Zorgorganisaties aangevallen met Locky ransomware

zorg

Zorgorganisaties wereldwijd zijn doelwit van een aanvalscampagne met ransomware. Cybercriminelen proberen systemen van ziekenhuizen te infecteren met malware die data op de systemen in gijzeling neemt. Ziekenhuizen moeten vervolgens losgeld betalen om de data weer toegankelijk te maken.

Hiervoor waarschuwt beveiligingsbedrijf FireEye Labs. Deze vorm van malware wordt ook wel ransomware genoemd. De cybercriminelen achter de aanvalscampagne maken gebruik van de beruchte ransomware variant ‘Locky’. Naast organisaties in de zorg zijn ook telecombedrijven en transportbedrijven doelwit van de campagne. De meeste aanvallen vinden plaats in de Verenigde Staten, Japan en Zuid-Korea. Ook zorgorganisaties in verschillende Europese landen zijn getroffen.

Kwaadaardige bijlage

De malware wordt naar medewerkers van organisaties toegestuurd als een bijlage bij een e-mailbericht. Zodra deze bijlage wordt geopend wordt het systeem van de gebruiker besmet en data op het systeem in gijzeling genomen. Vervolgens probeert de kwaadaardige software zich via het netwerk te verspreiden naar andere machines binnen de organisatie. Vooral in augustus is de hoeveelheid gedetecteerde mailtjes met deze malafide bijlages fors gestegen.

Meer informatie over de aanval is te vinden in de blogpost die FireEye over dit onderwerp heeft gepubliceerd.

Lees ook
Politiediensten halen LockBit infra offline

Politiediensten halen LockBit infra offline

Op 20 februari 2024 hebben Europol, de Nederlandse Politie en politiediensten uit tien landen met een grote verstoringsactie 34 servers uit de lucht gehaald van de ransomware groepering LockBit.

TA866 keert terug in grootschalige e-mailcampagne

TA866 keert terug in grootschalige e-mailcampagne

Proofpoint onderzoekers stellen de terugkeer van TA866 in een grootschalige e-mailcampagne vast. TA866 was negen maanden afwezig. Op 11 januari 2024 blokkeerde Proofpoint een grootschalige campagne van enkele duizenden e-mails gericht op Noord-Amerika.

Dreigingsactor 'BattleRoyal' gebruikt DarkGate-malware voor cybercriminele doeleinden

Dreigingsactor 'BattleRoyal' gebruikt DarkGate-malware voor cybercriminele doeleinden

Onderzoekers van cybersecuritybedrijf Proofpoint publiceren vandaag onderzoek over de activiteiten van dreigingsactor 'Battle Royal'. Deze actor gebruikt DarkGate- en NetSupport-malware om controle te krijgen over geïnfecteerde hosts via meerdere verschillende aanvalsketens en social engineering technieken.