每周安全速遞31?|俄克拉荷馬醫院遭勒索軟件攻擊導致13萬余患者信息泄露
發布時間:2024-11-29
閱讀次數: 1734 次
俄克拉荷馬醫院遭勒索軟件攻擊導致13萬余患者信息泄露俄克拉荷馬州的Great Plains Regional Medical Center近期報告了一起大規模數據泄露事件,該事件源于9月8日發生的勒索軟件攻擊。雖然這家僅有62張床位的社區醫院迅速恢復了IT系統,但無法挽回部分患者數據,且發現黑客可能訪問了約133149名患者的個人信息。被泄露的信息包括患者姓名、人口統計數據、健康保險信息、臨床治療記錄、駕駛證號,甚至部分社會安全號碼。調查顯示,攻擊者在9月5日至8日期間進入并加密了醫院的系統,隨后還復制了部分文件。此次事件凸顯了中小型醫療機構在網絡安全方面面臨的嚴峻挑戰。專家指出,鄉村醫院往往缺乏足夠的資金和技術資源,難以有效應對類似的網絡攻擊。與此同時,患者信息的大規模集中泄露可能引發身份盜竊和進一步的社會工程攻擊。美國國家和地方機構已介入,推動為中小型醫療機構提供更多的網絡安全培訓與支持。
https://www.govinfosecurity.com/oklahoma-hospital-says-ransomware-hack-hits-133000-people-a-26852
Helldown勒索軟件利用Zyxel防火墻漏洞入侵目標網絡Sekoia的威脅檢測與研究團隊(TDR)于2024年10月31日通過社交媒體監控發現,Helldown勒索軟件推出了針對Linux系統的變體。這一勒索軟件組織原先僅針對Windows系統,但近期顯現出高度活躍的態勢,在三個月內聲稱攻破了31家受害者,包括網絡安全解決方案提供商Zyxel的歐洲子公司。Helldown使用雙重勒索策略,通過漏洞利用進入目標網絡,竊取數據并威脅公開未支付贖金的受害者信息。其新發現的Linux變體進一步擴展了攻擊范圍。分析顯示,多名受害者在攻擊發生時使用了Zyxel防火墻作為IPSec VPN接入點,而部分設備已在攻擊后被更換。Zyxel曾于2024年9月3日發布了關鍵漏洞(CVE-2024-42057)的補丁,該漏洞允許攻擊者在未認證的情況下執行惡意代碼,盡管其利用條件尚需滿足。目前尚未公開任何漏洞利用代碼,但報告中的證據表明,該漏洞可能被Helldown利用。
https://blog.sekoia.io/helldown-ransomware-an-overview-of-this-emerging-threat/
美國司法部宣布,俄羅斯國民葉夫根尼·普蒂辛因涉嫌管理和運營Phobos勒索軟件,被從韓國引渡至美國。他被控通過國際網絡攻擊和勒索計劃,利用Phobos勒索軟件攻擊了全球超過1000家公共及私人機構,勒索金額超過1600萬美元。根據起訴書,普蒂辛及其同伙開發并出售該勒索軟件給犯罪分子,用于加密受害者數據并勒索贖金。通過暗網平臺,他以“derxan”等化名分銷軟件,并收取解密費用。受害者包括學校、醫院、非營利組織及重要基礎設施單位等。普蒂辛被控13項罪名,包括電信欺詐、計算機欺詐及故意破壞受保護計算機罪。若罪名成立,他最高將面臨20年監禁。此次引渡與多個國際執法機構合作完成,凸顯跨國聯合打擊網絡犯罪的重要性。
https://www.justice.gov/opa/pr/phobos-ransomware-administrator-extradited-south-korea-face-cybercrime-charges