CISA предупреждает о новой группировке шифровальщиков «Daixin Team»

25 октября 2022 г. 10:20
 444

Предупреждение об атаках, совершаемых киберпреступной группировкой «Daixin Team».

Агентства кибербезопасности и разведки США опубликовали совместное предупреждение об атаках, совершаемых киберпреступной группировкой, известной как «Daixin Team», направленных в первую очередь на отрасль здравоохранения.

«Daixin Team - это группа, занимающаяся вымогательством и кражей данных, которая атакует предприятия  здравоохранения с помощью шифровальщиков, по крайней мере, с июня 2022 года» - заявили агентства.

Предупреждение было опубликовано в пятницу Федеральным бюро расследований (ФБР), Агентством кибербезопасности и защиты инфраструктуры (CISA) и Министерством здравоохранения и социальных служб (HHS).

За последние четыре месяца группа была связана с многочисленными инцидентами с использованием шифровальщиков в секторе здравоохранения и общественного здоровья, шифруя серверы, связанные с электронными медицинскими записями, диагностикой, визуализацией и интранет-сервисами.

Также сообщается, что группировка похищает персональные и медицинские данные пациентов в рамках схемы двойного вымогательства для получения выкупа от жертв.

 

 

Одна из таких атак была направлена на медицинский центр OakBend 1 сентября 2022 года. Преступники утверждали, что похитили около 3,5 Гб данных, включая более миллиона записей с информацией о пациентах и сотрудниках.

По данным DataBreaches.net,  Daixin Team также опубликовала на своем сайте утечки данных образец, содержащий 2 000 записей о пациентах, которые включали имена, пол, даты рождения, номера социального страхования, адреса и другие детали врачебного приема.

 

 

11 октября 2022 года компания уведомила своих клиентов об электронных письмах, отправленных «третьими лицами» в связи с кибератакой, заявив, что напрямую информирует пострадавших пациентов, а также предлагает бесплатные услуги кредитного мониторинга в течение 18 месяцев.

Согласно новому предупреждению, первоначальный доступ к целевым сетям осуществляется с помощью серверов виртуальных частных сетей (VPN), часто с использованием непропатченных уязвимостей в системе безопасности и скомпрометированных учетных данных, полученных через фишинговые электронные письма.

Закрепившись в сети, Daixin Team продвигалась используя протоколы RDP и SSH, а затем получала повышенные привилегии с помощью перебора учетных данных.

«Злоумышленники использовали привилегированные учетные записи для получения доступа к VMware vCenter Server и сброса паролей учетных записей для серверов ESXi в среде» - говорится в сообщении правительства США. «Затем злоумышленники использовали SSH для подключения к доступным серверам ESXi и развертывали на них шифровальщика».

Более того, шифровальщик команды Daixin основан на другом штамме под названием Babuk, который был замечен в сентябре 2021 года и использовался в качестве основы для ряда семейств вредоносных программ, шифрующих файлы, таких как Rook, Night Sky, Pandora, и Cheerscrypt..

В качестве мер защиты организациям рекомендуется применять последние обновления программного обеспечения, применять многофакторную аутентификацию, осуществлять сегментацию сети и периодически создавать резервные копии в автономном режиме.

 

Источник: https://thehackernews.com

Иллюстрация: Freepik

Системы Информационной Безопасности