Золотые зубы: шифровальщики обнесли 400 стоматологий на $2,5 млн

Опубликовано at 21:10
119 0

Используемые в настоящее время медицинские устройства были созданы без учета кибербезопасности. В течение следующих 15-20 лет кибербезопасность медицинского оборудования будет оставлять желать лучшего (и это прогноз по США).

Эксперты АКБ ранее много писали про уязвимости медицинских устройств и приборов, в основном, от монополиста Medtronic. А вот и очередное практическое подтверждение тезиса о колоссальной киберуязвимости медоборудования: стоматологии США в осаде.

Известный КБ-журналист Брайан Кребс (с которым воевал сам Mirai) сообщил в своем блоге о компрометации поставщика облачных технологий PerCSoft, который поддерживает сервис Digital Dental Record (DDR), с помощью которого работает решение для резервного копирования данных DDS Safe. Данное решение применяется для архивации медицинской документации, страховых документов и другой личной информации пациентов и им пользуются сотни стоматологических практик в США.

Атака на PerCSoft произошла 26 августа 2019 года, после чего данные многих клиентов DDS Safe оказались зашифрованы. Официальных комментариев нет, но известно в результате инцидента вымогатели зашифровали файлы приблизительно 400 стоматологических клиник. По ее данным, от 80 до 100 пострадавших уже восстановили свои данные.

Известно также, что для быстрого разрешения ситуации (стоматология это не города во Флориде, это serious business), компании Digital Dental Record и PerCSoft приняли решение заплатить операторам малвари выкуп, о чем сообщает издание ZDNet и сам Брайан Кребс, ссылаясь на собственные источники.

Размер выплаченного выкупа точно неизвестен, но подсчитать его нетрудно:  если в результате атаки пострадали около 500 клиентов PerCSoft, а сумма выкупа составляла по 5000 на каждого клиента, то общие потери компании равняются примерно 2,5 миллионов долларов.

Скорее всего компании пострадали от вымогателя Sodinokibi (он же REvil). Хотя этот шифровальщик был обнаружен специалистами лишь в апреле текущего года, к настоящему моменту он является одним из наиболее активных вымогателей. Недавняя массовая атака на города Техаса так же была работой Sodinokibi и его операторов.

Читайте также на АКБ:

Шифровальщик Troldesh вернулся – теперь и с майнером!

Заразить шифровальщиком через воздух: теперь и для фотокамер!

Русские хакеры и шифровальщики – главные герои выборов-2020

Подписываемся, следим @CyberAgency

Related Post

Миллионы пользователей загрузили вредоносное программное обеспечение ExpensiveWall через Google Play

Опубликовано - 18.09.2017 0
Недавно обнаруженное вредоносное ПО для Android, который создали, чтобы заразить около 50 приложений в Google Play, было скачано в диапазоне…