του διπλού εκβιασμού.

Πηγή πληροφοριών: zdnet.com

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS