Britse ziekenhuizen en Renault fabriek nog steeds offline na ransomware uitbraak

encryptie

Zeven ziekenhuizen in Groot-Brittannië die zijn getroffen door de WannaCry ransomware, ook wel WanaCry, WeCry en WanaCrypt0r genoemd, kampen nog steeds met problemen. Ook is een fabriek van Renault in Douai, Frankrijk nog steeds offline na de aanval.

Persbureau Associated Press (AP) meldt dat het merendeel van de 47 getroffen ziekenhuizen inmiddels weer naar behoren opereren. Zeven vestigingen kampen echter nog steeds met problemen. De IT-systemen van de ziekenhuizen zijn op het moment van schrijven nog steeds offline.

Barts Health

Barts Health, een organisatie die zeven ziekenhuizen in Londen beheert, geeft aan nog steeds ambulances te moeten doorsturen naar andere ziekenhuizen. Daarnaast zijn enkele operaties afgezegd en afspraken met patiënten uitgesteld.

Daarnaast meldt autofabrikant Renault aan het AP dat de productie in zijn fabriek in Douai in het noorden van Frankrijk maandagochtend de productie niet heeft hervat. Technici zouden meer tijd nodig hebben om de besmetting met de WannaCry ransomware te verhelpen en systemen weer naar behoren te laten draaien. Het bedrijf stelt dat de productie is stilgelegd als een preventieve maatregel. Het is niet duidelijk in welke mate de fabriek is getroffen door de ransomware.

Lees ook
Politiediensten halen LockBit infra offline

Politiediensten halen LockBit infra offline

Op 20 februari 2024 hebben Europol, de Nederlandse Politie en politiediensten uit tien landen met een grote verstoringsactie 34 servers uit de lucht gehaald van de ransomware groepering LockBit.

TA866 keert terug in grootschalige e-mailcampagne

TA866 keert terug in grootschalige e-mailcampagne

Proofpoint onderzoekers stellen de terugkeer van TA866 in een grootschalige e-mailcampagne vast. TA866 was negen maanden afwezig. Op 11 januari 2024 blokkeerde Proofpoint een grootschalige campagne van enkele duizenden e-mails gericht op Noord-Amerika.

Dreigingsactor 'BattleRoyal' gebruikt DarkGate-malware voor cybercriminele doeleinden

Dreigingsactor 'BattleRoyal' gebruikt DarkGate-malware voor cybercriminele doeleinden

Onderzoekers van cybersecuritybedrijf Proofpoint publiceren vandaag onderzoek over de activiteiten van dreigingsactor 'Battle Royal'. Deze actor gebruikt DarkGate- en NetSupport-malware om controle te krijgen over geïnfecteerde hosts via meerdere verschillende aanvalsketens en social engineering technieken.