Ransomware - Fülöp-szigetek, 1:0

2023. szeptember 28. 17:37 - Csizmazia Darab István [Rambo]

Felhasználó, kórház, önkormányzat, olajvezeték után egy egész ország - erre láthattunk példát tavaly, amikor Costa Rica került a célkeresztbe. Az Oroszországhoz köthető Conti és Hive zsarolóvírus banda 2022. nyarán számos állami intézmény munkáját bénította meg, többek közt a pénzügyminisztérium hálózatát, adó- és vámhivatalokat, kereskedelmi központokat, közműveket, egészségügyi intézményeket. Most pedig a világszerte aktív Medusa ransomware tette tiszteletét a Fülöp-szigeteken.

A helyi egészségügyi rendszert kezelő kormányzati szervezet (PhilHealth) szeptember 23-án közölte, hogy informatikai rendszerüket súlyos biztonsági incidens érte. Az állami tulajdonú szervezet az ország 114 millió polgára számára nyújt egészségbiztosítási szolgáltatást, ez borult most fel a támadás miatt.

Az érintett rendszereket ideiglenesen le kellett állítani, eközben pedig a lakosság megértését és türelmét kérik az üggyel kapcsolatban.

A leállás miatt az online fizetés nem működik, emellett a betegbiztosítási jogosultságok ellenőrzése is nehézkessé vált, ehhez most igazoló dokumentumot, vagy ezek fénymásolatát kell bemutatni.

A kórházi és egyéb ellátások miatti elszámolási határidőket ideiglenesen meghosszabbították, a folyamatban lévő kórházi kezelési, járulékfizetési és egyéb esetek feldolgozása pedig addig átmenetileg kézzel történik.

A bűnözők tíz napos határidőt adtak a váltságdíj fizetésre, a követelt összeg pedig 300 ezer dollár - mai áron nagyjából 112 millió forintnak felel meg. Mivel a támadók az állami biztosító adatbázisát feltörték és az érzékeny személyes adatokat ellopták, ezzel a szervezet igen nehéz helyzetbe került. Ha a határidőt szeretnék meghosszabbítani, az is húzós összegbe, 100 ezer dollárba kerülne.

A mai hivatalos nyilatkozat szerint még mindig tart a rendszerek helyreállítása, ám a közlemény azt írja, személyes és egészségügyi adatok állítólag nem kerültek veszélybe.

A Medusa Ransomware-as-a-Service (RaaS) szolgáltatási modellként működik, és jellemzően a váltságdíjak 60%-át a végrehajtó alvállalkozói leányvállalatoknak osztja le, a többit bevételt pedig a szervezet megtartja.

A Medusa Locker támadások jelentős részében a Remote Desktop Protocol (RDP) sebezhetőségeire hagyatkoznak, hogy hozzáférjenek az áldozatok hálózataihoz, majd titkosítják az adatokat és pénzt követelnek.

Mivel a doxing, azaz az ellopott adatok nyilvánossá tételével való fenyegetés emeli a tétet a korábbi sima titkosítás - mentésből helyreállítás modellhez képest, így a kockázat és a veszteség is sokkal érzékenyebben érinti a szereplőket.

És a Medusa már több célzott, különféle kormányzati szereplők elleni akciót hajtott végre, például Minneapolisban állami iskolát, egy olasz ivóvíz szolgáltatót, de támadtak meg franciaországi közintézményeket, és állami távközlési vállalatot is.

Szólj hozzá!

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása