• About
  • Privacy Policy
  • Disclaimer
  • Contact
TomorrowPosT
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
TomorrowPost
No Result
View All Result

In che modo l’interblocco del ransomware infetta le organizzazioni sanitarie

Michele by Michele
30/01/2025
Home Security
Condividi su FacebookCondividi su WhatsappCondividi su Twitter


Gli attacchi di ransomware hanno raggiunto una scala senza precedenti nel settore sanitario, esponendo vulnerabilità che mettono a rischio milioni. Di recente, UnitedHealth ha rivelato che 190 milioni di americani hanno avuto i loro dati personali e sanitari rubati durante il cambiamento di attacco di ransomware sanitario, una cifra che raddoppia quasi il totale precedentemente divulgato.

Questa violazione mostra quanto profondamente i ransomware possano infiltrarsi nei sistemi critici, lasciando la fiducia e le remedy in bilico.

Uno dei gruppi che si rivolge a questo settore già fragile è il gruppo di ransomware di interblocco. Conosciuti per i loro attacchi calcolati e sofisticati, si concentrano su ospedali, cliniche e altri fornitori di servizi medici.

Gruppo Ransomware Interlock: una minaccia attiva per l’assistenza sanitaria

Il gruppo Ransomware Interlock è un giocatore relativamente recente ma pericoloso nel mondo del crimine informatico, noto per aver impiegato tattiche a doppia estorsione.

Questo metodo prevede la crittografia dei dati di una vittima per interrompere le operazioni e minaccia di perdere informazioni sensibili se le richieste di riscatto non sono soddisfatte. La loro motivazione principale è il guadagno finanziario e i loro metodi sono adattati per massimizzare la pressione sui loro obiettivi.

Caratteristiche notevoli

  1. Raffinatezza: Il gruppo utilizza tecniche avanzate come phishing, aggiornamenti software program falsi e siti Internet dannosi per ottenere l’accesso iniziale.
  2. Persistenza: La loro capacità di rimanere non rilevata per lunghi periodi amplifica il danno che possono causare.
  3. SPEGNIMENTO RAPIDO: Una volta all’interno di una rete, si spostano rapidamente lateralmente, rubando dati sensibili e preparando sistemi per la crittografia.
  4. Richieste di riscatto su misura: Il gruppo valuta attentamente il valore dei dati rubati per impostare gli importi di riscatto che le vittime probabilmente pagheranno.

Obiettivi recenti di Interlock Ransomware Group

Alla high-quality del 2024, Interlock ha preso di mira molteplici organizzazioni sanitarie negli Stati Uniti, esponendo informazioni sensibili al paziente e interrompendo gravemente le operazioni. Vittime incluse:

  • Centro sanitario del quartiere Brockton: Violato nell’ottobre 2024, con l’attacco che rimane inosservato per quasi due mesi.
  • Servizi di trattamento legacy: Rilevato alla high-quality di ottobre 2024.
  • Servizio di trattamento di droghe e alcol: Dati compromessi scoperti nello stesso periodo.

Interlock Ransomware Group Assault Chain

Il gruppo Ransomware Interlock inizia il suo attacco con un metodo strategico e altamente ingannevole noto come compromesso drive-by. Questa tecnica consente al gruppo di ottenere l’accesso iniziale ai sistemi mirati sfruttando gli utenti ignari, spesso attraverso siti Internet di phishing attentamente progettati.

Attacco iniziale del ransomware

L’attacco inizia quando il gruppo di interblocco compromette un sito Internet legittimo esistente o registra un nuovo dominio di phishing. Questi siti sono accuratamente realizzati per apparire affidabili e imitando piattaforme credibili come le pagine di obtain di notizie o software program. I siti contengono spesso collegamenti per scaricare aggiornamenti o strumenti falsi, che, quando eseguiti, infettano il dispositivo dell’utente con software program dannoso.

Esempio: La sandbox interattiva di Any.Run ha rilevato un dominio contrassegnato come parte dell’attività di Interlock, Apple-On-line.store. Quest’ultimo è stato progettato per indurre gli utenti a scaricare malware mascherato da software program legittimo.

Questa tattica aggira efficacemente lo strato iniziale del sospetto dell’utente, ma con la diagnosi precoce e l’analisi, i group SOC possono identificare rapidamente domini dannosi, bloccare l’accesso e rispondere più velocemente alle minacce emergenti, riducendo il potenziale impatto sulle operazioni aziendali.

Visualizza la sessione di analisi

Apple-On-line.store contrassegnata come parte dell’attività di Interlock all’interno di Any.Run Sandbox

Equipaggia il tuo group gli strumenti per combattere le minacce informatiche.

Ottieni una prova gratuita di 14 giorni e analizzare le minacce illimitate con qualsiasi.run.

Esecuzione: come l’interblocco ottiene il controllo

Una volta che il gruppo di ransomware di interblocco viola le difese iniziali, inizia la fase di esecuzione. In questa fase, gli aggressori distribuiscono payload dannosi o eseguono comandi dannosi su dispositivi compromessi, preparando il palcoscenico per il pieno controllo sulla rete della vittima.

Interlock Ransomware spesso maschera i suoi strumenti dannosi come legittimi aggiornamenti software program per ingannare gli utenti. Le vittime lanciano inconsapevolmente gli aggiornatori falsi, come quelli che imitano Chrome, MSteams o Microsoft Edge, pensando di eseguire manutenzione di routine. Invece, questi obtain attivano strumenti di accesso remoto (ratti), che concedono agli aggressori l’accesso pieno al sistema infetto.

All’interno di Any.Run’s Sandbox Session, uno degli aggiornatori, up update_8816295.exeè chiaramente identificato all’interno dell’albero di processo sul lato destro, mostrando il suo comportamento dannoso e il flusso di esecuzione.

