image

VS: Clop-ransomware valt ziekenhuizen aan via malafide medische documenten

donderdag 5 januari 2023, 12:40 door Redactie, 18 reacties

De Clop-ransomware, waar onder andere de Universiteit Maastricht slachtoffer van werd, was vorig jaar zeer actief, ook al werden halverwege 2021 zes personen met betrekking tot de ransomware aangehouden. Dat laat het Amerikaanse ministerie van Volksgezondheid weten (pdf). Volgens het ministerie hebben de criminelen achter Clop honderden miljoenen dollars met hun ransomware verdiend en zijn ziekenhuizen een populair doelwit. Zorginstellingen worden onder andere via malafide medische documenten aangevallen.

In juni 2021 werden in Oekraïne zes personen aangehouden die worden verdacht van betrokkenheid bij de Clop-ransomware. Securitybedrijf Intel 471 stelde destijds dat de operatie gericht was tegen personen die zich bezighielden met het witwassen van het losgeld dat slachtoffers betaalden. De daadwerkelijke ontwikkelaars en beheerders zouden buiten schot zijn gebleven. "Het was de verwachting dat de activiteit van de Clop-ransomware in 2021, na de aanhouding van zes ransomware-operators, zou afnemen. De malware was in 2022 echter non-stop actief", aldus het ministerie in een melding aan de Amerikaans zorgsector.

Voor de verspreiding van de Clop-ransomware wordt onder andere gebruikgemaakt van besmette e-mailbijlagen. "De groep had moeite om slachtoffers te laten betalen, wat heeft geleid tot een verandering in hun tactieken, die direct invloed op de zorgsector hebben", zo stelt het ministerie. Zo maakt de groep gebruik van malafide medische documenten die in werkelijkheid besmette bestanden zijn.

Vervolgens worden deze "documenten" naar ziekenhuizen en zorginstellingen gestuurd voor het maken van een "afspraak". De aanvallers hopen zo dat het document door een zorgverlener wordt geopend. "Deze aanvallen hebben een grotere kans van slagen vanwege de uitbreiding van de eHealth-omgeving door corona", gaat het ministerie verder.

Reacties (18)
05-01-2023, 14:29 door Anoniem
Clop komt van het Russische woord 'klop' voor 'bedwants' en is een van de naarste manieren om je windhoos register te kunnen besmetten.

Dus een verdienmodel voor RBN (Russian Business Network) of de rest van het Russisch sprekend cybercrimelen gebied, dat wereldomspannend is.
05-01-2023, 14:38 door Erik van Straten - Bijgewerkt: 05-01-2023, 14:39
Enkele USA ransomware cijfers over 2021 (deels vergeleken met 2020) uit https://www.fincen.gov/news/news-releases/fincen-analysis-reveals-ransomware-reporting-bsa-filings-increased-significantly:
• Reported ransomware-related incidents have substantially increased from 2020.
• Ransomware-related BSA filings in 2021 approached $1.2 billion.
• Roughly 75 percent of the ransomware-related incidents reported to FinCEN during the second half of 2021 pertained to Russia-related ransomware variants.
Nb. "billion" kennen wij als "miljard".

Het volledige rapport (PDF): https://www.fincen.gov/sites/default/files/2022-11/Financial%20Trend%20Analysis_Ransomware%20FTA%202_508%20FINAL.pdf.

Uit dat rapport wordt duidelijk dat er een flinke vertraging tussen het incident en het moment van rapporteren ("filing") kan zitten. Die tijd zou de afgelopen jaren wel eens afgenomen kunnen zijn door nieuwe wetgeving die eisen stelt aan het moment van rapporteren. De schade voor de USA in 2021 zou in theorie dus wat lager kunnen zijn dan $1,2 miljard, maar ik heb een sterk vermoeden dat niet alle schade wordt gemeld. Afgelopen jaar kan dat nog erger zijn, want door de sancties mag je niet zomaar losgeld betalen aan Russen. Als je stiekem toch betaalt, loop je natuurlijk wel het risico om nogmaals te worden afgeperst, nu onder dreiging van openbaarmaking van die eerdere "deal".

Ook vind ik de definitie van ransomware op pagina 4 nogal verwarrend:
What is Ransomware?
Ransomware is malicious software that encrypts a victim’s files and holds the data hostage until a ransom is paid, most often in Bitcoin.
[...]
Additionally, since at least late 2019, ransomware groups have adopted new extortion tactics to maximize revenue and create an additional incentive for victims to pay. In one such tactic, known as “double extortion,” ransomware operators exfiltrate massive amounts of a victim’s data [before] encrypting it and then threaten to publish the stolen data if ransom demands are not met.
Zie ook https://security.nl/posting/779974 voor een discussie wat "ware" betekent.

Bron voor de PDF: https://www.theregister.com/2023/01/04/guardian_ransomware_attack/
05-01-2023, 18:30 door Anoniem
Alles goed en wel. Ik ben altijd zeer blij met de soms hele verhelderende technische uitwisseling van gedachten hier, zoals o.a. door de door mij buitengewoon gewaardeerde Erik van Straten.
Ik hoop maar dat hij zijn inzichten ook educatief deelt. De IT-gemeenschap is al aardig schatplichtig aan hem. ;).

Echter heb ik hier nog geen ideeën vernomen, hoe of we de ransomware-plaag moeten stoppen.

Hoe krijg je cybercriminelen in beeld?
Hoe pak je ze op en berecht ze?

Of hebben we een systeem waarbij sommigen hoger op in de (digi-)boom buiten beeld en buiten schuld, zoals ze beweren, van al deze cybercriminaliteit grotelijks profiteren en giga binnenlopen.

Deze zogeheten capi di tutti capi - het hoofd-rovers collectief kennen we niet eens, ze blijven netjes buiten beeld. Komt er ooit een eind aan dit soort en andere cybercrime?

#webproxy
06-01-2023, 08:09 door Bitje-scheef
Hoe krijg je cybercriminelen in beeld?
Hoe pak je ze op en berecht ze?

Het verstop-spelletje is meestal de grote truuk, alsmede geduld van de ransomeware jongens en meisjes. Daarnaast het goed kunnen selecteren van slachtoffers. Happen die niet via de spear-phishing emailmethode, dan wordt de spray methode gebruikt tot soms wel eens een usb-drive op de parkeerplaats. Soms een geïnfecteerde AP, met onversleutelde toegang.

Het aantonen en koppelen aan een groep of individu als dader is het moeilijkste. Daarnaast had in het verleden dit geen hoge prioriteit, ook omdat justitie niet de expertise had. Dat wordt wel beter. Het wordt allemaal anders als er overheden achter zitten. Dan wordt het vaak ook politiek en nog schimmiger.

Velen zijn alleen bekend onder schuilnamen (zoals anoniem met #webproxy), de klus om dan uit te zoeken wie het is, is dubbel zoekwerk.
06-01-2023, 12:46 door Anoniem
Dus iemand die aandacht vraagt voor actie,
bijvoorbeeld door de diensten tegen ransomware criminelen,
wordt zelf door Bitje-scheef als mogelijk voorbeeld gesteld.

Dus in jouw beleving is iedere legale en legitiem reagerende anoniem hier een potentieel verdachte.

Zeer karakteriserend voor jouw denkwereld.

Beter dat niemand meer enige anonimiteit of privacy kent.
Dan kan ieder die de macht niet ziet zitten, worden opgepakt.
Ik hoop echt dat de moderatie dit wil plaatsen.

#webproxy
06-01-2023, 15:47 door Anoniem
Nederland in de top 3 wat Cybercrime betreft.
Lees: https://www.mkbz.nl/personeel/cybercriminelen/

#obserwator
06-01-2023, 19:01 door Anoniem
Door Anoniem: Nederland in de top 3 wat Cybercrime betreft.
Lees: https://www.mkbz.nl/personeel/cybercriminelen/

#obserwator
Dat klinkt logisch omdat in Nederland het aandeel windows het hoogst is terwijl dat wereldwijd nog maar 28,4% is:
https://gs.statcounter.com/os-market-share
De relatie ransomware en windows is al jaren zeer opvallend. Dat wordt niet vaak benoemd of mag niet benoemd worden?
06-01-2023, 19:54 door walmare
Door Anoniem: .
Echter heb ik hier nog geen ideeën vernomen, hoe of we de ransomware-plaag moeten stoppen.
#webproxy
Dat is al lang genoemd.
1) Om te beginnen onmiddellijk stoppen met windows. Check de zero days op patch tuesday. Daanaast patchen MSCA/E beheerders het niet snel (of helemaal niet) omdat het vaak fout gaat (zie exchange). Voor de ransomware feiten, check de grote incidenten (pijpleidingen, ziekenhuizen etc) hier op security.nl (100% windows based).
Windows heeft al lang niet meer het grootste marktaandeel (28,4%) . De desktop alleen nog wel 75% volgens statcounter.
Met die cijfers zou de Linux desktop/server systeem statistisch gezien toch ook een flink aantal ransomware incidenten met versleutelde servers moeten kennen in het bedrijfsleven, maar dat is niet zo. De versleutelde uitkomst is nog steeds 0. Op server niveau kom je hier en daar wel wat tegen maar dat lees je nooit want dat blijken vaak honeypots of een IoT bij iemand thuis te zijn.

