洛杉矶的一家医院透露,它向赎金软件攻击者支付了40个比特币(12,000英镑),以便在一周的停机时间后重新控制其计算机系统。
初步报告称,攻击者要求9,000比特币(2.6米)是不正确的,或者网络犯罪分子将赎金需求下降到更现实的p。
在2016年2月5日加密一些数据的恶意软件感染后,Hollywood Presbyterian Medical Center将其计算机网络关闭。
用于加密数据的恶意软件,以便攻击者可以要求付款以解锁它通常称为勒索软件。
对于通常在计算机上进行的许多任务,医院工人被迫诉诸钢笔,纸张,手机和传真机,包括访问患者信息和测试结果。
该医院呼吁来自联邦调查局的调查人员,洛杉矶警察和私人Cyber取证公司,但经过一周多的经理人觉得他们不再等了。
支付赎金是恢复受影响系统的“最快和最有效的方式”,医院首席执行官Allen Stefanek在一份声明中表示。
他表示,该医院在2016年2月15日之前完全恢复了其医疗记录系统,并没有证据已经访问任何患者或雇员信息。
据报道,赎金软件攻击的起源仍然是未知的,但初步报告称,袭击被认为是随意的,而不是专门针对医院。
一名联邦调查局发言人表示,联邦调查局和洛杉矶警察局正在共同努力,以识别赎金厂背后的攻击者。
网络敲诈勒索是全球公司的威胁,但实践的程度在很大程度上隐藏起来,因为许多公司只是向安全专家说安静。
在英国林肯郡县议会遭受类似的袭击时,美国医院的赎金软件攻击的消息仅次于两周后发生了两周。
安全行业评论员称赞林肯郡县拒绝支付345英镑要求的赎金,因为付款只有鼓励网络犯罪分子使用这种网络敲诈勒索方法,没有保证加密数据将被解锁。
“如果您的系统被勒索软件感染,请不要放弃希望或支付任何赎金。“安全研究所的网络研究与安全主任Mike Gillespie”迈克·吉布斯说,有各种产品可供恢复。“
“组织必须认真地从赎金软件中威胁威胁。一旦感染了,无法访问文件或系统可能会影响组织提供的其他服务“,”他说。
“利用有效的业务连续性机制和没有感染,将大大提高从任何赎金软件感染恢复的能力。”
根据英国国家犯罪机构的说法,Ransomware在国际国际网络威胁之一,伴随着拒绝服务(DDOS)攻击和防范托管服务。
2013年,NCA的网络网络犯罪单位(NCCU)警告了一家大规模电子邮件 - BornecryptolockErransomware,在中小型企业(中小企业)和消费者。
从那时起,兰非沃斯·普罗斯·普罗特·安全的第二季度,瑞兰软件越来越受到网络犯罪分子的欢迎,其使用增长了58%。
研究表明,相对低成本的赎金软件攻击通常为攻击者一周净数千磅。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。