Το Υπουργείο Υγείας και Ανθρωπίνων Υπηρεσιών των ΗΠΑ (HHS) δήλωσε ότι το Venus ransomware στοχεύει οργανισμούς υγειονομικής περίθαλψης στη χώρα.
Σε σημείωμα αναλυτή που εξέδωσε το Health Sector Cybersecurity Coordination Center (HC3), η ομάδα ασφαλείας του HHS ανέφερε ότι γνωρίζει τουλάχιστον ένα περιστατικό όπου το ransomware Venus αναπτύχθηκε στα δίκτυα ενός οργανισμού υγειονομικής περίθαλψης των ΗΠΑ.
Ωστόσο, όπως ανακάλυψε η έκθεση του HC3, δεν υπάρχει κανένας γνωστός ιστότοπος διαρροής δεδομένων που να χρησιμοποιούν οι χειριστές του ransomware Venus για να δημοσιεύουν τα κλεμμένα δεδομένα στο διαδίκτυο. Αυτό δεν σημαίνει βέβαια δεν μπορεί να γίνει διαρροή σε άλλο μέρος.
Δείτε επίσης: Ρώσος χειριστής του LockBit ransomware συνελήφθη στον Καναδά
Ηλιακή καταιγίδα ίσως επηρεάσει την ανάκαμψη από τον τυφώνα
Αποκαλύφθηκαν τα Cybercab robotaxi και Tesla Robovan
Πώς τα εργαλεία της OpenAI επηρεάζουν τις εκλογές;
Σύμφωνα με την έκθεση της HC3, τουλάχιστον ένας φορέας υγειονομικής περίθαλψης στις Ηνωμένες Πολιτείες έπεσε πρόσφατα θύμα του ransomware Venus. “Τα άτομα που είναι υπεύθυνα για το ransomware Venus μάλλον δεν χρησιμοποιούν το μοντέλο ransomeware-as-a-service (RaaS) και δεν υπάρχουν ενδείξεις για έναν σχετικό ιστότοπο διαρροής δεδομένων (DLS)“.
Venus Ransomware: Πολλά θύματα από τον Αύγουστο
Από τότε που πρωτοεμφανίστηκε στα μέσα Αυγούστου του 2022, το Venus Ransomware έχει χρησιμοποιηθεί για να επιτεθεί στα δίκτυα δεκάδων εταιρειών παγκοσμίως.
Οι υπεύθυνοι για τις επιθέσεις ransomware Venus παραβιάζουν τα εκτεθειμένα Remote Desktop services των θυμάτων για να κρυπτογραφήσουν συσκευές Windows.
Όταν το ransomware αναπτύσσεται στα δίκτυα των θυμάτων, απενεργοποιεί τα database services και τις εφαρμογές του Office και διαγράφει τα event logs και Shadow Copy Volumes. Επίσης, απενεργοποιεί το Data Execution Prevention.
Δείτε επίσης: Δεδομένα πελατών της Medibank διέρρευσαν από ομάδα ransomware
Από τον Αύγουστο που άρχισε να λειτουργεί, το ransomware Venus είναι αρκετά ενεργό, με νέες υποβολές να ανεβαίνουν στο ID Ransomware σε καθημερινή βάση.
Venus Ransomware: Στοχεύει οργανισμούς υγειονομικής περίθαλψης
Πολλές φορές φέτος, οι ομοσπονδιακές αρχές των ΗΠΑ έχουν στείλει προειδοποίηση σε οργανισμούς υγειονομικής περίθαλψης σε όλες τις Πολιτείες σχετικά με ενεργές επιθέσεις ransomware.
Προηγούμενες προειδοποιήσεις αφορούσαν περιστατικά στα οποία φορείς απειλών χρησιμοποίησαν τα ransomware Maui και Zeppelin για να επιτεθούν σε οργανισμούς υγειονομικής περίθαλψης και δημόσιας υγείας. Τον περασμένο μήνα, η CISA, το FBI και το HHS προειδοποίησαν για μια συνεχιζόμενη εκστρατεία ransomware από μια ομάδα ηλεκτρονικού εγκλήματος γνωστή ως Daixin Team που στοχεύει τον τομέα HPH.
Τέλος, η Professional Finance Company Inc (PFC ) ανακοίνωσε σε κοινοποίηση παραβίασης δεδομένων ότι μια επίθεση από το Quantum ransomware (από τα τέλη Φεβρουαρίου) οδήγησε σε παραβίαση δεδομένων που επηρέασε 657 οργανισμούς υγειονομικής περίθαλψης.
Δείτε επίσης: Ποια θύματα ransomware καταβάλλουν τις υψηλότερες πληρωμές λύτρων;
Ωστόσο, η επίθεση θα μπορούσε να έχει πολύ σημαντικότερο αντίκτυπο, δεδομένου ότι η PFC βοηθά συνήθως χιλιάδες οργανισμούς υγειονομικής περίθαλψης, κυβερνητικούς οργανισμούς και οργανισμούς κοινής ωφέλειας των ΗΠΑ να διασφαλίζουν ότι οι πελάτες τους πληρώνουν τα τιμολόγιά τους εγκαίρως.
Σχετικά με τις τωρινές επιθέσεις του Venus ransomware σε οργανισμούς υγειονομικής περίθαλψης των ΗΠΑ, το HC3 συνιστά:
• Εφαρμόστε ένα recovery plan για τη διατήρηση πολλαπλών αντιγράφων ευαίσθητων δεδομένων και τη διατήρηση servers σε μια φυσικά χωριστή, τμηματοποιημένη και ασφαλή τοποθεσία.
• Εφαρμόστε τμηματοποίηση δικτύου και διατηρήστε αντίγραφα ασφαλείας δεδομένων εκτός σύνδεσης.
• Δημιουργήστε τακτικά αντίγραφα ασφαλείας δεδομένων και να προστατεύετε τα αντίγραφα ασφαλείας με κωδικό πρόσβασης εκτός σύνδεσης. Εξασφαλίστε ότι τα αντίγραφα κρίσιμων δεδομένων δεν είναι προσβάσιμα για τροποποίηση ή διαγραφή από το σύστημα.
• Εγκαταστήστε και ενημερώστε τακτικά το λογισμικό προστασίας από ιούς σε όλους τους κεντρικούς υπολογιστές και ενεργοποιήστε την ανίχνευση σε πραγματικό χρόνο.
• Εγκαταστήστε ενημερώσεις λειτουργικών συστημάτων, λογισμικού και firmware αμέσως μόλις κυκλοφορήσουν.
• Εξετάστε το ενδεχόμενο να προσθέσετε ένα email banner σε μηνύματα ηλεκτρονικού ταχυδρομείου που λαμβάνονται από εκτός άτομα του οργανισμού σας.
• Απενεργοποιήστε τα hyperlinks στα ληφθέντα email. Απενεργοποιήστε τις αχρησιμοποίητες θύρες.
• Χρησιμοποιήστε έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA).
• Χρησιμοποιήστε τα πρότυπα του National Institute for Standards and Technology (NIST) για ανάπτυξη και διαχείριση πολιτικών κωδικών πρόσβασης.
• Εξετάστε το ενδεχόμενο εφαρμογής rate limiting για να επιβραδύνετε την ταχύτητα που οι εισβολείς μπορούν να μαντέψουν τα στοιχεία σύνδεσης.
Πηγή: www.bleepingcomputer.com