2) Applicaties (ge-signed natuurlijk) alleen maar downloaden vanuit de repository. Redhat bv reviewed en geeft support op elk pakket in de repositories. Dus niet zoals in het MKB ongeteste 3party wordpress plugins installeren.
Applicaties op de server niet als root draaien (zoals admin onder windows vaak gebeurd) en bij voorkeur in een container. Zo kan een server nooit worden versleuteld door ransomware. Software life cycle mangement automatiseren (zie https://theforeman.org/) in een OTAP-straat. Verder homefolders en tmp van gebruikers nfs/v4 mounten met o.a. noexec flag. Een driveby download infectie (de grote veroorzaker van ellende) is op een Linux desktop nog niet mogelijk gebleken omdat alles ro binnenkomt en geen execute rechten heeft.
Verder geen naam en wachtwoorden gebruiken maar wel kerberos tickets en ssh keys. Dan ben je al een heel eind (bewijzen Google en IBM elke dag intern en extern)
07-01-2023, 15:17 door Anoniem
Bewijs voor je bewering (walmare):
https://www.bleepingcomputer.com/news/security/hackers-abuse-windows-error-reporting-tool-to-deploy-malware/

Gebeurt zonder dat het OS een kik zal geven.

#webproxy
08-01-2023, 12:26 door Anoniem
@walmare,

Met het delen van die informatie, als dat een koe zou zijn, heb je deze al flink uitgemolken, maar je moet steeds voor ogen houden dat je niet te maken hebt met een koe, maar met een varken.

#webproxy
09-01-2023, 11:07 door walmare
Door Anoniem: @walmare,

Met het delen van die informatie, als dat een koe zou zijn, heb je deze al flink uitgemolken, maar je moet steeds voor ogen houden dat je niet te maken hebt met een koe, maar met een varken.

#webproxy
Men zegt niet voor niets "Zo dom als het achtereind van een varken" Dan gaat het kwartje niet vallen.
Dan zie ik liever hoe een koe een haas vangt.
09-01-2023, 11:07 door Anoniem
Door walmare:
Door Anoniem: .
Echter heb ik hier nog geen ideeën vernomen, hoe of we de ransomware-plaag moeten stoppen.
#webproxy
Om te beginnen onmiddellijk stoppen met windows

Leuk bedacht maar niet echt heel realistisch.
Je hebt het hier over zorg instellingen niet over middel grote IT bedrijven. Er word gewerkt met apparaten (denk aan ct scanners, microscopen e.d.) die los miljoenen kosten waar de software ook nog duizenden euro's van kan kosten. Vaak zijn de licenties ook niet zo dat je de software zomaar overal op mag draaien en krijg je van de fabrikant ook de computer meegeleverd.

Voorts is voor velen binnen zo'n ziekenhuis Windows de enige o.s. die ze kennen. Ik heb medelijden met de persoon die aan een chirurg moet gaan uitleggen dat zijn apparaten nu in ene anders werken omdat ze dan een beetje veiliger zijn. Of de intensive care verpleegkundige die nu niet meer op de zelfde manier met de computer om kan gaan omdat beveiliging voor gaat en nu 10 jaar ervaring met een systeem allemaal weg kan kieperen om iets geheel anders te leren. Als je al van alle fabrikanten de software op linux zou kunnen krijgen dan heb je nog rustig 1000+ aan personeel die er ook mee moeten leren omgaan.

voorts door de kosten van de apperatuur word er ook nog met legacy systemen gewerkt want tenzij je een zorgverzekering wil die je duizenden euro's per maand kost moet je toch accepteren dat men niet dingen gaat weggooien die het nog gewoon goed doen.

kort om de zorg is een complexe sector die je niet zomaar even kunt benaderen als een bank of pensioenfonds (hoewel ik daar ook wel benieuwd ben hoever je komt met je onmiddellijk stoppen met windows houding) dus van uit puur een IT beveiligings standpunt ja dat is inderdaad een manier (maar dan ben je nog niet 100% veilig) maar dit is helaas niet hoe de zorgwereld werkt.
09-01-2023, 11:14 door walmare
Door Anoniem: Bewijs voor je bewering (walmare):
https://www.bleepingcomputer.com/news/security/hackers-abuse-windows-error-reporting-tool-to-deploy-malware/

Gebeurt zonder dat het OS een kik zal geven.

#webproxy
Hiervoor is nog wel een gebruikersactie nodig. Bij een driveby-download infectie niet. Een advertentie op een website (waar systeembeheerders graag komen) is voldoende. Keylogger draait in geheugen om naam wachtwoord te onderscheppen om verder door te stoten. Daarom kan je beter JavaScript uitzetten maar dat doet niemand of anders een AdBlocker.
09-01-2023, 11:17 door Anoniem
Dan hebben we elkaar goed begrepen.
Anderen wachten maar tot 'pigs fly'.

