Útoky ransomwarových gangů vstoupily do nové “ohavné” fáze

by | Zář 7, 2023 | Bezpečná firma, Nejnovější | 0 comments

Oběti útočníků stále častěji odmítají platit výkupné a tak gangy kyberzločinců zveřejňují ukradené fotografie pacientů s rakovinou nebo citlivé záznamy studentů.

Pacienti nemocnice jako rukojmí

V únoru útočníci z ruské skupiny BlackCat ransomware napadli lékařskou ordinaci v okrese Lackawanna v Pensylvánii, která je součástí sítě Lehigh Valley Health Network (LVHN). Společnost LVHN tehdy uvedla, že útok se týkal systému pro pořizování fotografií pacientů souvisejících s léčbou radiační onkologií. Zdravotnická skupina uvedla, že společnost BlackCat vydala požadavek na výkupné, ale LVHN odmítla tomuto zločinnému podniku zaplatit.

Po několika týdnech společnost BlackCat pohrozila, že zveřejní data ukradená ze systému. “Náš blog sleduje mnoho světových médií, případ bude široce medializován a způsobí značné škody vašemu podnikání,” napsala společnost BlackCat na své vyděračské stránce na dark-webu. “Váš čas se krátí. Jsme připraveni na vás vrhnout veškerou naši sílu!” Útočníci poté zveřejnili tři snímky obrazovky pacientů s rakovinou při ozařování a sedm dokumentů, které obsahovaly informace o pacientech.

Lékařské fotografie jsou často velmi intimní a zobrazují např. nahá prsa pacientek v různých úhlech a polohách. A přestože nemocnice a zdravotnická zařízení jsou již dlouho oblíbeným cílem gangů, které se zabývají vyděračským softwarem, situace v LVHN může podle výzkumníků naznačovat posun v zoufalství útočníků a jejich ochotu zajít až do bezohledných extrémů, protože oběti ransomwarových útoků stále častěji odmítají platit.

“Vzhledem k tomu, že výkupné platí stále méně obětí, jsou aktéři ransomwaru ve svých vyděračských technikách stále agresivnější,” říká Allan Liska, analytik bezpečnostní firmy Recorded Future, který se specializuje na ransomware. “Myslím, že se s tím budeme setkávat častěji. Úzce to navazuje na vzorce v případech únosů – když rodiny obětí odmítly zaplatit, mohli únosci poslat ucho nebo jinou část těla oběti.”

Dnes už není ostuda stát se obětí útoku, ale zaplatit zločinné organizaci a tím financovat její další činnost

Výzkumníci tvrdí, že další příklad těchto brutálních eskalací přišel hned následně. Nově vznikající ransomwarový gang Medusa zveřejnil vzorová data ukradená z Minneapolis Public Schools při únorovém útoku, který přišel s požadavkem na výkupné ve výši 1 milionu dolarů. Uniklé snímky obrazovky obsahují skeny ručně psaných poznámek, které popisují obvinění ze sexuálního útoku, jména studenta a dvou studentek, kteří se incidentu zúčastnili.

“Vezměte prosím na vědomí, že MPS nezaplatila výkupné,” uvedl minnesotský školský obvod v prohlášení na začátku března. Do školního obvodu je zapsáno více než 36 000 studentů, ale údaje zřejmě obsahují záznamy týkající se studentů, zaměstnanců a rodičů již od roku 1995. Minulý týden Medusa zveřejnila padesátiminutové video, v němž útočníci podle všeho procházejí a prohlížejí všechna data, která ze školy ukradli, což je neobvyklá technika, jak přesně inzerovat, jaké informace mají aktuálně k dispozici. Medusa na svých dark-webových stránkách nabízí tři tlačítka: jedno, aby kdokoli zaplatil 1 milion dolarů za odkoupení ukradených dat MPS, druhé, aby školní obvod sám zaplatil výkupné a nechal ukradená data vymazat, a třetí, aby zaplatil 50 000 dolarů a prodloužil lhůtu pro výkupné o jeden den.

“Pozoruhodné na tom je, že v minulosti musely gangy vždy najít rovnováhu mezi tím, aby své oběti donutily zaplatit, a tím, aby nedělaly tak ohavné, strašné a zlé věci, že se s nimi oběti nebudou chtít zabývat,” říká Brett Callow, analytik hrozeb v antivirové společnosti Emsisoft. “Protože však oběti útoků neplatí tak často, gangy nyní tlačí víc na pilu. Útok ransomwarem je sice špatné PR, ale ne tak hrozné jako kdysi – a opravdu špatné PR je, když vás někdo vidí platit organizaci, která dělá hrozné a ohavné věci.”

Tlak veřejnosti sílí

V reakci na uniklé fotografie pacientů například LVHN ve svém prohlášení uvedla: “Tento bezohledný kriminální čin zneužívá pacienty, kteří se léčí s rakovinou, a LVHN toto zavrženíhodné chování odsuzuje.”

