Categories: ALERTAS

Setor de Saúde com sérios problemas de Ransomware

O alerta

O FBI, o DHS e o Health and Human Services emitiram um alerta conjunto contra a ameaça de ransomware e outros ataques contra o setor de saúde.

  • O comunicado afirma que os setores público e de saúde estão sendo visados ​​pelo malware TrickBot.
  • Esses alvos levam a ataques de ransomware, roubo de dados e interrupção de serviços.
  • O comunicado foi atualizado para incluir informações sobre Conti e BazarLoader, além do TrickBot.

Ataques notáveis

Na semana passada, pelo menos 5 hospitais nos Estados Unidos foram afetados por ataques de ransomware. 

  • A Rede de Saúde da Universidade de Vermont é a última vítima, onde os invasores têm como alvo 6 hospitais em Vermont e Nova York, levando a uma interrupção das redes de computadores.
  • Antes disso, hospitais em Nova York e Oregon foram alvos, paralisando sistemas e forçando ambulâncias a redirecionar.
  • No mês passado, vários hospitais do Serviço Universal de Saúde foram atingidos pelo ransomware Ryuk e ficaram sem acesso a telefones e sistemas de computador.

Quem é o culpado?

  • Um ator de ameaças baseado na Rússia está preparando a base para pelo menos mais 10 ataques, de acordo com a pesquisa da Prevailion.
  • O grupo de hackers é conhecido como Wizard Spider ou UNC1878 e atingiu pelo menos 9 hospitais em Nova Jersey, Flórida, Geórgia, Texas, Arkansas e Massachusetts.

Ultimos desenvolvimentos

  • De acordo com um relatório publicado pela Mandiant, famílias de malware – Kegtap / BEERBOT, Winekey / CORKBOT e Singlemalt / STILLBOT – estão sendo usadas para ganhar uma posição na rede de destino e entregar Ryuk. essas famílias visam principalmente centros médicos, hospitais e comunidades de aposentados.
  • Esses malware são variantes do BazarLoader e são usados ​​para baixar estruturas de teste, como Powertrick, Cobalt Strike e Beacon.

Algumas estatísticas do seu jeito

  • Em outubro, o setor de saúde sofreu o maior impacto dos ataques – um aumento de 71% em relação a setembro.
  • De todos os ataques, Ryuk foi responsável por 75% deles contra o setor de saúde.

O que isso implica?

  • O sucesso crescente desses ataques aponta para a falta de adaptabilidade por parte das partes interessadas.
  • O governo, fornecedores e organizações não conseguiram resolver essas questões urgentes de segurança cibernética.
  • Além disso, a falta de consequências para os agentes de ameaças provou ser um grande motivador. Eles geralmente conseguem lucros fáceis e continuam almejando redes vulneráveis.

Como lidar com essas ameaças?

  • Adote as melhores práticas relacionadas ao fortalecimento de redes de computadores.
  • Informe e treine os usuários finais sobre ataques de ransomware.
  • Relate atividades suspeitas e tome as medidas de mitigação adequadas.

Porcas e parafusos

Os ataques cibernéticos fazem parte de uma realidade angustiante. Os atores de ameaças tornaram-se imensamente hábeis em tirar vantagem do estresse que as organizações de saúde estão enfrentando. A segurança do paciente está ameaçada. Por exemplo, alguns meses atrás, um paciente que buscava tratamento de emergência morreu depois que um ataque de ransomware incapacitou os sistemas do hospital. Portanto, o setor de saúde precisa urgentemente de medidas adequadas de segurança cibernética para proteger a vida e os dados dos pacientes.

Fonte: https://cyware.com/news/tale-of-woe-healthcare-sector-in-ransomware-troubles-c8504211

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

20 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

20 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago