Amerikaans ziekenhuis kon gehackt worden dankzij zwaar verouderde software

malware

Het Amerikaanse MedStar Health, dat tien ziekenhuizen beheert, is onlangs getroffen door malware. Deze aanval kon worden opgezet doordat het ziekenhuis zijn software niet up-to-date heeft gehouden. De aanvallers konden hierdoor misbruik maken van een beveiligingslek waarvan het bestaan al jaren bekend is.

Dit meldt een anonieme bron tegenover Associated Press.De bron wil anoniem blijven, aangezien de informatie officieel nog niet naar buiten gebracht mag worden. Bij de cyberaanval zou misbruik zijn gemaakt van een kwetsbaarheid in de JBoss-applicatieserver. Het beveiligingslek in kwestie werd in 2007 ontdekt, waarna in 2010 opnieuw is gewaarschuwd voor het gat.

Update installeren

Het beveiligingslek kan worden gedicht door een update te installeren. Indien dit om wat voor reden dan ook niet mogelijk is kunnen beheerders het probleem oplossen door handmatig twee regels code te verwijderen uit de broncode van de software. Om onbekende reden heeft het MedStar Health ziekenhuis verzuimt maatregelen te nemen om het beveiligingslek in JBoss te dichten.

Het ziekenhuis zelf melden alleen getroffen te zijn door malware, waardoor patiënten weggestuurd moesten worden. Associated Press meldt dat het gaat om ransomware. Deze vorm van kwaadaardige software versleutelt data en maakt deze onbruikbaar. Voor zover bekend zijn bij de aanval op MedStar Health geen patiëntgegevens getroffen. Ook zouden de aanvallers geen toegang hebben gehad tot gegevens van medewerkers van het MedStar Health.

Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames