Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Entradas populares

PostHeaderIcon Hospital de Nueva Jersey pagó 670 mil dólares para evitar la fuga de datos por ransomware




Hospital de Nueva Jersey pagó a una banda de ransomware $ 670 mil para evitar la fuga de datos. University Hospital New Jersey en Newark, Nueva Jersey, pagó una demanda de ransomware de 670,000$  este mes para evitar la publicación de 240 GB de datos robados, incluida la información de los pacientes. Según el informe de seguridad recibido por UHNJ, su red se vio comprometida después de que un empleado cayera en una estafa de phishing y proporcionara sus credenciales de red. Los operadores de ransomware luego usaron estas credenciales de red robadas para iniciar sesión en el servidor Citrix de UHNJ y obtener acceso a la red. No es la primera vez que un hospital paga por un Ransomware a pesar de tener backup.








UHNJ


El ataque al hospital ocurrió a principios de septiembre por una operación de ransomware conocido como SunCrypt,  se infiltró en una red, robó archivos no cifrados y luego cifró todos los datos.

Después de que los operadores de SunCrypt publicaran un archivo de 48,000 documentos pertenecientes a UHNJ, un representante del hospital se comunicó con los ciberdelencuentes a través de su portal de pago para negociar el cese de cualquier publicación adicional de datos de pacientes.

Pagaron para proteger los datos de sus pacientes


Después de que se publicara una muestra de los datos privados robados del hospital en el sitio de filtración de datos de SunCrypt, el hospital se puso en contacto con los actores de la amenaza a través de su sitio de pago Tor, donde les dijeron que el rescate era de 1,7 millones de dólares. Los atacantes les dijeron que este rescate, sin embargo, "es negociable debido a la situación del COVID-19".

Como UHNJ solo tenía dos servidores cifrados, estaban más preocupados por la divulgación de los datos del paciente y estaban dispuestos a pagar un rescate para evitar que se divulguen más.

"Queremos evitar cualquier fuga adicional de nuestros datos y es por eso que estamos aquí hablando con ustedes", dijo UHNJ al operador de ransomware.

No está del todo claro qué información estaba contenida en los archivos robados, pero los operadores de ransomware afirmaron tener "escaneos de identificación, fecha de nacimiento, SSN, tipo de enfermedad".

Después de una serie de negociaciones de ida y vuelta, acordaron un rescate de $ 672,744, o 61,90 bitcoins, y el hospital envió un pago a la dirección de bitcoin dada.

La cadena de bloques de bitcoin muestra que se enviaron 61,9 bitcoins a la dirección de bitcoin de la operación de ransomware el 19 de septiembre.

Después de que se completaron las negociaciones, el operador de ransomware le dijo a UHNJ: "Usted también hizo un gran trabajo. Nuestra administración nos debe".

Como parte de las negociaciones, los operadores de ransomware acordaron proporcionar un descifrador, todos los datos robados, un informe de seguridad y un acuerdo para no revelar ningún dato robado o atacar a UHNJ nuevamente.

Según el informe de seguridad recibido por UHNJ, su red se vio comprometida después de que un empleado cayera en una estafa de phishing y proporcionara sus credenciales de red.



Los operadores de ransomware luego usaron estas credenciales de red robadas para iniciar sesión en el servidor Citrix de UHNJ y obtener acceso a la red.


SunCrypt afirma que ya no buscará como objetivo a hospitales


En marzo, cuando la pandemia de coronavirus aumentaba en todo el mundo, se puso en contacto con diferentes operaciones de ransomware para ver si atacarían a las organizaciones médicas y de salud.

Los operadores de ransomware CLOP, DoppelPaymer, Maze y Nefilim declararon que no apuntarían a hospitales y descifrarían gratis cualquier cifrado por error.

El ransomware Netwalker fue el único que respondió que cualquier organización, incluido un hospital cifrado, tendría que pagar.


Los operadores de ransomware SunCrypt le dijeron a Dissent Doe que ya no apuntarían a las organizaciones de atención médica.

"No jugamos con la vida de las personas. Y no se llevarán a cabo más ataques contra las organizaciones médicas, incluso de esta manera suave", dijo SunCrypt a databreaches.net.



Desafortunadamente, esto llega demasiado tarde para UHNJ.

Fuente:
https://www.bleepingcomputer.com/news/security/new-jersey-hospital-paid-ransomware-gang-670k-to-prevent-data-leak/



0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.