Britse ziekenhuizen en Renault fabriek nog steeds offline na ransomware uitbraak

encryptie

Zeven ziekenhuizen in Groot-Brittannië die zijn getroffen door de WannaCry ransomware, ook wel WanaCry, WeCry en WanaCrypt0r genoemd, kampen nog steeds met problemen. Ook is een fabriek van Renault in Douai, Frankrijk nog steeds offline na de aanval.

Persbureau Associated Press (AP) meldt dat het merendeel van de 47 getroffen ziekenhuizen inmiddels weer naar behoren opereren. Zeven vestigingen kampen echter nog steeds met problemen. De IT-systemen van de ziekenhuizen zijn op het moment van schrijven nog steeds offline.

Barts Health

Barts Health, een organisatie die zeven ziekenhuizen in Londen beheert, geeft aan nog steeds ambulances te moeten doorsturen naar andere ziekenhuizen. Daarnaast zijn enkele operaties afgezegd en afspraken met patiënten uitgesteld.

Daarnaast meldt autofabrikant Renault aan het AP dat de productie in zijn fabriek in Douai in het noorden van Frankrijk maandagochtend de productie niet heeft hervat. Technici zouden meer tijd nodig hebben om de besmetting met de WannaCry ransomware te verhelpen en systemen weer naar behoren te laten draaien. Het bedrijf stelt dat de productie is stilgelegd als een preventieve maatregel. Het is niet duidelijk in welke mate de fabriek is getroffen door de ransomware.

Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames