نوشته شده در یک دیدگاه

توسعه دهنده پیشرو لیزر آمریکایی IPG Photonics با باج افزار روبرو شد

IPG Photonics ، توسعه دهنده پیشرو لیزرهای فیبر برای برش ، جوشکاری ، استفاده پزشکی و سلاح های لیزری در ایالات متحده ، با حمله باج افزار روبرو شده است که عملکرد آنها را مختل می کند.

IPG Photonics از آکسفورد ، در ماساچوست مستقر شده است ، شعبی در سراسر جهان دارد که بیش از ۴۰۰۰ نفر در آنجا استخدام هستند و در سال ۲۰۱۹ ۱٫۳ میلیارد دلار درآمد دارد.

از لیزرهای این شرکت به عنوان بخشی از سیستم سلاح لیزری نیروی دریایی ایالات متحده (LaWS) که روی USS Ponce نصب شده ، استفاده شده . این سیستم یک سلاح دفاعی تجربی در برابر تهدیدات و وسایل نقلیه کوچک است.

IPG Photonics در اثر حمله باج افزار مختل شد

روز دوشنبه ، یک منبع مطلع از این حمله باج افزار خبر داد.

به دلیل این حمله ، سیستم های فناوری اطلاعات IPG Photonics در سراسر جهان خاموش می شوند و این امر بر ایمیل ، تلفن و اتصال شبکه در دفاتر تأثیر می گذارد.

با پایین آمدن این سیستم ها ، امکان ساخت قطعات و حمل و نقل در دسترس نیست.

یک یادداشت باج جزئی مشاهده شده همچنین نشان می دهد که عملیات باج افزار RansomExx حمله را انجام داده است.

RansomExx نسخه جدیدی از باج افزار Defray777 است و در ماه آگوست به اداره حمل و نقل  تگزاس (TxDOT) و کونیکا مینولتا حمله کردند ، افزایش فعالیت داشته است  .

همین پیام در یادداشت باج باقیمانده در هنگام حمله Ransomware Konica Minolta نشان داده شده است.

همچنین ادعا می شود که مهاجمان داده های “مخازن TFS و چیزهای دیگر” را به سرقت برده اند.

Ransom EXX سایت نشت اطلاعات باج افزار ندارد  و ما از انتشار اطلاعات سرقت شده قربانی در گذشته مطلع نیستیم.

بازنشر مطالب این وبسایت صرفا با ذکر منبع و آدرس کامل مجاز میباشد.

وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir

نوشته شده در دیدگاه‌تان را بنویسید

حمله باج افزار به بیمارستانی در آلمان منجر به مرگ یک بیمار شد

فردی که در وضعیت اورژانسی قرار داشت، پس از مجبور شدن به انتقال به بیمارستان دیگری به دلیل حمله باج افزار، درگذشت.

در تاریخ ۱۰ سپتامبر ، بیمارستان دانشگاه دوسلدورف (UKD) در آلمان پس از آنکه مهاجمان با استفاده از شبکه و بهره جویی از آسیب پذیری نرم افزار در “یک نرم افزار الحاقی تجاری که در بازار رایج است و در سراسر جهان استفاده می شود” ، نفوذ کردند با حمله باج افزار روبرو شد.

طبق گزارش آژانس امنیت سایبری آلمان Bundesamt für Sicherheit in der Informationstechnik (BSI) ، مهاجمان از آسیب پذیری Citrix ADC CVE-2019-19781 بهره برداری کردند  .

BSI  در بیانیه ای اعلام کرد: “در این زمینه ، BSI تأکید می کند که یک آسیب پذیری (CVE-2019-19781) که از ژانویه ۲۰۲۰ در محصولات VPN از Citrix برای حملات سایبری مورد سو استفاده قرار گرفته است ، شناخته شده است .”

وصله های آسیب پذیری Citrix ADC از ژانویه ۲۰۲۰ در دسترس است.

با اختلال در سیستم های فناوری اطلاعات ،  بیمارستان اعلام کرد  که درمان های برنامه ریزی شده و سرپایی و مراقبت های فوری در بیمارستان امکان پذیر نیست.

در عوض کسانی که به دنبال مراقبت های اورژانسی بودند برای درمان به بیمارستان های دورتر منتقل شدند.

یادداشت های باج باقیمانده روی سرورهای رمزگذاری شده بیمارستان به اشتباه به دانشگاه هاینریش هاینه ارسال شده است ، نه خود بیمارستان.

پس از اینکه پلیس با عوامل تهدید تماس گرفت و توضیح داد که آنها یک بیمارستان را رمزگذاری کرده اند ، اپراتورهای باج افزار درخواست باج را پس گرفتند و کلمه رمزگشایی را ارائه دادند.

رسانه یآلمانی NTV گزارش داد: “پلیس دوسلدورف با باج خواهان تماس گرفت و به عوامل آن اطلاع داد که یک بیمارستان – و نه دانشگاه – تحت تأثیر حمله هکری آنها قرار گرفته است. و بیماران را در معرض خطر جدی قرار می دهد. سپس هکرها باج خواهی را لغو و یک کلید دیجیتالی را تحویل دادند. داده ها می توانند دوباره رمزگشایی شوند “.

از زمان دریافت کلید ، بیمارستان به آرامی سیستم های خود را بازیابی می کند و تحقیقات نشان می دهد که داده ها به سرقت نرفته اند.

بیمار پس از اجبار به انتقال به بیمارستان دیگری می میرد

پس از عدم امکان پذیرش بیمار اوژانسی در اورژانس بیمارستان دانشگاه دوسلدورف ، بیمار در وضعیت خطرناک به بیمارستان دورتر در ووپرتال هدایت شد.

این اختلال منجر به مراقبت از بیمار در یک ساعت بعد شد که ممکن است منجر به مرگ وی شده باشد.

به دلیل مرگ بیمار ، دادستان های آلمان در حال بررسی این مسئله هستند که آیا این حمله باید به عنوان یک قتل غیرعمد تلقی شود.

برخی از باج افزارها اعلام می کنند که به مراقبت های بهداشتی حمله نخواهند کرد

در ابتدای شیوع ویروس کرونا ویروس ، اپراتورهای باج افزار CLOP ، DoppelPaymer ، Maze و Nefilim اظهار داشتند که بیمارستانها را هدف قرار نخواهند داد و اگر یکی به اشتباه رمزگذاری شود ، یک کلید رمزگشایی رایگان ارائه می دهند.

اپراتورهای باج افزار DoppelPaymer گفتند: “اگر این کار را به اشتباه انجام دهیم – رمزگشایی رایگان را ارائه خواهیم کرد.”

Netwalker همچنین اظهار داشت که آنها بیمارستانها را هدف قرار نمی دهند ، اما گفت که اگر آنها تصادفی یکی را رمزگذاری کنند ، بیمارستان همچنان باید باج را پرداخت کند.

Netwalker گفت: “اگر کسی رمزگذاری شده باشد ، پس باید هزینه رمزگشایی را پرداخت کند.”

حتی هنوز هم ، پس از دادن این وعده ها ، ما شاهد حمله مهاجمان به بیمارستان ها هستیم بدون اینکه هیچ گونه نگرانی در مورد سلامتی بیماران قربانی خود داشته باشند.

بازنشر مطالب این وبسایت صرفا با ذکر منبع و آدرس کامل مجاز میباشد.

وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir