Ransomware slaat toe bij Amerikaanse ziekenhuis

hacker

Gegevens van het Amerikaanse Emory Healthcare zijn gegijzeld door ransomware. In totaal zijn gegevens van 200.000 Amerikaanse patiënten door de kwaadaardige software getroffen.

Dit meldt het MacKeeper Security Research Center van het beveiligingsbedrijf MacKeeper. De gegijzelde gegevens staan opgeslagen in een verkeerd geconfigureerde Mongo database, die hierdoor voor vrij toegankelijk was via internet. Deze database is door de onderzoekers op 30 december 2016 ontdekt. Op 3 januari 2017 wilden de onderzoekers de database opnieuw benaderen om de gegevens die hierin opgeslagen zijn te analyseren. Toen bleek echter dat de database is aangevallen door de Harak1r1 the 0.2 Bitcoin Ransomware.

Data gegijzeld

De Harak1r1 the 0.2 Bitcoin Ransomware is een vorm van kwaadaardige software die op zoek gaat naar publiekelijk toegankelijke databases en alle data die hierin is opgeslagen in gijzeling neemt. Organisaties die de gegijzelde data weer toegankelijk willen maken moeten hiervoor 0,2 bitcoin aan losgeld betalen. Met de huidige wisselkoers komt dit neer op een bedrag van 166 euro.

Opvallend aan de Harak1r1 the 0.2 Bitcoin Ransomware is de werkwijze, die afwijkt van veel ‘traditionele’ vormen van ransomware. Zo versleutelt de ransomware data niet ter plekke, maar verwijdert alle data uit de database en slaat deze op een eigen server van de aanvaller op. Met deze extra stap voorkomt de aanvaller dat de data ontsleuteld kan worden met encryptiesleutels die bijvoorbeeld via de No More Ransom van Kaspersky Lab en onder andere de Nederlandse politie verkrijgbaar zijn.

Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames