Connect with us

Technologie

Surge in Ryuk ransomware attacks has hospitals on alert

Published

on


Les organisations de soins de santé à travers le monde sont dans un état d’alerte élevé après une augmentation des attaques de ransomware Ryuk signalés, orchestré par la Russie Wizard Spider avancé menace persistante (APT) groupe, a suscité de multiples enquêtes et de nouveaux avertissements aux États-Unis.

Le FBI est entendu pour enquêter sur les attaques contre les hôpitaux dans plusieurs États, avec des médecins rapportant via Reuters qu’ils sont forcés de compter sur le stylo et le papier, avec d’autres d’avoir à détourner les patients vers des installations alternatives. Aux côtés de la Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis, elle a organisé, le 28 octobre, une conférence téléphonique avec les dirigeants du secteur de la santé pour les avertir explicitement de Ryuk.

Charles Carmakal, vice-président principal et directeur technique de Mandiant, a déclaré qu’en ciblant activement le secteur de la santé pendant une pandémie, Wizard Spider faisait preuve d’un mépris évident pour la vie humaine. Il a décrit le groupe comme « l’un des acteurs de la menace les plus effrontés, sans cœur et perturbateurs que j’ai observés » et a déclaré qu’à mesure que la capacité de l’hôpital devenait plus tendue au cours de la deuxième vague de Covide-19, le danger était susceptible d’augmenter.

Sam Curry, directeur de la sécurité chez Cybereason, a ajouté: « Cybereason est bien versé dans le gang du crime Ryuk et leurs actions dans les années précédentes pour déployer ransomware dans le monde entier. Le groupe criminel Ryuk a tracé un chemin de destruction à travers le monde, victimisant des entreprises dans de nombreuses industries et volant de l’argent et des informations sensibles.

« Orsque vous comparez le nombre d’hôpitaux et de systèmes de santé confrontés à d’éventuelles menaces, le risque est beaucoup plus élevé que l’attaque mondiale de ransomware WannaCry en 2017 et la dévastation potentielle est insurmontable. »

Tom Kellerman, responsable de la stratégie de cybersécurité chez VMware Carbon Black et ancien cyber-commissaire sous l’administration Obama, a théorisé que Wizard Spider attaquait les hôpitaux en représailles aux perturbations causées au botnet Trickbot qu’il utilise pour livrer Ryuk.

Ryuk est un ransomware relativement jeune, repéré pour la première fois en 2018, mais a bondi au cours de 2020, selon les statistiques fournies par SonicWall Capture Labs, qui a réservé 67,3 millions d’attaques Ryuk en 2020, un tiers de tous les incidents ransomware jusqu’à présent cette année.

Dmitriy Ayrapetov, vice-président de l’architecture de plate-forme chez SonicWall, a déclaré: « L’augmentation de la main-d’œuvre à distance et mobile semble avoir augmenté sa prévalence, résultant non seulement en pertes financières, mais aussi impactant les services de santé avec des attaques contre les hôpitaux.

« yuk est particulièrement dangereux parce qu’il est ciblé, manuel et souvent exploité par une attaque en plusieurs étapes précédée par Emotet et TrickBot malware. Par conséquent, si une organisation a Ryuk, c’est une assez bonne indication que son infesté de plusieurs types de logiciels malveillants.

Une fois que Wizard Spider a accès à son réseau cible, a effectué des reconnaissances et établi la persistance dont il a besoin pour laisser tomber Ryuk, le ransomware utilise AES-256 pour chiffrer les fichiers et une clé publique RSA pour chiffrer la clé AES. Un fichier .bat est également supprimé qui va essayer de supprimer les fichiers de sauvegarde et d’empêcher la victime de récupérer leurs fichiers sans le programme de décryptage nécessaire.

Il va également essayer d’arrêter ou même de désinstaller les outils locaux de cybersécurité qui pourraient empêcher Ryuk d’exécuter – qui, selon le CISA, est généralement fait via un script automatisé, bien qu’il semble y avoir un manque de sécurité manuelle si cela ne fonctionne pas.

Un fichier nommé RyukReadMe placé sur le système dirigera alors la victime vers un compte de messagerie Protonmail pour contacter les attaquants – les versions antérieures avaient fait une demande de rançon spécifiée à ce stade, mais Wizard Spider ne le fait maintenant qu’après le contact. La victime sera alors chargée d’effectuer un paiement à un portefeuille bitcoin afin d’obtenir le programme de décryptage et sera généralement fourni avec un « échantillon gratuit » de deux fichiers.

Le CISA a dit qu’il soupçonnait le fichier RyukReadMe n’a pas nécessairement besoin d’être présent pour le script de décryptage pour fonctionner correctement, mais d’autres observateurs ont suggéré que certains fichiers ne décryptent pas correctement sans elle et, même si elle est exécuté correctement, il n’y a bien sûr aucune garantie qu’il sera efficace. Les choses deviennent plus compliquées car le fichier RyukReadMe est supprimé après l’exécution du script.

Au Royaume-Uni, NHS Digital publie régulièrement des alertes et des avis de cybersécurité pour ses utilisateurs en ligne, mais au moment de la rédaction n’avait pas encore publié d’informations explicites relatives à l’impact sur le NHS de Ryuk. Bien qu’il ne fait aucun doute qu’il présente une menace hautement crédible, Computer Weekly comprend qu’il n’y a pas eu d’escalade significative dans les attaques au Royaume-Uni au moment de la rédaction.

Un NHS Le porte-parole de Digital a déclaré : « Nous sommes conscients de l’escalade de l’activité contre le secteur de la santé américain et nous surveillons la situation en Angleterre en partenariat avec des collègues du National Cyber Security Centre. »

D’autres conseils sur l’atténuation des logiciels malveillants et des attaques ransomware est disponible auprès du Centre national de cybersécurité (NCSC), qui a également des conseils plus spécifiques sur Ryuk lui-même.

Un porte-parole du NCSC a déclaré : « La cybersécurité est un problème mondial qui nécessite un effort international de collaboration pour faire de nous la cible la plus difficile possible pour nos adversaires.

« Le NCSC s’est engagé à protéger nos actifs les plus essentiels et le secteur de la santé est une priorité absolue.

« Ransomware est un risque cybernétiques important et nous continuons à travailler en étroite collaboration avec le gouvernement et le NHS pour nous assurer que nous prenons toutes les mesures disponibles pour contrer la menace. »

En plus de garder en sécurité, sauvegardes hors ligne des données critiques, prendre des mesures pour défendre les systèmes contre les logiciels malveillants, et en gardant à l’esprit que le paiement d’une rançon ne garantit rien, les conseils de la NCSC sur l’atténuation de l’impact de Ryuk et d’autres ransomwares est de: garder les appareils et les réseaux patchés et à jour; maintenir à jour autoriser et refuser des listes pour les applications visant à arrêter l’exécution de programmes malveillants ; utiliser un logiciel antivirus et envisager l’utilisation d’un produit soutenu par le cloud pour une analyse et une intelligence à jour; utiliser les services de réputation d’URL pour détecter les sites Web malveillants; mettre en œuvre la segmentation du réseau afin de limiter les possibilités de déplacement latéral et de séparer les actifs critiques; protéger les interfaces de gestion des systèmes opérationnels critiques; mettre en place des services de surveillance; actualiser et revoir la politique de gestion des incidents; et les défenses d’hameçonnage couche, traitant le personnel comme la première ligne de défense.

Curry Cybereason a déclaré qu’il n’y avait plus d’excuses pour les organisations de soins de santé de ne pas se protéger.

« Il est temps de pratiquer la cyber hygiégie parallèlement à l’hygiène médicale », a-t-il déclaré. « ayez l’intention d’être résilient, afin que vous puissiez revenir de tout dommage. Si les réseaux informatiques de soins de santé sont mis hors ligne, les soins aux patients seront bloqués et des vies pourraient littéralement être en jeu. Bien qu’aucune attaque ransomware à grande échelle n’ait été confirmée jusqu’à présent, les risques potentiels sont réels car les fournisseurs de soins de santé font partie de l’infrastructure essentielle du pays.

« es cyber-terroristes élèvent la barre et la capacité des fournisseurs de soins de santé à se défendre contre ces attaques ransomware possible pourrait être une question de vie ou de mort. »

Click to comment

Leave a Reply

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Tendance