ΑρχικήsecurityMedibank: Αρνείται να πληρώσει λύτρα - Οι hackers πιέζουν με διαρροή δεδομένων

Medibank: Αρνείται να πληρώσει λύτρα – Οι hackers πιέζουν με διαρροή δεδομένων

Medibank hack: Η επίθεση ransomware του περασμένου μήνα στον αυστραλιανό πάροχο ασφάλισης υγείας Medibank Private Limited φέρεται να πραγματοποιήθηκε από μια συμμορία που πολλοί πιστεύουν ότι σχετίζεται με την γνωστή REvil ενώ άλλοι την παρακολουθούν ως BlogXX.

Η Medibank είναι ένας από τους κορυφαίους και μεγαλύτερους αυστραλιανούς ιδιωτικούς παρόχους ασφαλειών υγείας, με πάνω από 3,9 εκατομμύρια μέλη και 4.000 υπαλλήλους. Φαίνεται πως αποτελεί επιλογή πολλών πελατών γιατί προσφέρει ένα ευρύ φάσμα προγραμμάτων, ανταγωνιστικές τιμές και εξαιρετική εξυπηρέτηση πελατών.

Medibank ransomware

Ενώ η επίθεση στη Medibank δεν είχε αποδοθεί μέχρι τώρα σε ομάδα ransomware, η εταιρεία επιβεβαίωσε ότι αυτό που παρατήρησε ταιριάζει με την τυπική δραστηριότητα ransomware.

Δείτε επίσης: Μήνυση στη Microsoft για πειρατεία λογισμικού ανοικτού κώδικα μέσω του GitHub Copilot

Η συμμορία ransomware που ανέλαβε την ευθύνη για την επίθεση, πρόσθεσε χθες μια νέα καταχώριση στο site διαρροής δεδομένων της, στην οποία απειλούσε να διαρρεύσει δεδομένα που φέρεται να έχουν κλαπεί από τα συστήματα της Medibank εντός 24 ωρών.

Η ομάδα δεν έχει αναφέρει πόσα δεδομένα έκλεψε από το δίκτυο της Medibank και δεν έχει παράσχει αδιάσειστα στοιχεία για να στηρίξει τις δηλώσεις της.

Αναβίωση του REvil ransomware;

Τον Οκτώβριο του 2021, η συμμορία REvil ransomware έκλεισε μετά την παραβίαση των Tor servers της από τις αρχές επιβολής του νόμου. Έπειτα, η Ρωσία φέρεται να συνέλαβε ορισμένα από τα μέλη που εμπλέκονταν με την ομάδα.

Ωστόσο, τον Απρίλιο του 2022, οι ιστότοποι Tor για την επιχείρηση άρχισαν να ανακατευθύνουν τους επισκέπτες σε νέους ιστότοπους για μια επιχείρηση που ονομαζόταν “BlogXX”. Σε ιδιωτικές συζητήσεις με τα θύματα, οι φορείς της απειλής αναφέρονταν στους εαυτούς τους ως Sodinokibi– ένα όνομα που είχε χρησιμοποιηθεί αρχικά από την επιχείρηση REvil.

Επιπλέον, οι ερευνητές ασφαλείας έχουν επαληθεύσει ότι ο encryptor της νέας λειτουργίας βασίστηκε στον αρχικό source code του REvil.

Τα παραπάνω κάνουν κάποιους να πιστεύουν ότι μιλάμε για μια αναβίωση του REvil ransomware, είτε από τους προγραμματιστές του είτε από άλλα μέλη.

Ωστόσο, σύμφωνα με το MalwareHunterTeam, αυτή η ομάδα είναι στην πραγματικότητα η BlogXX, μια νέα επιχείρηση με διασυνδέσεις με το REvil.

Medibank hack: Η εταιρεία αρνείται να πληρώσει λύτρα – Η ransomware συμμορία πιέζει με διαρροή δεδομένων

Η Medibank δεν θέλει να πληρώσει τα λύτρα

Αν και η Medibank δεν έχει επιβεβαιώσει ποια ransomware ομάδα βρίσκεται πίσω από την επίθεση, η εταιρεία δήλωσε σε νέο δελτίο τύπου ότι αρνήθηκε να πληρώσει τα λύτρα που ζήτησαν οι επιτιθέμενοι.

Δείτε επίσης: Οι χειριστές του RomCom RAT εκμεταλλεύονται γνωστά λογισμικά για τη διανομή του malware

Με βάση τις εκτενείς συμβουλές που λάβαμε από ειδικούς στο έγκλημα στον κυβερνοχώρο, πιστεύουμε ότι υπάρχει μόνο περιορισμένη πιθανότητα η πληρωμή λύτρων να διασφαλίσει την επιστροφή των δεδομένων των πελατών μας και να αποτρέψει τη δημοσίευσή τους“, είπε η εταιρεία.

