世界各地的医院都在应对日益增长的COVID-19病毒感染浪潮,但是,网络犯罪活动毁掉了欧洲一个测试中心的努力。
彼时,捷克共和国全国感染超过140例,约4800人被隔离,政府已经宣布进入紧急状态,并对越境实施严厉限制。
但上周五的凌晨(3月13日)发生了一场网络攻击,导致了捷克共和国布尔诺大学医院的计算机系统当天关闭。该医院拥有捷克全国18个新冠病毒测试中心之一,每天需要进行20项测试。
并非所有系统都停摆
此次攻击发生在当地时间星期五早上2点左右。关于攻击的信息很少,性质仍然未知,但如果是勒索软件事件,也就不足为奇了。
由于受到攻击,过去几天里本该进行的COVID-19测试结果(估计有几十个)被推迟了。该医院的负责人表示,计算机系统开始“减少使用”,并且“必须关闭”。工作人员还收到了不打开计算机的指示。
幸好,为血液学、微生物学、生物化学、肿瘤诊断或放射学实验室服务的系统似乎与受影响的系统位于不同的网络上,还能继续工作。不过,虽然医院仍可进行基本手术,但是,实验室系统收集的医学数据被卡住了,无法记录在数据库中。
在疫情情况下,每一分钟都很重要。但现在数据是手写的或手打的,导致检查时间更长。
目前,该国国家网络和信息安全局(NÚKIB)已被召集,并正在努力查明问题的根源并纠正这种情况,国家有组织犯罪中心也参与了此案。
COVID-19时代的恶意软件
一些勒索软件运营商(例如Maze)正在有意避免针对关键服务。他们表示:“不会袭击医院、癌症中心、妇产医院和其他对社会至关重要的实体”。
但是,一些其他勒索软件参与者则“百无禁忌”。2018年初,SamSam在美国至少袭击了两家医院。Ryuk也毫不后悔地攻击了医院。去年,Alabama的DCH医院支付了网络罪犯要求的用于解锁医疗数据的费用。
其他威胁参与者也试图从这次全球健康危机中获利,并以COVID-19主题创建恶意软件或发起攻击。
2020年2月1日:骗子开始利用冠状病毒作为诱饵传播恶意软件
安全研究人员警告了旨在传播恶意软件的活动,这些恶意软件利用了媒体对COVID-19的关注。
发现伪装成“ Corona 19实时状态”查询程序的恶意代码。
2020年2月26日:新的网络攻击活动利用了COVID-19
Cybaze Yoroi的研究人员发现了一个新的攻击活动,该活动利用了对COVID-19演变的兴趣来传播恶意软件。
2020年3月6日–TrickBot瞄准了意大利,使用假冒WHO冠状病毒电子邮件作为诱饵
TrickBot运营商以意大利用户为目标,继续利用公众对COVID-19爆发的关注,
2020年3月8日:以冠状病毒为主题的恶意垃圾邮件中提供了FormBook 恶意软件
专家们发现了一个新的以COVID19为主题的活动,正在分发一个恶意软件下载器,该下载器提供FormBook信息窃取木马。
2020年3月12日:攻击者使用武器化的冠病毒地图,以分发恶意软件
当世卫组织宣布COVID-19爆发为大流行病时,攻击者们仍试图利用这种情况赚钱。
2020年3月13日:国家资助的黑客发起以冠状病毒为主题的攻击
国家资助的黑客现在正在使用COVID-19诱饵感染其目标。
2020年3月15日:一种使用Cloudflare Workers进行C2通信的恶意软件BlackWater
专家发现了一个名为BlackWater的新后门,该后门假装提供有关COVID-19的信息。
近期还发现了一种新的勒索软件,BEC诈骗者正在利用这次疫情诱使受害者将钱转入另一个帐户。而DomainTools也发现了一种针对Android手机的新型恶意软件,研究人员将其命名为CovidLock,它会锁定手机屏幕并威胁要删除联系人、图片和视频,将其锁定并要求价值100美元的比特币赎金,声称如果不交赎金还会把社交媒体帐户泄露给公众。
