Gesundheitsorganisationen in den Vereinigten Staaten werden von der Venus-Ransomware angegriffen (öffnet in neuem Tab)warnt das Gesundheitsministerium des Landes (HHS).
In einem vom Health Sector Cybersecurity Coordination Center (HC3) veröffentlichten Bericht gibt das HHS an, dass ihm mindestens ein erfolgreicher Venus-Angriff auf ein öffentliches Gesundheitsunternehmen bekannt ist.
Das Problem mit den Betreibern von Venus ist jedoch, dass sie nicht die übliche Double-Whammy-Ransomware-Gruppe sind – es gibt keine Datenleck-Site, und die Betreiber scheinen nicht daran interessiert zu sein, die gestohlenen Informationen online durchsickern zu lassen.
Noch keine Datenleck-Site
„Es wird nicht angenommen, dass die Betreiber der Venus-Ransomware als Ransomware-as-a-Service (RaaS)-Modell arbeiten, und es gibt derzeit keine zugehörige Datenleck-Site (DLS),“ heißt es in dem Bericht.
An anderer Stelle in dem Bericht wurde gesagt, dass die Ransomware Venus höchstwahrscheinlich im August 2022 in Betrieb genommen wurde und seitdem zahlreiche Opfer auf der ganzen Welt verschlüsselt hat. Piepender Computer fügt hinzu, dass seit August jeden Tag neue Eingaben auf ID Ransomware hochgeladen wurden, was darauf hindeutet, dass die Betreiber ziemlich aktiv sind.
Die Malware funktioniert, indem sie 39 Prozesse beendet, die mit Datenbankservern und Microsoft Office-Anwendungen verbunden sind. Es zielt auf öffentlich zugängliche Remotedesktopdienste ab und verwendet sie, um anfänglichen Zugriff auf die Zielendpunkte zu erhalten (öffnet in neuem Tab). Neben dem Beenden von Prozessen löscht die Ransomware auch Ereignisprotokolle, Schattenkopie-Volumes und deaktiviert die Datenausführungsverhinderung.
Organisationen des Gesundheitswesens gehören zu den beliebtesten Zielen von Cyberkriminellen, insbesondere seit dem Ausbruch des Coronavirus. Krankenhäuser betreiben unzählige Computer, Drucker und mit dem Internet verbundene intelligente Geräte, die Tausende sensibler Dateien erzeugen. Diese Geräte sind manchmal veraltet und unzureichend gesichert, was sie zu einem idealen First-Entry-Endpunkt macht.
Da die Covid-19-Pandemie auch den letzten Platz in Krankenhäusern einnimmt, sind überarbeitete Mitarbeiter im Gesundheitswesen ein leichtes Ziel für Phishing- und Social-Engineering-Angriffe.
Neben Venus wurden Gesundheitsorganisationen in den USA von Maui, Zeppelin, Daixin, Quantum und vielen anderen Stämmen angegriffen.
Über: Piepender Computer (öffnet in neuem Tab)