Amerikaans ziekenhuis betaalt 17.000 dollar na infectie met ransomware

rp_dollars.png

Het Hollywood Presbyterian Medical Center (HPMC) in het Amerikaanse Los Angeles heeft 17.000 dollar losgeld betaald om weer toegang te krijgen tot data en systemen die was gegijzeld door cybercriminelen. De systemen van het ziekenhuis zijn inmiddels weer operationeel.

Dit meldt het ziekenhuis in een verklaring op haar website. Eerder kwamen berichten naar buiten dat cybercriminelen 9.000 bitcoins losgeld vroegen, wat neerkomt op een bedrag van 3,4 miljoen dollar. Het HPMC stelt dat deze berichtgeving niet klopt. De cybercriminelen zouden een bedrag van 40 bitcoins als losgeld hebben geëist, wat neer komt op 17.000 dollar.

Problemen zo snel mogelijk oplossen

Het ziekenhuis stelt dat de problemen het snelst konden worden opgelost door het geëiste bedrag te betalen en de decryptiesleutel in handen te krijgen. Aangezien het zo snel mogelijk beëindigen van de digitale gijzeling voor het ziekenhuis de hoogste prioriteit had is het ziekenhuis tot betaling overgegaan.

Het is overigens de vraag wat het besluit van het ziekenhuis voor gevolgen heeft. Andere cybercriminelen kunnen het feit dat het ziekenhuis heeft betaald als motivatie zien om vergelijkbare acties op te zetten en ook kritieke data van bedrijven of ziekenhuizen in gijzeling te nemen. De zaak wordt onderzocht door de Amerikaanse FBI en de politie van Los Angeles.

Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames