Medisinske institusjoner truffet av Ryuk Ransomware, $ 14M løpende krevd

ryuk ransomware medisinske fasiliteter angrepet En leverandør av datamaskininfrastruktur som jobber med akutte omsorgssentre og sykehjem i USA ble det siste offeret for Ryuk ransomware i slutten av november 2019. Det aktuelle selskapet heter Virtual Care Provider Inc. (VCP) og har base i Milwaukee.

VCP ga ut en uttalelse, der hun informerte om at de dårlige skuespillerne ba om løsepenger på 14 millioner dollar. Selskapets administrerende direktør sa videre at dette ikke bare vil være ødeleggende for virksomheten, men også kunne føre til dødsulykker blant pasientene, da personalet ikke kan få tilgang til pasientenes journaler. Skrikene bruker Ryuk - en av de mest populære ransomware-truslene som brukes av nettkriminelle over hele verden. Ryuk har blitt brukt i en rekke angrep mot amerikanske tjenesteleverandører i det siste, inkludert et nylig angrep på en medisinsk institusjon i Alabama som valgte å faktisk betale løsepenger for å berge driften og sikre pasientsikkerhet.

Livsstil for medisinske pasienter henger i balanse på grunn av Ryuk-angrep

VCP Ryuk-ulykken berørte rundt 80.000 datamaskiner på tvers av fasetter av selskapets infrastruktur, fra pasientjournaler til telefoner og lønnsoperasjoner. Selvfølgelig er deler av systemene som er avgjørende for at pasienter får medisiner i tide langt viktigere og blir behandlet først. Rundt 110 sykehjem er berørt av angrepet.

Dette angrepet er det siste i en rekke ransomware-infeksjoner rettet mot sykehus over hele verden . Den spesielt farlige delen i disse tilfellene er tydelig - det er en veldig umiddelbar og reell trussel mot livene til pasienter som er avhengige av planlagt medisinering, men planlegging og bestilling av denne medisinen blir nesten umulig under et systembrudd forårsaket av ransomware. Noen av sykehusoperasjonene kan ringes tilbake til penn-og-papir-modus, men mange ganger er IT-infrastrukturen kritisk, noe som gjør cyberattacks mye mer enn en plage.

KrebsOnSecurity, som opprinnelig rapporterte angrepet, nevnte også at Ryuk-ofre vanligvis blir kompromittert lenge før selve ransomware-oppblussingen, og nettverkene deres er rolig kartlagt og undersøkt av cyberkriminelle, slik at de kan sikre maksimal penetrering og skade når de lanserer selve ransomware. nyttelast.

Legg igjen et svar

Vennligst IKKE bruk dette kommentarsystemet for support eller faktureringsspørsmål. For SpyHunter tekniske supportforespørsler, vennligst kontakt vårt tekniske supportteam direkte ved å åpne en kundesupportbillett via SpyHunter. For faktureringsproblemer, se siden " Faktureringsspørsmål eller problemer? " -Siden. For generelle henvendelser (klager, juridiske, presse, markedsføring, copyright), besøk vår " Forespørsler og tilbakemeldinger " -side.


HTML is not allowed.