Un ransomware colpisce alcune cliniche della zona di Baltimora, il riscatto è promozionale

Un ransomware colpisce alcune cliniche della zona di Baltimora, il riscatto è promozionale

Questa volta il riscatto chiesto è in forma promozionale: 3 bitcoin per sbloccare un computer, 45 bitcoin per sbloccare tutti i sistemi

di pubblicata il , alle 11:11 nel canale Sicurezza
 

Ransomware e cliniche mediche, una storia che si ripete: dopo la vicenda dell'Hollywood Presbyterian Medical Center, che nel mese di febbraio si è trovato costretto a pagare un riscatto di 40 Bitcoin (17 mila dollari circa) per poter liberare i propri sistemi informativi presi in ostaggio da un ransomware, tocca questa volta alla società MedStar Health che ha dovuto mettere offline i sistemi di alcuni ospedali di Baltimora.

Un portavoce di MedStar ha dichiarato: "I sistemi IT di MedStar Health sono stati colpiti da un virus che impedisce ad alcuni utenti di collegarsi ai nostri sistemi. MedStar ha agito velocemente con una decisione di mettere offline tutti i sistemi di interfaccia per evitare che il virus si diffonda all'interno dell'organizzazione. Stiamo lavorando con i nostri partner IT e di Cyber-security per valutare e gestire la situazione".

Secondo le informazioni disponibili circa 30 mila impiegati e addetti e oltre 3 mila medici affiliati non hanno potuto accedere ai database dei pazienti, controllare la posta elettronica o ricercare contatti telefonici. I pazienti, a loro volta, non hanno potuto prenotare appuntamenti per prestazioni diagnostiche.

Il caso è stato studiato dai ricercatori di sicurezza del Cisco Talos Research, che hanno individuato una nuova categoria di crypto-ransomware progettati appositamente per attaccare server vulnerabili, questi ultimi incidentalmente diffusi nel settore sanitario. Ed è proprio questa la differenza sostanziale con la vicenda dell'Hollywood Presbyterian Medical Center, dove l'infezione si propagò tramite un normale attacco phishing via email.

In particolare si tratta di web server che operano JBoss, che possono essere attaccati dal malware battezzato "Samsam" che sfrutta una vulnerabilità presente in uno degli strumenti opensource per JBoss. Una volta che il malware riesce a trovare posto sul server, si diffonde su tutte le macchine Windows collegate alla stessa rete. I ricercatori credono che questo tipo di approccio potrebbe essere esteso anche verso altre risorse server, come WordPress o altri sistemi di gestione dei contenuti, in una naturale evoluzione della minaccia ransomware.

Quanto accaduto è tuttavia un sintomo di quel che avviene in tutte quelle realtà in cui l'IT non rappresenta il core business dell'attività. La realtà dei fatti è che quasi ogni società, volente o nolente, sta trasformandosi in una realtà IT ed ogni settore assiste ad un sempre più massiccio impiego di tecnologie per la gestione dell'informazione. Molte di esse, però, non sono pronte per poter affrontare le sfide che si trovano dinnanzi. Quello che accade è che molte società adottano un approccio "lancia e dimentica", configurando i sistemi informativi al momento dell'allestimento e lasciandoli non gestiti. Il problema è ovviamente più incisivo nel settore sanitario, dal momento che un malfunzionamento in un ospedale può fare la differenza tra la vita e la morte.

Nel frattempo i criminali alle spalle dell'attacco malware hanno richiesto a MedStar Health un riscatto con una formula "promozionale": 3 Bitcoin (1250 dollari) per la chiave di un singolo computer oppure 45 Bitcoin (18500 dollari circa) per la chiave di sblocco di tutti i sistemi infettati.

12 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Cloud7631 Marzo 2016, 11:27 #1
Non so bene come funzionano i bitcoin ma non è possibile sapere a chi vanno questi soldi per beccare queste persone?
Mi sembra alquanto strano che con tutti i mezzi a disposizione e già sapendo in anticipo quando come è perchè viene pagata una cifra, non si riesca a risalire a chi prende i soldi.
Apix_102431 Marzo 2016, 11:31 #2
cmq come per il doping che è avanti due anni sui controlli qui mi sembra che i cybercriminali siano avanti almeno 5 anni rispetto alle difese dei vari sistemi/server/siti...
phaolo31 Marzo 2016, 12:22 #3
Originariamente inviato da: W4rfoX
L'IT che lo vogliano o meno e' la spina dorsale di ogni attivita' economica moderna. Proponevo un bello sciopero di un mese di tutti i lavoratori IT.. poi vedi come gli stipendi tornano a livello normali.

