Hospitaal via RDP besmet met ransomware

Kwaadwillenden hebben bestanden van een Braziliaans ziekenhuis via ransomware gegijzeld. De aanval geschiedde niet via een e-mailbijlage of drive-by download die gebruikmaakt van niet-gepatchte software. Deze keer gebruikten criminelen het remote desktop protocol (RDP) van Windows om zich toegang te verschaffen.

Met RDP kunnen gebruikers en beheerders vanaf een afstand inloggen. De hackers slaagden erin om op het systeem van het Braziliaanse ziekenhuis in te loggen en de TeamXRat-ransomware erop te installeren.

Losgeld
Om weer toegang te krijgen tot de geëncrypte bestanden, zou het ziekenhuis 540 euro aan losgeld moeten betalen aan de criminelen. Onderzoekers van anti-virusbedrijf Kaspersky Lab slaagden er echter in om de versleuteling van de ransomware te kraken. De tool om de door TeamXRat-ransomware gegijzelde bestanden weer te bevrijden, is via Kaspersky Lab te verkrijgen.

Aantrekkelijke doelwitten
“Voor criminelen zijn ziekenhuizen aantrekkelijke doelwitten omdat ze vaak een combinatie bieden van een relatief zwakke beveiliging, complexe omgevingen en een dringende noodzaak voor toegang tot data, in situaties waarbij het soms draait om leven of dood,” aldus Wim van Campen van Intel Security. Onlangs verscheen een onderzoek van Intel Security naar ransomware in de gezondheidszorg. Zij concludeerden dat er bijna 100.000 dollar aan losgeld is betaald aan specifieke Bitcoin-accounts door ziekenhuizen die getroffen waren door ransomware. Het onderzoek werd uitgevoerd in opdracht van McAfee Labs.


Om social media te kunnen gebruiken zijn cookies nodig, schakel deze in om de knoppen te activeren.

Tags: , , , ,

Close