Vào tháng 02/2024, công ty Change Healthcare đã phải hứng chịu một cuộc tấn công mạng gây ra sự cố gián đoạn lớn cho hệ thống chăm sóc sức khỏe của Hoa Kỳ, ngăn cản các hiệu thuốc và bác sĩ lập hóa đơn hoặc gửi yêu cầu bồi thường cho các công ty bảo hiểm. Cuộc tấn công được xác định là có liên quan đến hoạt động của nhóm tin tặc mã độc tống tiền BlackCat/ALPHV, nhóm này cho biết đã đánh cắp 6 TB dữ liệu trong cuộc tấn công.
Sau khi đối mặt với áp lực ngày càng tăng từ các cơ quan thực thi pháp luật, nhóm tin tặc BlackCat đã ngừng hoạt động. Trong khi Change Healthcare từ chối cho biết về việc họ có trả tiền chuộc cho tin tặc hay không, một chi nhánh của BlackCat có tên “Notchy” cho biết sẽ tống tiền Change Healthcare một lần nữa vì họ vẫn còn dữ liệu của công ty.
Sau khi BlackCat dừng hoạt động, Notchy đã hợp tác với nhóm tin tặc RansomHub để tống tiền kép đối với Change Healthcare, mặc dù công ty này được cho là đã trả tiền chuộc. Các tác nhân đe dọa đã đưa ra một tuyên bố trên trang web rò rỉ dữ liệu của RansomHub nói rằng tất cả dữ liệu sẽ bị tiết lộ nếu Change Healthcare và United Health không đạt được thỏa thuận với họ.
Mới đây, những kẻ tấn công đã bắt đầu rò rỉ ảnh chụp màn hình của các tệp tin mà chúng cho biết đã đánh cắp từ Change Healthcare trong cuộc tấn công bằng mã độc tống tiền hồi tháng 02. Ảnh chụp màn hình bao gồm các thỏa thuận chia sẻ dữ liệu giữa Change Healthcare và các nhà cung cấp bảo hiểm, bao gồm CVS Caremark, Health Net và Loomis. Các tài liệu khác chứa dữ liệu kế toán, bao gồm báo cáo thanh toán bảo hiểm và các thông tin tài chính khác của công ty.
Tuy nhiên, điều đáng lo ngại nhất là dữ liệu bị rò rỉ cũng chứa thông tin của bệnh nhân, bao gồm số tiền còn nợ và hóa đơn cho các dịch vụ chăm sóc bệnh nhân được cung cấp. Những kẻ tấn công đưa ra thông báo Change Healthcare có 5 ngày để nộp yêu cầu tiền chuộc, nếu không chúng sẽ bán dữ liệu cho người trả giá cao nhất.
Trường An
(Theo Bleepingcomputer)
09:00 | 27/02/2023
16:00 | 15/05/2024
14:00 | 29/07/2022
10:00 | 28/08/2023
13:00 | 26/10/2022
11:00 | 16/05/2024
Kể từ tháng 3/2024, các nhà nghiên cứu của công ty an ninh mạng Zscaler đã phát hiện một nhóm tin tặc sử dụng các tên miền giả để mạo danh các trang web quét IP hợp pháp nhằm phát tán backdoor có tên là MadMxShell. Những kẻ tấn công đăng ký nhiều tên miền trông giống nhau bằng cách sử dụng kỹ thuật Typosquatting và tận dụng quảng cáo Google Ads để đẩy các tên miền này lên đầu kết quả tìm kiếm, từ đó thu hút nạn nhân truy cập các trang web độc hại. Bài viết sẽ tiến hành phân tích kỹ thuật và cơ sở hạ tầng của các tác nhân đe dọa trong chiến dịch này dựa trên báo cáo của Zscaler.
13:00 | 19/03/2024
Cơ quan an ninh mạng Hoa Kỳ (CISA) đã yêu cầu các cơ quan của Chi nhánh điều hành dân sự liên bang Hoa Kỳ (FCEB) bảo mật hệ thống Windows của họ trước một lỗ hổng nghiêm trọng trong Dịch vụ phát trực tuyến của Microsoft (MSKSSRV.SYS).
09:00 | 29/01/2024
Các nhà nghiên cứu đến từ hãng bảo mật Fortinet (Mỹ) phát hiện một biến thể mới của Trojan truy cập từ xa có tên Bandook đang được phân phối thông qua các cuộc tấn công lừa đảo nhằm mục đích xâm nhập vào các máy tính Windows. Bài viết sẽ phân tích hành vi của Bandook, cung cấp thông tin chi tiết về các thành phần được sửa đổi trong biến thể mới và giải mã một số ví dụ về cơ chế giao tiếp máy chủ ra lệnh và điều khiển (C2) của phần mềm độc hại này.
16:00 | 18/12/2023
Các nhà nghiên cứu từ công ty bảo mật chuỗi cung ứng Binarly cho biết lỗ hổng firmware có tên gọi là LogoFAIL có thể ảnh hưởng đến 95% máy tính, cho phép tin tặc vượt qua cơ chế bảo vệ Secure Boot và thực thi phần mềm độc hại trong quá trình khởi động. Các lỗ hổng xuất phát từ trình phân tích cú pháp hình ảnh được sử dụng trong firmware hệ thống UEFI để tải hình ảnh logo trên màn hình khởi động.
Microsoft đã phát hiện ra một lỗ hổng nghiêm trọng có tên là Dirty Stream đe dọa các ứng dụng Android phổ biến.
14:00 | 17/05/2024