Medicinska institutioner Hit by Ryuk Ransomware, $ 14M Ransom Demanded

ryuk ransomware medicinska anläggningar attackerade En leverantör av datorinfrastruktur som arbetar med akuta vårdcentraler och vårdhem i USA blev det senaste offeret för Ryuk ransomware i slutet av november 2019. Företaget i fråga heter Virtual Care Provider Inc. (VCP) och är baserat i Milwaukee.

VCP släppte ett uttalande och informerade om att de dåliga skådespelarna bad om lösen på 14 miljoner dollar. Företagets VD sade vidare att detta inte bara kommer att vara förstörande för verksamheten utan också kunna leda till dödsfall bland patienterna, eftersom personalen inte kan få tillgång till patienternas medicinska register. Skurkarna använder Ryuk - ett av de populäraste hoten om ransomware som används av cyberbrottslingar världen över. Ryuk har använts i ett antal attacker mot amerikanska tjänsteleverantörer tidigare, inklusive en nyligen attack mot en medicinsk institution i Alabama som valde att faktiskt betala lösen för att rädda sin verksamhet och säkerställa patientsäkerhet.

Medicinska patienters försörjning hänger i balans på grund av Ryuk-attacker

VCP Ryuk-olyckan drabbade cirka 80 000 datorer i olika aspekter av företagets infrastruktur, från patientjournaler till telefoner och lönearbeten. Naturligtvis är delar av systemen som är avgörande för att patienter får sin medicin i tid mycket viktigare och behandlas först. Cirka 110 vårdhem drabbas av attacken.

Denna attack är den senaste i en rad ransomware-infektioner riktade mot sjukhus över hela världen . Den särskilt farliga delen i dessa fall är uppenbar - det finns ett mycket omedelbart och verkligt hot mot patienter som är beroende av schemalagd medicin, men att schemalägga och beställa detta läkemedel blir nästan omöjligt under ett systemavbrott orsakat av ransomware. En del av sjukhusoperationerna kan ringas tillbaka till penna-och-pappersläge, men många gånger är IT-infrastrukturen kritisk, vilket gör cyberattacker mycket mer än en olägenhet.

KrebsOnSecurity, som ursprungligen rapporterade attacken, nämnde också att Ryuk-offren ofta komprometteras långt innan den faktiska ransomware-uppblåsningen, och deras nätverk tyst kartläggs och forskas av cyberbrottslingarna så att de kan säkerställa maximal penetration och skada när de startar den faktiska ransomware nyttolast.

Leave a Reply

Please DO NOT use this comment system for support or billing questions. For SpyHunter technical support requests, please contact our technical support team directly by opening a customer support ticket via your SpyHunter. For billing issues, please refer to our "Billing Questions or Problems?" page. For general inquiries (complaints, legal, press, marketing, copyright), visit our "Inquiries and Feedback" page.


HTML is not allowed.