Magari! Di solito ti dicono che non sei "core business" e quindi di secondaria importanza, anche se poi fallirebbero dopo una settimana senza IT..
v10_star31 Marzo 2016, 14:10 #4
ci sarà da piangere quando troveranno il metodo di criptare anche i db mssql/exchange, mysql, oracle...
Apix_102431 Marzo 2016, 14:16 #5
Originariamente inviato da: v10_star
ci sarà da piangere quando troveranno il metodo di criptare anche i db mssql/exchange, mysql, oracle...


direi che tempo 1 o 2 mesi potrebber mettere in ginocchio parecchie strutture
giovanni6931 Marzo 2016, 16:23 #6
Originariamente inviato da: phaolo
Magari! Di solito ti dicono che non sei "core business" e quindi di secondaria importanza, anche se poi fallirebbero dopo una settimana senza IT..


E tutto il business cloud non è forse proprio la chiave escogitata per far tornare il potere nelle mani dell'IT? Dopo anni di personal computing, si ritorna implicitamente al concetto host-client di 50 anni fa ma in versione molto più sofisticata e sfuggente. Fino a che ti svegli un giorno e ti accorgi che tutto quello che hai in azienda serve a ben poco se dall'altra parte per qualche ragioni i rubinetti sono stati chiusi. Immagina te le cartelle cliniche sul cloud... la cui gestione è in mano a società terze di cui non sai se sotto c'è qualche società di assicurazione affamata di dati per le sue polizze sanitarie..
Cappej31 Marzo 2016, 16:29 #7
Originariamente inviato da: giovanni69
E tutto il business cloud non è forse proprio la chiave escogitata per far tornare il potere nelle mani dell'IT? Dopo anni di personal computing, si ritorna implicitamente al concetto host-client di 50 anni fa ma in versione molto più sofisticata e sfuggente. Fino a che ti svegli un giorno e ti accorgi che tutto quello che hai in azienda serve a ben poco se dall'altra parte per qualche ragioni i rubinetti sono stati chiusi. Immagina te le cartelle cliniche sul cloud... la cui gestione è in mano a società terze di cui non sai se sotto c'è qualche società di assicurazione affamata di dati per le sue polizze sanitarie..


quoto

ma il mercato vuole vendere il Cloud e "dagli oggi, dagli domani" alla fine ce la faranno
Tedturb002 Aprile 2016, 12:06 #8
Originariamente inviato da: Cappej
quoto

ma il mercato vuole vendere il Cloud e "dagli oggi, dagli domani" alla fine ce la faranno


Con la banda che si sta finalmente allargando e sincronizzando, e un mercato NAS sempre piu florido, secondo me gli anni del cloud , almeno storage, sono agli sgoccioli.
Adesso WebDAV e pedalare.
GTKM02 Aprile 2016, 13:02 #9
Originariamente inviato da: Tedturb0
Con la banda che si sta finalmente allargando e sincronizzando, e un mercato NAS sempre piu florido, secondo me gli anni del cloud , almeno storage, sono agli sgoccioli.
Adesso WebDAV e pedalare.


Già, ora fermo un paio di persone a caso e gli chiedo che NAS hanno. Già è tanto se trovi quello con l'hard disk esterno.
aqua8402 Aprile 2016, 13:03 #10
Originariamente inviato da: v10_star
ci sarà da piangere quando troveranno il metodo di criptare anche i db mssql/exchange, mysql, oracle...

ma è già possibile criptare qualunque cosa.

non criptano tutti i files dell'hard disk xchè altrimenti il sistema non partirebbe, ma criptano volutamente i files che piu interessano l'utente.

ma criptare un file JPG o PDF, piuttosto che un EXE o una DLL di Windows, o un qualunque altro file che contiene un database è la stessa identica cosa.

una volta che è stato lanciato il software di criptazione lui esegue tutto quello che gli è stato istruito.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^