Zorgorganisaties aangevallen met Locky ransomware

zorg

Zorgorganisaties wereldwijd zijn doelwit van een aanvalscampagne met ransomware. Cybercriminelen proberen systemen van ziekenhuizen te infecteren met malware die data op de systemen in gijzeling neemt. Ziekenhuizen moeten vervolgens losgeld betalen om de data weer toegankelijk te maken.

Hiervoor waarschuwt beveiligingsbedrijf FireEye Labs. Deze vorm van malware wordt ook wel ransomware genoemd. De cybercriminelen achter de aanvalscampagne maken gebruik van de beruchte ransomware variant ‘Locky’. Naast organisaties in de zorg zijn ook telecombedrijven en transportbedrijven doelwit van de campagne. De meeste aanvallen vinden plaats in de Verenigde Staten, Japan en Zuid-Korea. Ook zorgorganisaties in verschillende Europese landen zijn getroffen.

Kwaadaardige bijlage

De malware wordt naar medewerkers van organisaties toegestuurd als een bijlage bij een e-mailbericht. Zodra deze bijlage wordt geopend wordt het systeem van de gebruiker besmet en data op het systeem in gijzeling genomen. Vervolgens probeert de kwaadaardige software zich via het netwerk te verspreiden naar andere machines binnen de organisatie. Vooral in augustus is de hoeveelheid gedetecteerde mailtjes met deze malafide bijlages fors gestegen.

Meer informatie over de aanval is te vinden in de blogpost die FireEye over dit onderwerp heeft gepubliceerd.

Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames