Medstar表示,它从怀疑的赎金软件攻击中恢复过来
美国医院GroupMedstar Health宣布它正在从恶意软件攻击中恢复,但仍未证实它是由赎金软件击中的最新医疗组织之一。
在华盛顿特区和马里兰州运行10家医院的医疗保健小组最初表示,其IT系统已被“受病毒影响”,并且它已经关闭了它们以阻止病毒传播。
随后的陈述说,在恶意软件攻击的48小时内,本集团“迁至全部恢复”其三个主要临床信息系统支持患者护理。
本集团还表示,“增强的功能继续添加到其他系统”,并重申没有患者或联系数据受到损害。
Medstar仍未提供涉及恶意软件的详细信息,但是,根据巴尔的摩州的Sun,该集团被萨姆斯击中,这是一个针对服务器的新的持难勒索卫生软件。
与其他形式的赎金软件一样,萨马斯 - 也称为Samsam和Msil.b / c - 加密数据,并将仅在难以跟踪Crypto-Currency Bitcoin中的赎金时解密。
勒索软件不依赖于用户专注的攻击向量,例如网络钓鱼电子邮件。相反,它通过折衷服务器分发,使用它们来横向移动通过网络来加密并将多个数据集保持为ransom。
Samas通过利用使用“jBossApplication Service软件的未包已知的版本”中的已知漏洞来危及服务器。
然后,通过Therijndael算法加密数百个不同的文件类型,并将RSA-2048位加密应用于键,使文件无法恢复,根据Ablog Post Bycisco Talos Security研究员Nick Biasini。
萨马斯赎金软件的另一个标志是它提供了批量折扣。根据巴尔的摩州的Sun,Medstar攻击背后的网络罪犯已经要求三个比特币相当于1,250美元来解密一台电脑或45位比特币(18,500美元)来解锁他们所有人。
联邦调查局发布了关于萨姆斯的警报,并呼吁企业和软件安全专家进行紧急帮助,以调查强大的赎金软件。
FBI警报提供了一份技术指标列表,以帮助公司确定是否是萨姆斯的受害者,并使网络防御活动能够降低未来类似攻击的风险。
联邦机构通过29个机构提醒了国土安全部321个可能的恶意软件感染,潜力举行政府网络人质,报告Nextgov。
在所有情况下,通过从代理网络中除去受影响的最终用户工作站而不是将网络罪犯支付攻击后的网络犯罪分子来中和赎金软件感染。
为了限制这种越来越受欢迎的网络敲诈勒索方法的成功,安全行业代表建议反对支付赎金。
但是,许多组织被认为在权衡失去或恢复赎金的数据成本后进行薪水。
通过支付40比特币(17,000美元)来重新控制其计算机系统10天的控制,Hollywood Presbyterian Medical Center被批评。
支付赎金是重新获得受影响系统的“最快和最有效的方式”,医院首席执行官Allen Stefanek在Astatement中说。
随着对赎金书软件升级的担忧,一项调查显示,只有38%的安全专业人士相信其组织能够从赎金软件攻击中恢复。
Security公司Tripwire在2016年在RSA会议上调查的近四分之三的人表示,关键基础设施提供商比其他组织更容易受到赎金软件攻击的影响。
一半以上的说他们并不自信,他们的高管可以发现一个网络钓鱼骗局,而58%的人表示,他们的公司在过去12个月里看到了矛网络钓鱼的增加。
“支付赎金的决定归结为从以前的备份重新创建或恢复数据的信心和财务成本,”旅行史蒂瓦赛道的高级安全研究员Travis Smith说。
“由于我们看到的大多数赎金软件样本都有时间限制支付,因此有信心您可以在短时间内恢复大部分数据。组织应专注于改善备份和恢复程序,以降低潜在违约后恢复数据和服务的成本。“