Principal operador de un healthcare facility privado europeo golpeado por ransomware


Fresenius, el operador de hospitales privados más grande de Europa, ha confirmado un ataque de ransomware que ha limitado algunas operaciones.

La organización con sede en Terrible Homburg, Alemania, dijo al experto en ciberseguridad Brian Krebs que un «virus informático» ha causado una interrupción, pero que no tiene ningún impacto en la atención al paciente.

Fresenius emplea a 290,000 empleados en más de 100 países a través de una variedad de negocios un proveedor médico de insuficiencia renal, administración y operación de hospitales y centros de salud, y un brazo de dispositivos farmacéuticos y proveedores de medicamentos.

Un pariente que trabaja para una de estas empresas en los EE. UU. le dijo a KrebsOnSecurity que las computadoras habían sido desconectadas, y se pensó que el virus en cuestión es el ransomware Snake.

Ver también: El gigante logístico Toll Team golpeado por ransomware por segunda vez en tres meses

Visto por primera vez en 2019, Snake, también conocido como Ekans, ha sido visto previamente en ataques contra el sector industrial.

Snake apunta a los sistemas Windows, encriptando archivos con una extensión de archivo de cinco caracteres seleccionada al azar. Luego se muestra una nota de rescate que exige criptomoneda, junto con una dirección de correo electrónico para el pago.

Sophos los investigadores dicen que los archivos se cifran mediante claves públicas y se muestra una nota, como la siguiente, después de escribirse en el escritorio:

screenshot-2020-05-07-at-12-07-18.png

Sophos

CNET: Fb dice que las cuentas falsas usaron contenido de coronavirus para atraer seguidores

«Como medida de precaución de acuerdo con nuestro protocolo de seguridad elaborado para tales casos, se han tomado medidas para evitar una mayor propagación», dijo el portavoz de Fresenius, Matt Kuhn. «Si bien algunas funciones dentro de la empresa son actualmente limitadas, la atención al paciente continúa. Nuestros expertos en TI continúan trabajando para resolver el problema lo más rápido posible y garantizar que las operaciones funcionen de la manera más fluida posible».

Las autoridades relevantes han sido informadas del ciberataque. El momento del ataque también es de interés, teniendo en cuenta una advertencia conjunta publicada por el Centro Nacional de Seguridad Cibernética del Reino Unido (NCSC) y el Departamento de Seguridad Nacional de los Estados Unidos (DHS) solo esta semana que dice que los grupos de amenazas persistentes avanzadas (APT) patrocinados por el estado son ir en contra de los proveedores de atención médica para robar la investigación del coronavirus.

TechRepublic: Número alarmante de credenciales de inicio de sesión de ejecutivos farmacéuticos disponibles en Dark World wide web

«COVID-19 está permitiendo que los ciberdelincuentes obtengan una tasa de retorno más alta al atacar a los proveedores de atención médica porque creen firmemente que las organizaciones pagarán su salida de un ataque cuando están bajo factores de alta presión», comentó Kelvin Murray, analista senior de investigación de amenazas de Webroot. . «Como los servicios que brindan las instalaciones médicas son esenciales y, a menudo, no se pueden interrumpir sin un riesgo grave para los pacientes, el ransomware es un arma de elección».

En noticias relacionadas esta semana, el gigante logístico australiano Toll Group reveló un segundo ataque de ransomware tres meses después de ser atacado por el malware.

La compañía dijo que Nefilim, una forma relativamente nueva de ransomware que se cree que se basa en Nemty, se encontró en los servidores de la compañía. Se ha deshabilitado una gama de sistemas de TI, incluidos algunos servicios orientados al cliente, mientras Toll se ocupa de la infección.

Cobertura previa y relacionada


¿Tienes una propina? Póngase en contacto de forma segura a través de WhatsApp | Señal en +447713 025 499, o más en Keybase: charlie0




Enlace a la noticia unique