世界各地的医院都在应对日益增长的COVID-19病毒感染浪潮,但是,网络犯罪活动毁掉了欧洲一个测试中心的努力。
彼时,捷克共和国全国感染超过140例,约4800人被隔离,政府已经宣布进入紧急状态,并对越境实施严厉限制。
但上周五的凌晨(3月13日)发生了一场网络攻击,导致了捷克共和国布尔诺大学医院的计算机系统当天关闭。该医院拥有捷克全国18个新冠病毒测试中心之一,每天需要进行20项测试。
并非所有系统都停摆
此次攻击发生在当地时间星期五早上2点左右。关于攻击的信息很少,性质仍然未知,但如果是勒索软件事件,也就不足为奇了。
由于受到攻击,过去几天里本该进行的COVID-19测试结果(估计有几十个)被推迟了。该医院的负责人表示,计算机系统开始“减少使用”,并且“必须关闭”。工作人员还收到了不打开计算机的指示。
幸好,为血液学、微生物学、生物化学、肿瘤诊断或放射学实验室服务的系统似乎与受影响的系统位于不同的网络上,还能继续工作。不过,虽然医院仍可进行基本手术,但是,实验室系统收集的医学数据被卡住了,无法记录在数据库中。
在疫情情况下,每一分钟都很重要。但现在数据是手写的或手打的,导致检查时间更长。
目前,该国国家网络和信息安全局(NÚKIB)已被召集,并正在努力查明问题的根源并纠正这种情况,国家有组织犯罪中心也参与了此案。
COVID-19时代的恶意软件
一些勒索软件运营商(例如Maze)正在有意避免针对关键服务。他们表示:“不会袭击医院、癌症中心、妇产医院和其他对社会至关重要的实体”。
但是,一些其他勒索软件参与者则“百无禁忌”。2018年初,SamSam在美国至少袭击了两家医院。Ryuk也毫不后悔地攻击了医院。去年,Alabama的DCH医院支付了网络罪犯要求的用于解锁医疗数据的费用。
其他威胁参与者也试图从这次全球健康危机中获利,并以COVID-19主题创建恶意软件或发起攻击。
2020年2月1日:骗子开始利用冠状病毒作为诱饵传播恶意软件
安全研究人员警告了旨在传播恶意软件的活动,这些恶意软件利用了媒体对COVID-19的关注。
发现伪装成“ Corona 19实时状态”查询程序的恶意代码。
2020年2月26日:新的网络攻击活动利用了COVID-19
Cybaze Yoroi的研究人员发现了一个新的攻击活动,该活动利用了对COVID-19演变的兴趣来传播恶意软件。
2020年3月6日–TrickBot瞄准了意大利,使用假冒WHO冠状病毒电子邮件作为诱饵
TrickBot运营商以意大利用户为目标,继续利用公众对COVID-19爆发的关注,
2020年3月8日:以冠状病毒为主题的恶意垃圾邮件中提供了FormBook 恶意软件
专家们发现了一个新的以COVID19为主题的活动,正在分发一个恶意软件下载器,该下载器提供FormBook信息窃取木马。
2020年3月12日:攻击者使用武器化的冠病毒地图,以分发恶意软件
当世卫组织宣布COVID-19爆发为大流行病时,攻击者们仍试图利用这种情况赚钱。
2020年3月13日:国家资助的黑客发起以冠状病毒为主题的攻击
国家资助的黑客现在正在使用COVID-19诱饵感染其目标。
2020年3月15日:一种使用Cloudflare Workers进行C2通信的恶意软件BlackWater
专家发现了一个名为BlackWater的新后门,该后门假装提供有关COVID-19的信息。
近期还发现了一种新的勒索软件,BEC诈骗者正在利用这次疫情诱使受害者将钱转入另一个帐户。而DomainTools也发现了一种针对Android手机的新型恶意软件,研究人员将其命名为CovidLock,它会锁定手机屏幕并威胁要删除联系人、图片和视频,将其锁定并要求价值100美元的比特币赎金,声称如果不交赎金还会把社交媒体帐户泄露给公众。