NextGen Healthcare von BlackCat-Ransomware getroffen

Die Gruppe, auch bekannt als ALPHV und mutmaßlich ein Nachfolger von BlackMatter, hat Lösegelder in Höhe von bis zu 1,5 Millionen US-Dollar gefordert, wobei die verbundenen Unternehmen 80-90 % behalten, so das Office of Information Security bei US Health and Human Services and the Health Sector Cybersecurity Koordinationszentrum.

WARUM ES WICHTIG IST

Die russische Ransomware-Gruppe hat angeblich am 17. Januar den EHR-Anbieter NextGen angegriffen. Die Washington Post am Montag gemeldet.

„Das Unternehmen sagt, es sieht nicht so aus, als hätten die Hacker irgendwelche Kunden- oder Patientendaten erhalten“, so die Post.

IT-Neuigkeiten im Gesundheitswesen hat NextGen um einen Kommentar gebeten und wird diese Geschichte aktualisieren, wenn sie antwortet.

BlackCat übernahm die Verantwortung und stellte „eine angebliche Probe von NextGen-Informationen auf seine Erpressungsseite – die normalerweise verwendet wird, um die Opfer zur Zahlung zu zwingen oder eine weitere Exposition zu riskieren –, entfernte aber später die NextGen-Liste“. Datenschutzverletzungen.net erstmals berichtet am 21.

Laut einem gemeinsamen Briefing von OIS und HC3 Anfang dieses Monats sind die Hintermänner der BlackCat-Ransomware außergewöhnlich fähig und werden vermutlich von erfahrenen Cyberkriminellen betrieben.

Während sie kritische Infrastrukturen weltweit angreifen und den Betrieb stören, wie der Angriff auf einen großen kolumbianischen Energieversorger im letzten Monat, sind die meisten Ziele in den USA ansässig.

Im Dezember hieß es in einer HC3-Analyse: „BlackCat war eine der ersten großen Ransomware-Varianten, die in der Programmiersprache Rust entwickelt wurde, verfügt über einen hochgradig anpassbaren Funktionsumfang und stützt sich stark auf intern entwickelte Fähigkeiten, die ständig weiterentwickelt und aktualisiert werden.“

Kriminelle verwenden BlackCat für dreifache Erpressung – um unbefugten Zugriff zu erlangen, Daten zu stehlen, sie zu sperren und dann mit Datenlecks zu drohen sowie verteilte Denial-of-Service-Angriffe.

Im Juli berichtete Sophos, dass Blackcat-Ransomware-Angriffe einem einheitlichen Muster folgen, bei dem bekannte Zugriffsschwachstellen ausgenutzt, Zugriffstools bereitgestellt und Daten von Servern in Cloud-Speicher hochgeladen werden.

Lesen Sie auch  BBC World Service – Gesundheitscheck, Long Covid: Lösung der Rätsel

DER GRÖSSERE TREND

Wie wir bereits berichteten, verstummte BlackMatter Ransomware-as-a-Service im Oktober 2021, und Anfang des nächsten Jahres tauchte BlackCat als ein weiteres Rebranding mit zwei Angriffen auf deutsche Ölunternehmen auf.

„Während die Gruppe den Betrieb anscheinend eingestellt hat, werden wahrscheinlich andere Akteure, die lukrative Auszahlungen aus Ransomware-Angriffen anstreben, diese Lücke füllen“, bestätigte HC3 im Februar 2022.

Da sich Ransomware-Angriffe in den letzten Jahren verdoppelt haben, sind die Auswirkungen auf die Pflege nicht zu unterschätzen. In einem kürzlich erschienenen Bericht des Ponemon Institute war der am häufigsten identifizierte Anbieter von Auswirkungen eine Zunahme von Patienten, die in andere Einrichtungen verlegt oder umgeleitet wurden, was von 70 % der Befragten angegeben wurde.

AUF DER AUFNAHME

„NextGen Healthcare ist sich dieser Behauptung bewusst und wir haben mit führenden Cybersicherheitsexperten zusammengearbeitet, um sie zu untersuchen und Abhilfe zu schaffen. Wir haben die Bedrohung sofort eingedämmt, unser Netz gesichert und sind zum Normalbetrieb zurückgekehrt“, heißt es in einer Mitteilung an die Washington Post.

„Unsere forensische Überprüfung ist noch nicht abgeschlossen, und bis heute haben wir keine Beweise für den Zugriff auf oder die Exfiltration von Kunden- oder Patientendaten aufgedeckt. Die Vertraulichkeit und Sicherheit unserer Kundendaten ist für uns von größter Bedeutung.“

Andrea Fox ist Chefredakteurin von Healthcare IT News.
E-Mail: [email protected]

Healthcare IT News ist eine HIMSS-Publikation.

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.