Новости Министерство здравоохранения США предупреждает о непрекращающихся атаках кибервымогателей Royal

NewsMaker

I'm just a script
Премиум
9,655
18
8 Ноя 2022

С сентября этого года злоумышленники только наращивают обороты и не собираются останавливаться.​


3ipoyst7nfya3gwpnrm3bnxgk7yud1oe.jpg


Министерство здравоохранения и социальных служб США (HSS) выпустило Для просмотра ссылки Войди или Зарегистрируйся для американских медицинских организаций в связи с непрекращающимися кибератаками группировки вымогателей Royal. Проанализировав предыдущие успешные атаки банды, ИБ-исследователи HSS пришли к выводу, что эта группа хакеров нацелена исключительно на медицинские учреждения и является угрозой для всего сектора общественного здравоохранения.

Кроме того, участники Royal заявляют, что после каждой атаки на медицинские учреждения они сливали в сеть все украденные данные.

С сентября 2022 года Royal начала атаковать все чаще. Кроме того, группировка обзавелась своим собственным шифровальщиком, отказавшись от вымогательского ПО BlackCat. Злоумышленники не боятся применять необычные тактики. Например, они часто пользуются социальной инженерией, чтобы заставить работников крупных компаний установить вредоносное ПО на свои компьютеры. После заражения и шифрования систем в корпоративной сети Royal требует выкуп в размере от 250 000 до 2 миллионов долларов.

Другой необычной тактикой группировки является использование взломанных Twitter-аккаунтов для передачи информации о зараженных компаниях журналистам. Хакеры делают это для того, чтобы атака появилась во всех СМИ и давила на жертву еще сильнее.

Помимо Royal, HSS не забыло напомнить про других злоумышленников и их инструменты. Например, в Для просмотра ссылки Войди или Зарегистрируйся медицинские организации по всей Америке подверглись кибератакам с использованием программы-вымогателя Venus. А еще раньше хакеры использовали вымогательское ПО Для просмотра ссылки Войди или Зарегистрируйся и Zeppelin в ходе атак на американские больницы.
 
Источник новости
https://www.securitylab.ru/news/535196.php

Похожие темы