Vụ việc được phát hiện vào tháng 12/2022 và đã ảnh hưởng đến Regal Medical Group cùng các chi nhánh của Tổ chức y tế Lakeside, các bác sĩ thuộc Quận Cam và Tập đoàn y tế Greater Covina.
Vào ngày 01/02/2023, Regal bắt đầu gửi thư thông báo vi phạm cho những người dùng bị ảnh hưởng, thông báo cho họ biết dữ liệu của họ đã bị xâm phạm trong vụ việc này.
Thông tin nhận dạng cá nhân và thông tin về sức khỏe bị ảnh hưởng bao gồm tên, địa chỉ, ngày sinh, số điện thoại, số an sinh xã hội, thông tin chẩn đoán và điều trị, mã số bệnh án, kết quả xét nghiệm, chi tiết đơn thuốc và báo cáo chụp X quang.
Regal Medical Group cho biết, ngày 02/12/2022, họ thấy khó truy cập vào một số máy chủ của mình. Sau khi xem xét kỹ lưỡng, phát hiện mềm độc hại trên một số máy chủ, điều mà sau này đã dẫn đến việc bị truy cập và lấy cắp một số dữ liệu nhất định từ hệ thống.
Vào ngày 01/02/2023, Regal đã thông báo cho Bộ Y tế và Dịch vụ Nhân sinh Hoa Kỳ về vụ việc hơn 3,3 triệu người dùng có thể đã bị ảnh hưởng.
Tuy nhiên, nhà cung cấp dịch vụ chăm sóc sức khỏe chưa tiết lộ loại ransomware nào đã được sử dụng trong cuộc tấn công mạng và liệu tiền chuộc có được trả hay không? Trong thư thông báo, họ cho biết rằng đã làm việc với các nhà cung cấp để khôi phục quyền truy cập vào các hệ thống bị ảnh hưởng, điều này cho thấy rằng các bản sao lưu có thể đã được sử dụng thay thế.
Theo một báo cáo gần đây của Emsisoft, hơn 200 tổ chức chính phủ, giáo dục và chăm sóc sức khỏe ở Hoa Kỳ đã trở thành nạn nhân của các cuộc tấn công ransomware vào năm 2022.
Hoa Kỳ cũng đã cảnh báo về các cuộc tấn công ransomware Daixin Team và Royal nhắm vào các nhà cung cấp dịch vụ chăm sóc sức khỏe. Ngoài ra, các họ ransomware khác cũng nhắm mục tiêu vào lĩnh vực này.
Trước đó, Mỹ và Hàn Quốc đã đưa ra một cảnh báo chung về các tác nhân đe dọa sử dụng mã độc tống tiền Maui và H0lyGh0st trong các cuộc tấn công nhắm vào các tổ chức cơ sở hạ tầng quan trọng và chăm sóc sức khỏe.
Phạm Bình Dũng
09:00 | 16/02/2023
14:00 | 29/07/2022
10:00 | 03/08/2023
10:00 | 10/04/2024
10:00 | 14/04/2021
14:00 | 28/02/2023
14:00 | 23/02/2024
Trong thời đại kỹ thuật số phát triển như hiện nay, tấn công phishing đã trở thành một mối đe dọa rất khó phòng tránh đối với người dùng mạng. Theo báo cáo của Tổ chức toàn cầu về chống lừa đảo trên mạng (Anti-Phishing Working Group), trong quý IV/2022, đã có hơn 304.000 trang web phishing được phát hiện, lừa đảo hơn 300 triệu người dùng trên toàn cầu. Đáng chú ý, số lượng trang web phishing đã tăng lên 6,9% so với quý trước, đạt mức cao nhất trong vòng 5 năm. Các cuộc tấn công phishing nhắm vào các tổ chức tài chính, ngân hàng và thanh toán trực tuyến chiếm 42,4% tổng số các cuộc tấn công. Số lượng các tên miền giả mạo đã tăng lên 11,5% so với quý III/2022, đạt mức cao nhất trong vòng 3 năm. Trong bối cảnh như vậy, việc nâng cao nhận thức và có các biện pháp đối phó với tấn công phishing là rất quan trọng.
08:00 | 06/02/2024
GitLab vừa phát hành các bản vá lỗi để giải quyết một lỗ hổng bảo mật nghiêm trọng trong phiên bản dành cho cộng đồng (CE) và phiên bản dành cho doanh nghiệp (EE). Lỗ hổng có thể bị khai thác để ghi các tệp tùy ý trong khi tạo workspace.
17:00 | 22/12/2023
Mới đây, các nhà nghiên cứu tới từ hãng bảo mật Kaspersky đã đưa ra báo cáo về việc phát hiện một loại Trojan mới có liên quan đến nhóm tin tặc APT BlueNoroff và chiến dịch RustBucket đang diễn ra. Trojan này là một trình tải độc hại được thiết kế để tải và thực thi mã độc khác trên hệ thống bị xâm nhập với mục tiêu nhắm vào người dùng macOS. Bài viết này sẽ cùng tìm hiểu, khám phá Trojan BlueNoroff cũng như thông tin xoay quanh nhóm tin tặc này.
16:00 | 01/12/2023
Các nhà nghiên cứu an ninh mạng của hãng bảo mật Check Point cho biết đã phát một số biến thể mới của phần mềm độc hại SysJoker, trong đó bao gồm một biến thể được mã hóa bằng Rust, được các tin tặc ủng hộ Hamas sử dụng trong các cuộc tấn công mạng nhắm đến Israel, trong bối cảnh leo thang cuộc xung đột vũ trang giữa Israel và Hamas đang diễn ra. Trong bài viết này sẽ tập trung phân tích phiên bản Rust của SysJoker dựa trên báo cáo nghiên cứu mới đây của Check Point.
Công ty an ninh mạng Palo Alto Networks (Mỹ) chuyên cung cấp giải pháp tường lửa cảnh báo một lỗ hổng zero-day nghiêm trọng mới, với điểm CVSS tối đa 10/10. Nếu bị khai thác, kẻ tấn công có thể thực thi mã tùy ý với đặc quyền root mà không cần xác thực.
15:00 | 16/04/2024