Centrum FBI pro stížnosti na internetovou kriminalitu (IC3) pak ve své výroční zprávě o internetové kriminalitě uvedlo, že v roce 2022 obdrželo 2 385 hlášení o útocích ransomwaru, které způsobily ztráty v celkové výši 34,3 milionu dolarů. Tato čísla se snížila oproti 3 729 stížnostem na ransomware a celkovým ztrátám ve výši 49 milionů USD v roce 2021. “Pro FBI bylo náročné zjistit skutečný počet obětí ransomwaru, protože mnoho infekcí nebylo orgánům činným v trestním řízení nahlášeno,” uvádí zpráva.

Zpráva však výslovně upozorňuje na vyvíjející se a agresivnější vyděračské chování. “V roce 2022 zaznamenala IC3 nárůst další vyděračské taktiky používané k usnadnění ransomwaru,” píše FBI. “Aktéři hrozby tlačí na oběti, aby zaplatily, tím, že vyhrožují zveřejněním ukradených dat, pokud nezaplatí výkupné.”

Tato změna je do jisté míry pozitivním znamením, že úsilí o boj proti ransomwaru funguje. Pokud bude mít dostatek organizací prostředky a nástroje, aby se bránily placení výkupného, útočníci nakonec možná nebudou schopni generovat požadované příjmy a v ideálním případě by od ransomwaru zcela upustili. Proto je však tento posun k agresivnějším taktikám nejistým momentem.

“Něco takového jsme opravdu ještě neviděli. Skupiny sice dělaly nepříjemné věci, ale cílem byli dospělí, nebyli to nemocní pacienti s rakovinou nebo školáci,” říká Callow ze společnosti Emsisoft. “Doufám, že je tato taktika uštkne a že společnosti řeknou ne, nemůžeme být viděni, jak financují organizaci, která dělá tyto ohavné věci. V to každopádně doufám. Zda budou takto reagovat, se teprve uvidí.”

 

Filip Blaha, redakce Cyberblog
Zdroj: The Hacker News
Foto: Bing
0 Comments
Submit a Comment
Zero trust bezpečnost v praxi. Co očekávat?

Zero trust bezpečnost v praxi. Co očekávat?

Termín zero trust ušel od svého vzniku dlouhou cestu. Z buzzwordu je dnes respektovaný přístup ke kyberbezpečnosti, který v posledních letech implementují firmy po celém světě. V tomto článku si přiblížíme základní prvky zero trustu a důvody proč by měl mít místo v moderním zabezpečení firem a organizací.

Jaký je rozdíl mezi zabezpečení aplikace a zabezpečením API?

Jaký je rozdíl mezi zabezpečení aplikace a zabezpečením API?

S nástupem digitální transformace a rostoucí závislostí podniků na digitálních službách je zabezpečení aplikací a rozhraní API (Application Programming Interfaces) důležitější než kdy dříve. S ohledem na to jsou zabezpečení aplikací a API dvě zásadní součásti komplexní bezpečnostní strategie. Využitím těchto postupů se organizace mohou chránit před škodlivými útoky a bezpečnostními hrozbami a především zajistit, aby jejich data zůstala v bezpečí.

„AI přítelkyně” jsou noční můrou pro soukromí

„AI přítelkyně” jsou noční můrou pro soukromí

Romantičtí chatboti shromažďují obrovské množství dat, poskytují nejasné informace o tom, jak je používají, používají slabou ochranu heslem a nejsou transparentní, tvrdí nový výzkum společnosti Mozilla.

4 způsoby, jak hackeři pomocí sociálního inženýrství obcházejí MFA

4 způsoby, jak hackeři pomocí sociálního inženýrství obcházejí MFA

Pokud jde o zabezpečení přístupu, jedno doporučení vyniká nad ostatními: vícefaktorové ověřování (MFA). Vzhledem k tomu, že samotná hesla jsou pro hackery jednoduchou prací, poskytuje MFA zásadní vrstvu ochrany proti narušení. Je však důležité si uvědomit, že MFA není bezchybné. Lze ho obejít, a často se tak i děje.

Jak být anonymnější online

Jak být anonymnější online

Na internetu jste neustále monitorováni. Hlavním viníkem je často reklamní průmysl a technologické společnosti, které jsou na reklamě silně závislé, aby vydělaly peníze ( např. Google a Meta). Na webu vás mohou sledovat neviditelné trackery a cookies vložené do webových stránek a aplikací. Přečtěte si návod, jak se stát více anonymním na internetu.

Nejhorší hacky roku 2023

Nejhorší hacky roku 2023

Minulý rok byl plný ničivých kybernetických útoků po celém světě, od ransomwarových útoků na kasina až po státem sponzorované narušení kritické infrastruktury.