Hàng trăm phòng khám nha khoa tại Mỹ bị tê liệt do tấn công ransomware
Diễn đàn - Ngày đăng : 10:42, 30/08/2019
Theo đó, hàng trăm phòng khám nha khoa tại Mỹ đã bị tê liệt hoạt động. Sự cố do một băng nhóm mã độc tống tiền tấn công và xâm phạm một nhà cung cấp phần mềm, sau đó sử dụng sản phẩm của họ để triển khai mã độc tống tiền trên hệ thống của khách hàng. Cụ thể, trong trường hợp này là hai nhà cung cấp dịch vụ trực tuyến cho các phòng khám nha khoa Digital Dental Record và PerCSoft.
Ông Brenna Sadler, phát ngôn viên của Digital Dental Record cho biết: “Về cơ bản việc khắc phục sự cố đang diễn ra". Tuy nhiên, theo ông, đây là một quá trình rất khó khăn, kéo dài, vì vậy, nó cần thời gian.
Ông Brenna Sadler bổ sung thêm có khoảng 400 phòng khám nha khoa ban đầu đã bị ảnh hưởng, và tới nay khoảng 100 trong số đó đã được khôi phục.
Paul Levine, một nha sĩ điều hành một phòng khám tư nhân gần Milwaukee cho biết: "Sự cố có tác động tàn phá đối với văn phòng của chúng tôi. Chúng tôi không thể truy cập bất kỳ thông tin bệnh nhân nào”.
Trang web công nghệ ZDNet trích dẫn mã độc tống tiền này thuộc họ Sodinokibi - một chủng mã độc tống tiền phổ biến - và hai công ty có thể giải mã máy tính của khách hàng vì họ đã chọn trả tiền yêu cầu tiền chuộc. Digital Dental Record và PerCSoft đã chia sẻ bộ giải mã với các phòng khám nha khoa bị ảnh hưởng kể từ thứ Hai, giúp các công ty khôi phục các tệp tin được mã hóa.
Quá trình khôi phục diễn ra chậm, vì hầu hết các hoạt động khôi phục mã độc tống tiền cần có phương pháp, bên cạnh đó một số phòng khám nha khoa tuyên bố trên một nhóm Facebook rằng bộ giải mã không hoạt động hoặc không phục hồi tất cả dữ liệu của họ.
Tại Mỹ, số vụ nhiễm mã độc tống tiền được báo cáo công khai năm 2018 thực tế đã giảm so với năm 2017, nhưng số vụ tấn công được biết đến nhằm vào các tổ chức chính quyền địa phương lại tăng lên. Điều đó cho thấy tội phạm mạng đang ưu tiên các cuộc tấn công nhằm vào các mục tiêu có hệ thống an ninh mạng lỏng lẻo và có nội dung quan trọng được công chúng quan tâm.
Sự cố lần này là lần thứ ba một nhóm tin tặc xâm phạm nhà cung cấp dịch vụ được quản lý (MSP) và sử dụng cơ sở hạ tầng của nó để triển khai mã độc tống tiền REvil (Sodinokibi).
Trước đó, vào tháng 6, khi một nhóm tin tặc vi phạm một số MSP chưa được xác định và sử dụng bảng điều khiển Webroot SecureAnywhere để lây nhiễm cho máy tính của khách hàng bằng REvil (Sodinokibi).
Vụ việc thứ hai xảy ra vào cuối tuần trước, một cuộc tấn công mã độc tống tiền phối hợp đã đánh sập các hệ thống được vận hành bởi 23 cơ quan chính quyền ở Texas, Mỹ. Các cơ quan nhà nước đã làm việc suốt ngày nghỉ cuối tuần để khôi phục các hệ thống bị ảnh hưởng.
Trong một báo cáo được công bố mới đây, Fidelis Security đã xếp hạng REvil (Sodinokibi) là một trong những chủng mã độc tống tiền hoạt động mạnh mẽ và phổ biến nhất trong năm nay, với thị phần 12,5%, đứng thứ tư sau Ryuk, Phobos và Dharm.