Confidenţialitate


Maoloa și Phobos, responsabile de atacurile cibernetice recente asupra unor spitale din România


Maoloa și Phobos,  responsabile de  atacurile cibernetice recente  asupra unor spitale din România

Din notificările primite, CERT-RO a identificat o creștere semnificativă a atacurilor cu aplicații malițioase de tip ransomware la nivel național în ultima perioadă, observându-se că, pe lângă utilizatorii casnici, atacatorii și-au îndreptat atenția în special către instituții din domeniul sănătății, numărul entităților afectate fiind în creștere.

În urma unei investigații derulate de specialiști în securitate cibernetică din cadrul CERT-RO, Cyberint și Bitdefender, s-a constatat că amenințările responsabile de atacurile cibernetice recente asupra unor spitale din România sunt Maoloa și Phobos.

Maoloa

Maoloa este o familie de malware relative nouă în peisajul amenințărilor informatice. Apărut în februarie 2019, Maoloa e inspirat dintr-o familie de ransomware numită GlobeImposter, cu care împărtășește numeroase caracteristici comune.

Maoloa se răspândește prin e-mailuri cu atașamente infectate, precum și prin accesarea de către hackeri a instanțelor neprotejate de Remote Desktop Protocol (un serviciu de asistență de la distanță).

Odată pornită infecția, Maoloa criptează fișiere create cu suita Office, OpenOffice, documente PDF, fișiere text, baze de date și fișiere multimedia.

Phobos

Ransomware-ul Phobos e una din multele variante ale prolificei familii Crysys. Phobos se răspândește cu precădere prin infecții manuale pe care hackerii le inițiază după pătrunderea în organizație prin instanțe expuse ale Remote Desktop Protocol.

După criptarea documentelor, victimei i se solicită să trimită un mesaj la o adresă de e-mail anonimă pentru stabilirea prețului de decriptare, preț care variază în funcție de profilul companiei și cifra de afaceri estimată.

CERT-RO, Cyberint și Bitdefender, precum și instituțiile cu competențe în domeniul securității cibernetice sfătuiesc utilizatorii infectați să nu plătească atacatorilor taxele de decriptare solicitate, ci să creeze copii ale datelor compromise și să se adreseze organelor de poliție. Odată ce plătesc recompensa, victimele nu au nicio garanție că infractorii își vor onora promisiunea și le vor reda accesul la date și, în plus, ar putea fi țintite din nou de aceeași grupare, întrucât au deja un istoric de bun platnici. Nu în ultimul rând, încasările îi vor ajuta pe atacatori să dezvolte amenințări informatice din ce în ce mai sofisticate, ceea ce va duce pe termen lung la și mai multe victime infectate.

Pentru a preveni infectarea cu ransomware, utilizatorilor li se recomandă să păstreze copii ale datelor importante, să folosească o soluție de securitate performantă și să evite să acceseze linkuri sau fișiere din email-uri nesolicitate.


Ultimele stiri
Ministrul Culturii, despre programul pilot care stabilește norma de opt ore de muncă pentru actori: Vizează evidențierea orelor…

Reprezentanții Rezervației Delta Dunării și autoritățile locale au organizat o amplă acțiune de verificare în Grindul Dranov, după…

Guvernul de la Budapesta a permis funcționarea unei fabrici de baterii, deși se știe că a provocat intoxicații…

Începe procesul lui Călin Georgescu pentru propagandă legionară. Tribunalul București a respins contestația depusă de fostul candidat la…

Insula Capri va interzice accesul grupurilor de peste 40 de vizitatori pentru a reduce aglomerația. Și ghizii vor…

Academia Europa FM. Cine ne apără copiii într-o lume dominată de algoritmi? Invitați sunt Mihaela Nabăr, Vlad Zaha…

Blocul Național Sindical cere eurodeputaților români să susțină raportul Danielsson pentru protecția lucrătorilor | AUDIO

Reacția UNITER despre proiectul pilot al Ministerului Culturii, care impune actorilor să stea opt ore la serviciu: „Nici…

INS: România a exportat în decembrie anul trecut cu 9,4% mai mult față de aceeași lună a lui…

Primarul Sectorului 4 cere ca plata apei calde și a căldurii să depindă de temperatura la care acestea…