Medicinske ustanove koje je pogodio Ryuk Ransomware, zahtijeva se otkup od 14 milijuna dolara
Pružatelj računalne infrastrukture koji radi s centrima za akutnu njegu i staračkim domovima u SAD-u postao je posljednja žrtva ransomwarea Ryuk krajem studenog 2019. Tvrtka se zove Virtual Care Provider Inc. (VCP) i sa sjedištem je u Milwaukeeu.
VCP je objavio izjavu u kojoj obavještava da loši glumci traže otkupninu u iznosu od 14 milijuna dolara. Izvršni direktor tvrtke nadalje rekao je da to neće biti samo destruktivno za posao, već može dovesti i do smrtnih slučajeva među pacijentima, jer osoblje nema pristup medicinskoj dokumentaciji. Lopovi koriste Ryuk - jednu od najpopularnijih prijetnji otkupninskim softverom koju koriste cyber-kriminalci širom svijeta. Ryuk je u prošlosti korišten u brojnim napadima na američke davatelje usluga, uključujući vrlo nedavni napad na medicinsku ustanovu u Alabami koji se opredijelio da zapravo plati otkupninu kako bi spasio svoje operacije i osigurao sigurnost pacijenata.
Preživot medicinskih pacijenata visi u ravnoteži zbog Ryukovih napada
Nesreća VCP Ryuk zahvatila je oko 80 000 računala na različitim aspektima infrastrukture tvrtke, od evidencije pacijenata do telefona i operacija platnog spiska. Naravno, dijelovi sustava koji su ključni za pacijente koji dobivaju lijekove na vrijeme daleko su važniji i njima se prvo treba pozabaviti. U napadu je pogođeno oko 110 staračkih domova.
Ovaj je napad najnoviji u nizu ransomware infekcija koje ciljaju bolnice širom svijeta . Osobito je opasan dio u tim slučajevima očit - postoji vrlo neposredna i stvarna prijetnja za život pacijenata koji ovise o zakazanom lijeku, ali zakazivanje i naručivanje ovih lijekova postaje gotovo nemoguće tijekom nestanka sustava uzrokovanog ransomware-om. Neke se operacije u bolnici mogu vratiti na način rada s olovkom i papirom, ali puno vremena, IT infrastruktura je presudna, što čini cyber napade mnogo više od smetnje.
KrebsOnSecurity, koji je izvorno izvijestio o napadu, također je spomenuo da su žrtve Ryuka obično kompromitirane mnogo prije nego što je došlo do stvarnog razbijanja ransomware-a, a njihove mreže tipično su preslikane i istražene od strane cyber-kriminalaca, tako da mogu osigurati maksimalnu probojnost i štetu nakon što lansiraju stvarni ransomware nosivost.