Amerikaans ziekenhuis kon gehackt worden dankzij zwaar verouderde software

malware

Het Amerikaanse MedStar Health, dat tien ziekenhuizen beheert, is onlangs getroffen door malware. Deze aanval kon worden opgezet doordat het ziekenhuis zijn software niet up-to-date heeft gehouden. De aanvallers konden hierdoor misbruik maken van een beveiligingslek waarvan het bestaan al jaren bekend is.

Dit meldt een anonieme bron tegenover Associated Press.De bron wil anoniem blijven, aangezien de informatie officieel nog niet naar buiten gebracht mag worden. Bij de cyberaanval zou misbruik zijn gemaakt van een kwetsbaarheid in de JBoss-applicatieserver. Het beveiligingslek in kwestie werd in 2007 ontdekt, waarna in 2010 opnieuw is gewaarschuwd voor het gat.

Update installeren

Het beveiligingslek kan worden gedicht door een update te installeren. Indien dit om wat voor reden dan ook niet mogelijk is kunnen beheerders het probleem oplossen door handmatig twee regels code te verwijderen uit de broncode van de software. Om onbekende reden heeft het MedStar Health ziekenhuis verzuimt maatregelen te nemen om het beveiligingslek in JBoss te dichten.

Het ziekenhuis zelf melden alleen getroffen te zijn door malware, waardoor patiënten weggestuurd moesten worden. Associated Press meldt dat het gaat om ransomware. Deze vorm van kwaadaardige software versleutelt data en maakt deze onbruikbaar. Voor zover bekend zijn bij de aanval op MedStar Health geen patiëntgegevens getroffen. Ook zouden de aanvallers geen toegang hebben gehad tot gegevens van medewerkers van het MedStar Health.

Lees ook
Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames

Proofpoint: APT TA450, MuddyWater gebruikt nieuwe tactieken en richt zich op Israëlische medewerkers

Proofpoint: APT TA450, MuddyWater gebruikt nieuwe tactieken en richt zich op Israëlische medewerkers

Onderzoekers van Proofpoint nemen sinds kort nieuwe activiteit waar van de aan Iran gelinkte dreigingsactor TA450. Deze dreigingsactor is ook bekend als MuddyWater, Mango Sandstorm en Static Kitten.

Exclusieve samenwerking Orange Cyberdefense en Salvador Technologies verbetert veerkracht OT-omgevingen

Exclusieve samenwerking Orange Cyberdefense en Salvador Technologies verbetert veerkracht OT-omgevingen

Orange Cyberdefense kondigt een exclusieve strategische samenwerking aan met Salvador Technologies. Dankzij deze samenwerking komt Salvador’s Cyber Recovery Unit op de Nederlandse markt beschikbaar en breidt Orange Cyberdefense het portfolio rondom OT-securitydiensten verder uit. Met de oplossing van Salvador kunnen organisaties hun getroffen pc’s1