Οι hackers Vanilla Tempest στοχεύουν οργανισμούς υγείας με το INC ransomware

secnews.gr

IT Security News, Gadgets, Tweaks for Geeks and More

Οι hackers Vanilla Tempest στοχεύουν οργανισμούς υγείας με το INC ransomware
https://www.secnews.gr/620082/hackers-vanilla-tempest-stoxeuoun-organismous-igeias-me-inc-ransomware/
Sep 19th 2024, 11:02

Η Microsoft λέει ότι μια ομάδα από hackers με το όνομα Vanilla Tempest, στοχεύει οργανισμούς υγειονομικής περίθαλψης στις ΗΠΑ με το ransomware INC (προφανώς λειτουργεί ως affiliate).






Το INC Ransom είναι μια επιχείρηση ransomware-as-a-service (RaaS) της οποίας οι affiliates έχουν στοχεύσει μεγάλους δημόσιους και ιδιωτικούς οργανισμούς από τον Ιούλιο του 2023.



Πριν μερικούς μήνες, ένας επιτιθέμενος με το όνομα "salfetka" ισχυρίστηκε ότι πούλησε τον πηγαίο κώδικα των εκδόσεων του INC Ransom που στοχεύουν Windows και Linux/ESXi της. Σύμφωνα με τα λεγόμενά του, τον πούλησε για 300.000 $ στα hacking φόρουμ Exploit και XSS.



Δείτε επίσης: Ransomware συμμορίες καταχρώνται το Azure Storage Explorer



Η Microsoft παρατήρησε τώρα ότι η hacking ομάδα Vanilla Tempest, μια ομάδα με οικονομικά κίνητρα, χρησιμοποιεί το ransomware INC για επιθέσεις στον τομέα της υγειονομικής περίθαλψης των ΗΠΑ. Κατά τη διάρκεια της επίθεσης, οι hackers απέκτησαν πρόσβαση στο δίκτυο, μέσω του παράγοντα απειλής Storm-0494, ο οποίος μόλυνε τα συστήματα του θύματος με το Gootloader malware downloader.



Οι hackers βρέθηκαν μέσα στα συστήματα, εγκατέστησαν το κακόβουλο λογισμικό Supper και ανέπτυξαν τα νόμιμα εργαλεία AnyDesk (για απομακρυσμένη πρόσβαση) και MEGA (για συγχρονισμό δεδομένων).



Στη συνέχεια, οι hackers Vanilla Tempest εξαπλώθηκαν χρησιμοποιώντας το Remote Desktop Protocol (RDP) και το Windows Management Instrumentation Provider Host για να αναπτύξουν το INC ransomware  στο δίκτυο του οργανισμού υγειονομικής περίθαλψης.



Η Microsoft δεν αποκάλυψε το όνομα του θύματος, αλλά η ομάδα είχε συνδεθεί με μια κυβερνοεπίθεση εναντίον των νοσοκομείων McLaren Health Care του Μίσιγκαν τον περασμένο μήνα. Η επίθεση διέκοψε τη λειτουργία IT συστημάτων και τηλεφώνων, εμπόδισε την πρόσβαση στις βάσεις δεδομένων πληροφοριών ασθενών και οδήγησε σε επαναπρογραμματισμό ορισμένων ραντεβού.



Δείτε επίσης: Port of Seattle: Το Rhysida ransomware πίσω από την επίθεση του Αυγούστου



Προστασία από ransomware



Δημιουργία αντιγράφων ασφαλείας των δεδομένων σας: Ένας από τους πιο αποτελεσματικούς τρόπους για να προστατευτείτε από μια  επίθεση  ransomware είναι να δημιουργείτε τακτικά αντίγραφα ασφαλείας των δεδομένων σας. Αυτό διασφαλίζει ότι ακόμα κι αν τα δεδομένα σας είναι κρυπτογραφημένα από ransomware, θα έχετε ένα ασφαλές αντίγραφο που μπορεί να αποκατασταθεί χωρίς να πληρώσετε τα λύτρα.



Ενημέρωση λειτουργικού συστήματος και λογισμικού: Τα μη ενημερωμένα λειτουργικά συστήματα και λογισμικά είναι ευάλωτα σε επιθέσεις στον κυβερνοχώρο. Είναι σημαντικό να ενημερώνετε τακτικά τις συσκευές σας με τις πιο πρόσφατες ενημερώσεις  ασφαλείας  και λογισμικού για να αποτρέψετε τυχόν ευπάθειες που θα μπορούσαν να χρησιμοποιηθούν από ransomware.



Προσοχή σε ύποπτα μηνύματα ηλεκτρονικού ταχυδρομείου και συνδέσμους: Οι επιθέσεις ransomware συχνά ξεκινούν με ένα phishing email ή κακόβουλο σύνδεσμο. Είναι σημαντικό να είστε προσεκτικοί όταν ανοίγετε μηνύματα ηλεκτρονικού ταχυδρομείου από άγνωστους αποστολείς. Επίσης, μην κάνετε κλικ σε ύποπτους συνδέσμους. Αυτά θα μπορούσαν να οδηγήσουν στην εγκατάσταση ransomware στη συσκευή σας.



Οι hackers Vanilla Tempest στοχεύουν οργανισμούς υγείας με το INC ransomware


Χρήση λογισμικού προστασίας από ιούς:  Η εγκατάσταση αξιόπιστου λογισμικού προστασίας από ιούς στις συσκευές σας μπορεί να σας βοηθήσει να εντοπίσετε και να αποτρέψετε επιθέσεις  ransomware. Φροντίστε να ενημερώνετε τακτικά το λογισμικό προστασίας από ιούς για να βεβαιωθείτε ότι είναι εξοπλισμένο για να χειρίζεται νέες απειλές.



Εκπαίδευση: Ένα από τα πιο σημαντικά βήματα για την προστασία από ransomware είναι η εκπαίδευση. Είναι σημαντικό να παραμένετε ενημερωμένοι για τους πιο πρόσφατους τύπους ransοmware και τον τρόπο λειτουργίας τους. Οι οργανισμοί θα πρέπει επίσης να εκπαιδεύουν τους υπαλλήλους τους για το πώς να εντοπίζουν και να αποφεύγουν πιθανές επιθέσεις.



Δείτε επίσης: Ο πάροχος υγείας LVHN πληρώνει 65 εκατ. δολάρια μετά από επίθεση Ransomware



Εφαρμογή ισχυρών κωδικών πρόσβασης: Οι αδύναμοι ή εύκολοι κωδικοί πρόσβασης μπορούν να διευκολύνουν τους hackers να αποκτήσουν πρόσβαση στις συσκευές σας και να εγκαταστήσουν ransomware. Είναι σημαντικό να χρησιμοποιείτε ισχυρούς και μοναδικούς κωδικούς πρόσβασης και να ενεργοποιείτε τον έλεγχο ταυτότητας δύο παραγόντων όποτε είναι δυνατόν.



Χρήση VPN: Ένα VPN κρυπτογραφεί τη σύνδεσή σας στο Διαδίκτυο και παρέχει ένα επιπλέον επίπεδο ασφάλειας έναντι επιθέσεων ransomware. Αυτό είναι ιδιαίτερα σημαντικό όταν χρησιμοποιείτε δημόσια δίκτυα Wi-Fi, τα οποία είναι συχνά μη ασφαλή και ευάλωτα σε επιθέσεις



Πηγή: www.bleepingcomputer.com



You are receiving this email because you subscribed to this feed at https://blogtrottr.com

If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
Σχόλια