Centenas de Consultórios Odontológicos nos EUA Foram Atacados pelo Agressivo Sodinokibi Ransomware e Tiveram Registros de Pacientes Bloqueados

sodinokibi ransomware dentista escritórios ataque Infelizmente, os ataques de ransomware tornaram-se uma norma no esquema de empresas e usuários de computadores pessoais que têm seus sistemas essencialmente bloqueados devido a sofisticados arquivos de criptografia de malware e a demandas monetárias para restaurar os arquivos. No ataque mais recente ao ransomware, a ameaça Sodinokibi Ransomware foi usada para bloquear dados encontrados em centenas de consultórios de dentistas que utilizavam a solução de backup online DDS Safe e o serviço de retenção de registros médicos.

Mais de 400 consultórios dentários nos Estados Unidos foram atacados com a ameaça ransomware Sodinokibi. Nos ataques, parece que os autores de Sodinokibi utilizaram o DDS Safe, um aplicativo de backup on-line da Digital Dental Record (dentalrecord.com). Supostamente, o serviço DDS foi infectado por meio de seu provedor de gerenciamento de nuvem, PercSoft. Por outro lado, o serviço DDS Safe afirma ser "uma etapa na proteção do sistema contra ataques de ransomware", de acordo com o site deles.

O ataque do Sodinokibi ransomware a mais de 400 consultórios dentários em todo os EUA parece ter acabado com as tentativas anteriores de cibercriminosos, onde comprometeram um provedor de serviços gerenciados (MSP) e utilizaram o sistema para implantar o malware REvil, que também é conhecido como Sodinokibi ransomware. O grupo de hackers responsável pelas tentativas anteriores de comprometer um MSP parece ter sido bem-sucedido em um ataque a mais de 400 consultórios de dentistas que utilizam o serviço DDS Safe. Os especialistas em segurança de computadores de Krebs, juntamente com as declarações do diretor de comunicações da Wisconsin Dental Association, souberam do ataque que bloqueou os dados de 400 consultórios odontológicos.

Trabalho dental suspenso indefinidamente devido a ataque de ransomware

Enquanto os dentistas dos EUA começaram a trabalhar na segunda-feira, 26 de agosto, descobriram que suas informações penitentes estavam inacessíveis e foram recebidas com um pedido de resgate. Segundo relatos, apenas 100 consultórios dentários conseguiram restaurar seus registros, enquanto os outros aparentemente ainda têm seus dados bloqueados pelo ataque de Sodinokibi. Muito poucos dos consultórios dentários afetados conseguiram acessar seus dados, alguns dos quais pagaram o resgate exigido por Sodinokibi, enquanto a maioria recorreu à restauração de seus dados dos serviços de backup.

Entre as inúmeras famílias de ameaças de ransomware, Sodinokibi, também conhecido como REvil, está entre as mais ativas nos últimos meses. Em um relatório publicado pela Fidelis Security, a Sodinokibi/REvil ficou em quarto lugar como a forma mais ativa de ransomware, atrás apenas de Dharma, Ryuk e Phobos. Em um período bem após o surgimento do famoso ransomware GandCrab, isso dá à Sodinokibi uma participação de mercado de 12,5% quando se trata do cenário de ameaças de ransomware em sua forma ativa atual.

Sodinokibi ganhou reputação com sua descoberta inicial em abril de 2019 e desde então foi propagado em várias direções diferentes para se infiltrar em inúmeros sistemas e computadores pessoais. A disseminação do Sodinokibi não depende apenas de técnicas de phishing, mas pode explorar vulnerabilidades nos sistemas a se espalhar, o que não é surpresa para nós, ao saber que ele retém uma forte participação de 12,5% no mercado de ransomware para ameaças ativas atuais.

Deixar uma Resposta

Por favor NÃO utilize este sistema de comentários para perguntas sobre pagamentos e suporte. Para solicitações de suporte técnico do SpyHunter, entre em contato diretamente com a nossa equipe de suporte técnico, abrindo um ticket de suporte ao cliente através do seu SpyHunter. Para problemas com pagamento, por favor acesse a página "Problemas ou Perguntas referentes ao Pagamento". Para solicitações genéricas (reclamaçōes, questōes legais, imprensa, marketing, direitos autorais) visite a nossa página "Perguntas e Comentários"