Επιπλέον, η Medibank σημείωσε ότι αν επιλέξει να πληρώσει τη ransomware συμμορία, αυτό πιθανότατα θα αποτελέσει κίνητρο για μελλοντικές επιθέσεις εναντίον άλλων πελατών των οποίων τα δεδομένα έχουν παραβιαστεί.

Η καταβολή λύτρων όχι μόνο θα ενθαρρύνει άλλους να επιτεθούν σε οργανισμούς της Αυστραλίας, θέτοντας περισσότερους ανθρώπους σε κίνδυνο, αλλά θα γεμίσει και τις τσέπες των εγκληματιών.

Η καταβολή των λύτρων θέτει περισσότερους ανθρώπους σε κίνδυνο, καθιστώντας την Αυστραλία μεγαλύτερο στόχο“, δήλωσε η εταιρεία, προσθέτοντας ότι η απόφασή της ευθυγραμμίζεται με αυτό που πιστεύει η αυστραλιανή κυβέρνηση.

Medibank hack: Οι επιτιθέμενοι είχαν πρόσβαση σε δεδομένα εκατομμυρίων πελατών

Η ασφαλιστική εταιρεία είχε πει αρχικά ότι δεν είχε βρει στοιχεία που να αποδείκνυαν ότι υπήρξε πρόσβαση ή κλοπή στοιχείων πελατών κατά τη ransomware επίθεση. Ωστόσο, παραδέχτηκε αργότερα ότι οι hackers είχαν πράγματι πρόσβαση σε ορισμένα δεδομένα πελατών της.

Τώρα, με την απειλή της δημοσίευσης των δεδομένων να είναι πιο έντονη από ποτέ, η Medibank αποκάλυψε ότι οι hackers που διείσδυσαν στα συστήματά της, απέκτησαν πρόσβαση σε ευαίσθητες πληροφορίες που ανήκουν σε εκατομμύρια πελάτες.

Δείτε επίσης: Η υπηρεσία phishing Robin Banks είναι και πάλι λειτουργική

Τα δεδομένα που πιστεύει η Medibank ότι εκτέθηκαν κατά τη ransomware επίθεση και τη μετέπειτα παραβίαση, περιλαμβάνουν:

  • Τα προσωπικά στοιχεία 9,7 εκατομμυρίων σημερινών και πρώην πελατών και εξουσιοδοτημένων αντιπροσώπων, συμπεριλαμβανομένων ονομάτων, ημερομηνιών γέννησης, διευθύνσεων, αριθμών τηλεφώνου και διευθύνσεων ηλεκτρονικού ταχυδρομείου
  • Medicare numbers για τους πελάτες ασφάλισης υγείας της ahm (αλλά όχι ημερομηνίες λήξης)
  • Αριθμοί διαβατηρίων (όχι ημερομηνία λήξης) και λεπτομέρειες visa για κάποιους πελάτες. 
  • Δεδομένα υγείας για σχεδόν μισό εκατομμύριο πελάτες της Medibank, της ahm και άλλους πελάτες
  • Όλες οι πληροφορίες σχετικά με τον πάροχο υπηρεσιών υγείας, όπως ονόματα, αριθμοί και διευθύνσεις.

Η Medibank δήλωσε επίσης ότι η ransomware συμμορία πίσω από την επίθεση του Οκτωβρίου δεν είχε πρόσβαση σε ευαίσθητες οικονομικές πληροφορίες (όπως στοιχεία πιστωτικών καρτών και τραπεζικών συναλλαγών), σε πρωτογενή έγγραφα ταυτότητας (π.χ. άδειες οδήγησης) ή σε δεδομένα αιτήσεων υγείας για πρόσθετες υπηρεσίες (όπως οδοντιατρικές, φυσιοθεραπευτικές, οπτικές και ψυχολογικές).

Η Medibank προειδοποίησε: “Οι πελάτες θα πρέπει να παραμείνουν σε επαγρύπνηση καθώς οι εγκληματίες μπορεί να δημοσιεύσουν δεδομένα στο διαδίκτυο ή να επιχειρήσουν να επικοινωνήσουν απευθείας με τους πελάτες“.

Πηγή: www.bleepingcomputer.com

Digital Fortress
Digital Fortresshttps://www.secnews.gr
Pursue Your Dreams & Live!

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS