Cisa, FBI Warn Healthcare, ภาควิกฤตอื่น ๆ เกี่ยวกับ Medusa ransomware

Cisa, FBI Warn Healthcare, ภาควิกฤตอื่น ๆ เกี่ยวกับ Medusa ransomware

Posted on

Cisa, FBI Warn Healthcare, ภาควิกฤตอื่น ๆ เกี่ยวกับ Medusa ransomware

สำนักงานสืบสวนกลางแห่งสหพันธรัฐและหน่วยงานรักษาความปลอดภัยด้านความปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐานเตือนองค์กรด้านสุขภาพและอื่น ๆ ว่า บริษัท ที่เกี่ยวข้องกับ Medusa Ransomware กำลังมองหาการใช้ซอฟต์แวร์ที่ไม่ถูกต้องและช่องโหว่และความเสี่ยงทั่วไปอื่น ๆ

ทำไมมันถึงสำคัญ

คำแนะนำร่วมที่ออกด้วยศูนย์การแบ่งปันและวิเคราะห์ข้อมูลหลายลิสต์อธิบายถึงกลยุทธ์ Medusa ransomware ที่รู้จักกันดีเทคนิคเทคนิคและขั้นตอนและตัวชี้วัดการประนีประนอมที่ระบุผ่านการศึกษาของ FBI เมื่อเร็ว ๆ นี้ในเดือนกุมภาพันธ์

ตัวแปร – ซึ่งไม่เกี่ยวข้องกับตัวแปร Medusalocker และ Medusa Mobile Malware ตัวแปรตาม FBI – ได้บุกรุกผู้ที่ตกเป็นเหยื่อมากกว่า 300 รายจากภาคโครงสร้างพื้นฐานที่สำคัญจำนวนมากรวมถึง บริษัท ประกันสุขภาพของรัฐตั้งแต่ปี 2021

นักพัฒนา Medusa รับสมัครในฟอรัมอาชญากรไซเบอร์และตลาดเพื่อให้สามารถเข้าถึงผู้ที่ตกเป็นเหยื่อที่มีศักยภาพและเสนอการชำระเงินระหว่าง $ 100 ถึง $ 1 ล้านด้วยโอกาสที่จะทำงานเฉพาะกับเมดูซ่า

บริษัท ในเครือใช้ชีวิตจากเทคนิคในชนบทและเครื่องมือที่ถูกกฎหมายเช่นเครื่องสแกน IP ขั้นสูงและเครื่องสแกนเครือข่าย Softperfect – เพื่อสร้างสถานะของพวกเขาและหลีกเลี่ยงการตรวจจับ

“โน้ตค่าไถ่ต้องการให้ผู้ที่ตกเป็นเหยื่อเข้ามาติดต่อภายใน 48 ชั่วโมงผ่านการแชทสดที่ใช้ Tor-Browser หรือ Via Tox ซึ่งเป็นแพลตฟอร์มการส่งข้อความทันทีที่เข้ารหัสแบบ end-to-end” หน่วยงานกล่าว “หากเหยื่อไม่ตอบสนองต่อค่าไถ่ -โน้ตนักแสดงเมดูซ่าจะติดต่อพวกเขาโดยตรงผ่านทางโทรศัพท์หรือ e -mail”

หน่วยงานแนะนำว่าลดช่องโหว่ที่รู้จักโดยมั่นใจว่าระบบปฏิบัติการซอฟต์แวร์และเฟิร์มแวร์ได้รับการแก้ไขและทันสมัยและเครือข่ายเพื่อ จำกัด การเคลื่อนไหวด้านข้างและการกรองการรับส่งข้อมูลเครือข่ายโดยการป้องกันแหล่งกำเนิดที่ไม่รู้จักหรือไม่ได้ดำเนินการจากการเข้าถึงบริการภายนอกบนระบบภายใน

แนวโน้มที่ใหญ่กว่า

นักวิจัยพบว่าเมดูซ่าใช้แคมเปญฟิชชิ่งเป็นวิธีการหลักในการขโมยข้อมูลเหยื่อและสามารถใช้ช่องโหว่ในซอฟต์แวร์เช่น Connectwise Screenconnect ที่ใช้ในการเปลี่ยนแปลงการดูแลสุขภาพ Cyberattack เมื่อปีที่แล้ว

โรงพยาบาลในชนบทมีความอ่อนไหวเป็นพิเศษเนื่องจากมีทรัพยากรและความสามารถที่ จำกัด ในการจัดการกับมาตรการรักษาความปลอดภัยไซเบอร์ที่สำคัญที่สุดซึ่งสามารถสร้างโอกาสที่เหมาะสำหรับการใช้ประโยชน์ทางไซเบอร์ Microsoft กล่าวในรายงานภูมิทัศน์ของเขาในภูมิทัศน์ความปลอดภัยทางไซเบอร์ในชนบทซึ่งตีพิมพ์เมื่อต้นเดือนนี้

บนโพสต์

“ เมดูซ่าทำหน้าที่เป็นตัวแปรแรนซัมแวร์แบบปิดซึ่งหมายความว่าการพัฒนาและการดำเนินงานที่เกี่ยวข้องทั้งหมดถูกควบคุมโดยกลุ่มภัยคุกคามไซเบอร์กลุ่มเดียวกัน” FBI, CISA และ MSISAC กล่าวในการให้คำปรึกษา “ในขณะที่เมดูซ่ามาถึงการใช้แบบจำลองในเครือ

Andrea Fox เป็นบรรณาธิการอาวุโสของ New Healthcare IT News
e -mail: [email protected]

การดูแลสุขภาพข่าวไอทีเป็นสื่อสิ่งพิมพ์ HIMS

ดูแหล่งที่มา

Leave a Reply

Your email address will not be published. Required fields are marked *