Hacker der nordkoreanischen Regierung haben Gesundheitsdienste mit Ransomware angegriffen, warnen US-Behörden

Die Nordkoreaner haben die Ransomware – eine Art bösartiger Computercode, der Computerdateien sperrt – verwendet, um Computersysteme zu verschlüsseln, auf denen elektronische Gesundheitsakten sowie Diagnose- und Bildgebungsdienste gehostet werden, sagten das FBI, das Finanzministerium und die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA). in einem (n beratend Gesundheitsorganisationen auffordern, ihre Cybersicherheit zu stärken.

Dies ist der jüngste Hinweis darauf, dass staatlich geförderte Hacker aus Ländern wie Nordkorea und dem Iran bereit sind, Ransomware gegen den Gesundheitssektor einzusetzen – eine Taktik, die häufiger mit nichtstaatlichen Cyberkriminellen in Verbindung gebracht wird.

FBI-Direktor Christopher Wray machte im Juni von der iranischen Regierung unterstützte Hacker für einen „verabscheuungswürdigen“ Cyberangriff auf das Bostoner Kinderkrankenhaus im vergangenen Jahr verantwortlich, eine Behauptung, die Teheran bestritt. In diesem Fall wurde keine Ransomware eingesetzt, aber iranische Hacker waren im November Gegenstand einer weiteren US-Beratung zu Ransomware im Gesundheitssektor.
Gesundheitseinrichtungen, die aufgrund von Covid-19 bereits knapp an Ressourcen waren, mussten sich während der gesamten Pandemie mit störenden Ransomware-Angriffen auseinandersetzen. Ein IT-Administrator eines 100-Betten-Krankenhauses in Florida erzählte CNN im Januar, wie er die Computersysteme der Einrichtung im Januar heruntergefahren hatte, um zu verhindern, dass sich ein Ransomware-Angriff im gesamten Krankenhaus ausbreitete.

Im Herbst 2020 kam es zu einer Welle von Ransomware-Angriffen auf US-Krankenhäuser durch russischsprachige Cyberkriminelle, darunter ein offensichtlicher Ransomware-Vorfall im Oktober 2020, der die University of Vermont zwang, Chemotherapietermine zu verschieben.

Die US-Behörden nannten in ihrem Advisory-Mittwoch am Mittwoch die Opfer der mutmaßlichen nordkoreanischen Hacker nicht.

Das Health Information Sharing and Analysis Center, eine Gruppe zum Austausch von Cyber-Bedrohungen für große Gesundheitsdienstleister weltweit, habe keines seiner Mitglieder als Opfer identifiziert, sagte Errol Weiss, der Chief Security Officer der Gruppe.

„Ich könnte mir vorstellen, dass es sich bei den Opfern um kleinere Organisationen handelt, die nicht auf einen Ransomware-Angriff vorbereitet sind“, sagte Weiss gegenüber CNN.

Silas Cutler, ein Cybersicherheitsspezialist, der die Ransomware analysierte und zum Bundesgutachten beitrug, sagte, der bösartige Code werde „manuell“ betrieben, was bedeutet, dass die Angreifer auswählen können, welche Computerdateien verschlüsselt werden sollen.

“Eine wichtige offene Frage für uns war: Wie liefert der Angreifer Lösegeldforderungen an betroffene Parteien?” Cutler, Principal Reverse Engineer bei der Cybersicherheitsfirma Stairwell, gegenüber CNN. Der Bundesrat wird hoffentlich mehr Informationen von Opfern herausspülen und Cybersicherheitsexperten ein klareres Bild der Hackeroperationen vermitteln, sagte Cutler.

Nordkorea widerlegt seit Jahren Stereotypen eines technologiearmen Landes, um eine beeindruckende Hacking-Truppe aufzubauen. Die US-Regierung warf Pjöngjang vor, 2017 die sogenannte WannaCry-Ransomware entwickelt zu haben, die sich auf mehr als 200.000 Maschinen in 150 Ländern verbreitete. Der Vorfall kostete allein den britischen National Health Service mehr als 100 Millionen Dollar.

„Unter seinen Mitbewerbern ist Nordkorea einzigartig in seiner tiefen, aktiven Beteiligung an der Cyberkriminalität“, sagte John Hultquist, Vizepräsident für Geheimdienstanalyse bei der Cybersicherheitsfirma Mandiant. „Im Gegensatz zu anderen Ländern, die möglicherweise mit einheimischen Kriminellen Verträge abschließen und mit ihnen verhandeln, verübt der nordkoreanische Staat Cyberkriminalität direkt gegen Ziele auf der ganzen Welt.“

source site-40