#webproxy
09-01-2023, 13:23 door Anoniem
PrivacyWall heeft per default JavaScript uitstaan.
Echt een aanradertje op Android. Vooral samen met Blokada.

#obserwator
09-01-2023, 15:40 door Anoniem
Door Anoniem:
Door walmare:
Door Anoniem: .
Echter heb ik hier nog geen ideeën vernomen, hoe of we de ransomware-plaag moeten stoppen.
#webproxy
Om te beginnen onmiddellijk stoppen met windows

Leuk bedacht maar niet echt heel realistisch.
Je hebt het hier over zorg instellingen niet over middel grote IT bedrijven. Er word gewerkt met apparaten (denk aan ct scanners, microscopen e.d.) die los miljoenen kosten waar de software ook nog duizenden euro's van kan kosten. Vaak zijn de licenties ook niet zo dat je de software zomaar overal op mag draaien en krijg je van de fabrikant ook de computer meegeleverd.

Voorts is voor velen binnen zo'n ziekenhuis Windows de enige o.s. die ze kennen. Ik heb medelijden met de persoon die aan een chirurg moet gaan uitleggen dat zijn apparaten nu in ene anders werken omdat ze dan een beetje veiliger zijn. Of de intensive care verpleegkundige die nu niet meer op de zelfde manier met de computer om kan gaan omdat beveiliging voor gaat en nu 10 jaar ervaring met een systeem allemaal weg kan kieperen om iets geheel anders te leren. Als je al van alle fabrikanten de software op linux zou kunnen krijgen dan heb je nog rustig 1000+ aan personeel die er ook mee moeten leren omgaan.

voorts door de kosten van de apperatuur word er ook nog met legacy systemen gewerkt want tenzij je een zorgverzekering wil die je duizenden euro's per maand kost moet je toch accepteren dat men niet dingen gaat weggooien die het nog gewoon goed doen.

kort om de zorg is een complexe sector die je niet zomaar even kunt benaderen als een bank of pensioenfonds (hoewel ik daar ook wel benieuwd ben hoever je komt met je onmiddellijk stoppen met windows houding) dus van uit puur een IT beveiligings standpunt ja dat is inderdaad een manier (maar dan ben je nog niet 100% veilig) maar dit is helaas niet hoe de zorgwereld werkt.
De zorg is geen complexe sector. De zorg is alleen door naïviteit tegen een vendor lock aangelopen. Zie chipsoft/Microsoft en je weet genoeg. Er zijn (ggz)zorginstellingen die wel echt webbased zijn en met Apple clients en Linux servers werken.
Je hoeft geen medeleven te hebben want mensen stappen moeiteloos over, is mijn ervaring. Stabiliteit is wat telt, niet wat ze gewend zijn. Kijk ook naar de Iphone/Android en tablets. Mensen hebben zich moeiteloos aangepast. Problemen hebben alleen mensen die aan deze vendor-lock verdienen. Er is geen enkele beletsel om systemen met een vastgeklonken windows OS in een apart VLAN te zetten. Wel je leverancier blijven bewerken dat ze over moeten omdat je anders naar de concurrent stapt. Je moet het ook niet doen als een big bang maar geleidelijk via een heterogeen netwerk. Het is niet voor niets dat Microsoft endpoint software levert voor Linux (niet dat je dat moet installeren hoor. Beter van niet)
09-01-2023, 21:03 door Anoniem
Het beste dat m.i. ontwikkeld is, is Giorgio Malone's NoScript.

Het enigszins hiermee uit de voeten kunnen had bakken malware gescheeld. Script, the royal way in for malcode. En NoScript werkt ook nog eens voor malcode van de toekomst. Waarom kreeg en krijgt het niet meer platform. Te complex voor de n00b?

Wat niet kan draaien, kan je device niet besmetten. Zo simpel als blokkeren van script tot gebleken is dat dat script geen kwaad kan.

#webproxy
10-01-2023, 15:31 door Anoniem
Door Anoniem: Het beste dat m.i. ontwikkeld is, is Giorgio Malone's NoScript.

Het enigszins hiermee uit de voeten kunnen had bakken malware gescheeld. Script, the royal way in for malcode. En NoScript werkt ook nog eens voor malcode van de toekomst. Waarom kreeg en krijgt het niet meer platform. Te complex voor de n00b?

Wat niet kan draaien, kan je device niet besmetten. Zo simpel als blokkeren van script tot gebleken is dat dat script geen kwaad kan.

#webproxy
Ja die gebruik ik ook naast: Ghostery, Addblocker (ultimate), DD privacy essentials,IP, SixOrNot, KeePassXC
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.