Aggiornatore falso analizzato all’interno di Any.Run Sandbox

Facendo clic sul pulsante Malconf sul lato destro della sessione Sandbox Any.Run, riveliamo l’URL crittografato nascosto all’interno del falso aggiornamento.

Gli analisti ricevono dati dettagliati in un formato chiaro e intuitivo, aiutando le aziende a migliorare i flussi di lavoro di risposta alle minacce, ridurre i tempi di analisi e ottenere risultati più rapidi ed efficaci quando si combattono contro le minacce informatiche.

URL malizioso decrittografato all’interno di qualsiasi Sandbox.

Compromettendo l’accesso sensibile

Il prossimo passo dell’attacco è rubare le credenziali di accesso. Queste credenziali concedono agli aggressori la capacità di spostarsi lateralmente all’interno della rete e sfruttare ulteriormente le infrastrutture della vittima.

Il gruppo Ransomware Interlock ha utilizzato uno strumento di furto personalizzato per raccogliere dati sensibili, inclusi nomi utente, password e altre credenziali di autenticazione. Secondo i rapporti, queste informazioni rubate sono state archiviate in un file denominato “Chrgetpdsi.txt”, che è stato un punto di raccolta prima dell’esfiltrazione.

Usando lo strumento di ricerca TI di Any.Run, abbiamo scoperto che questo furto è stato rilevato sulla piattaforma già nell’agosto 2024.

Interlock Stealer rilevato da Any.run

Movimento laterale: espandere il punto d’appoggio

Durante il Fase di movimento lateralegli aggressori si sono diffusi in rete per accedere a sistemi e risorse aggiuntivi. Il gruppo Ransomware Interlock si basava su strumenti di amministrazione remoto legittimi come Stucco, AnydeskE RDPspesso utilizzato dai group IT ma riproposti per attività dannose.

PUTTY rilevato all’interno di qualsiasi.run

Exfiltrazione di dati: estrazione di informazioni rubate

In questa fase finale, gli aggressori exfiltrate hanno rubato dati fuori dalla rete della vittima, spesso utilizzando i servizi di archiviazione cloud. Il gruppo Ransomware interlocco, advert esempio, ha sfruttato l’archiviazione cloud di Azure per trasferire i dati al di fuori dell’organizzazione.

All’interno di Any.Run Sandbox possiamo vedere come vengono inviati i dati ai server controllati dagli attaccanti.

Advert esempio, qui i registri hanno rivelato le informazioni trasmesse a IP 217 (.) 148.142.19 Sopra Porta 443 Durante un attacco di interblocco.

Dati inviati dal ratto ai server controllati dagli attaccanti rivelati da qualsiasi.run

Protezione proattiva contro il ransomware in sanità

Il settore sanitario è un obiettivo primario per gruppi di ransomware come Interlock, con attacchi che mettono a repentaglio i dati sensibili dei pazienti, interrompono i servizi critici e mettono a rischio la vita. Le organizzazioni sanitarie devono rimanere caute e dare priorità alle misure di sicurezza informatica per proteggere i loro sistemi e dati.

Il rilevamento precoce è la chiave per ridurre al minimo i danni. Strumenti come qualsiasi Sandbox. Run Sandbox consentono ai group sanitari di identificare minacce come l’interblocco all’inizio della catena di attacco, fornendo approfondimenti fruibili per prevenire le violazioni dei dati prima che si verifichino.

Con la capacità di analizzare in sicurezza i file sospetti, scoprire indicatori nascosti di compromesso (IOC) e monitorare l’attività della rete, qualsiasi.Run offre alle organizzazioni il potere di combattere contro minacce avanzate.

Inizia la tua prova gratuita di 14 giorni. Oggi e dai al tuo group gli strumenti per aiutarli a fermare le minacce ransomware prima di intensificare.

Hai trovato questo articolo interessante? Questo articolo è un pezzo contribuito da uno dei nostri stimati associate. Seguici Twitter  E LinkedIn Per leggere più contenuti esclusivi che pubblichiamo.



Tags: chedelinfettalinterbloccomodoorganizzazioniransomwaresanitarie
Michele

Michele

Next Post
Le 4 migliori radio da tavolo del 2025

Le 4 migliori radio da tavolo del 2025

Recommended.

Risparmia grande con le offerte di attrezzi da Rei Co-op, Cotopaxi e altro ancora

Risparmia grande con le offerte di attrezzi da Rei Co-op, Cotopaxi e altro ancora

11/05/2025
Sfide dell’utilizzo di LLM in produzione

Sfide dell’utilizzo di LLM in produzione

30/03/2025

Trending.

I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

11/02/2025

TomorrowPost

Welcome to Tomorrow Post – your trusted source for the latest in computers, gaming, tech gear, Microsoft, software, cybersecurity, and much more! Our mission is simple: to provide technology enthusiasts, professionals, and business leaders with accurate, insightful, and up-to-date information that helps them navigate the ever-evolving world of technology.

Categorie

  • Apple
  • Computers
  • Gaming
  • Gear
  • Microsoft
  • Mobile
  • News
  • Review
  • Security
  • Software & Apps
  • Tech for Business
  • Tech News

Recent News

Modellazione agile incentrata sul dominio per sistemi di assicurazione legacy

Modellazione agile incentrata sul dominio per sistemi di assicurazione legacy

03/06/2025
Asrock rivela AMD Radeon RX 9060 XT Schede grafiche

Asrock rivela AMD Radeon RX 9060 XT Schede grafiche

02/06/2025
  • About
  • Privacy Policy
  • Disclaimer
  • Contact

© 2025- https://tomorrowpost.net- All Rights Reserved

No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni

© 2025- https://tomorrowpost.net- All Rights Reserved