Hospital lukket ned af ransomware

Et amerikansk hospital er blevet lukket ned af ransomware, der kræver 24 millioner i løsesum¨.

Et hospital i Hollywood er i knæ, efter at ransomware har låst en lang række kritiske maskiner ned. Gerningsmænd kræver 9.000 bitcoins - svarende til 3,6 millioner dollars eller omkring 24 millioner kroner - for nøglerne til de krypterede systemer.

Det skriver The Register.

Læs også: Ransomware-udviklere klokker i det for tredje gang: Glemmer at vælge hash-funktion

Hollywood Presbyterian Medical Center måtte i sidste uge gå i nødberedskab, da computere og maskiner, der er essentielle for CT-scannere, laboratorietests samt apoteksarbejde, alle gik offline.

Angiveligt har hospitalets ansatte måtte ty til papir og bruge fax for at kommunikere med omverdenen.

Læs også: Trods ransomware: Danske virksomheder har ingen it-sikkerhedspolitik

Hospitalschef Allen Stefanek kaldte problemerne ‘betydelige’, men mener ikke, at hospitalet er blevet specifik udset som et mål for cyberkriminelle.

»Det var ikke et [målrettet] ondsindet angreb, det var et tilfældigt angreb,« siger han ifølge det britiske medie.

Så sent som i sidste måned kunne den såkaldte Online Trust Alliance dog meddele, at hackere og cyberkriminelle i stigende grad retter opmærksomheden mod selskaber med særlig vigtige data i håb om at få udbetalt større løsesummer.

Læs også: Ny ransomware på markedet: Benytter javascript og tilbydes som brugervenlig tjeneste til kriminelle

Kilder siger til amerikanske Computerworld, at hospitalets ansatte er ude af stand til at tilgå sygejournaler. Allen Stefanek fastholder dog, at patienterne ikke har lidt overlast, og at ingen persondata er blevet kompromitteret i angrebet.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk

Følg forløbet

Kommentarer (12)

Anders Johansen

Det er vel bare ind med backup, og så ellers tilbage til hverdagen... Sådan et sted må man vel forvente at patientdata backes up i realtime...

Heino Svendsen

Man kan så overveje hvilken rolle/person, som har aktiveret ransomware'n. Hvis rettighederne ellers er sat rigtig op, burde det ikke kunne lade sig gøre at installere software på maskiner på hospitalets netværk. Ej heller kryptere alle drevene på netværket.

Samme er netop sket hos en privat ( dansk ) virksomhed, hvor samtlige netværksdrev blev krypteret. Man kan undre sig over, at alle drevene er tilgængelige fra én konto, medmindre det er en administratorkonto, som aktiveret ransomware'n.

Bent Jensen
Johan Cardel

Jeg er storage admin på et stort dansk universitet, og har siden nytår nok gendannet omkring 20 personlige brugerdrev, og 10 delte foldere. Det er ikke så slemt, men princippet i at man kan gendanne er essentielt for at kunne omgå denne stupide virus.

Jeg er godt nok træt af at spilde min tid på det, men som du siger, så er det væsentlige at man har en backup, helst flere gange om dagen. Vi har et system med snapshots, som gør det meget enkelt at gendanne. Men nogle af vores ældre systemer, hvor det er fra bånd, er ret tidskrævende.

Jeg har oplevet nogle der har haft virussen, for måneder siden, uden at der er ryddet op. De har så måttet sættes tilbage til fra før de blev krypteret.. har haft et par der skulle sættes langt tilbage.

Du nævner real time backup af f.eks. medicinske data, men det er ikke realistisk, og i det tilfælde ville de krypterede filer jo være flyttet i backup med det samme. Hvordan ville det lige fungere? At man har et restore point på hver fil ved hver ændring eller?

Og det er klart, at man skal have styr på sine rettigheder, så ingen kan ødelægge hele systemet, og kryptere alt. Det er dog klienten der udfører selve krypteringen, så der er også grænser for hvor meget den kan nå at kryptere inden man opdaget det.

Den sidste randsomware spam mail som slap igennem hos os, ramte cirka 5-8 stykker.. det er egentligt utroligt at man ikke har lært hvad man ikke skal klikke på, især når der er så gebrokkent dansk, at det er åbenlyst at personerne ikke har læst igennem hvad der står inden de klikker :(

Anders Johansen

Du nævner real time backup af f.eks. medicinske data, men det er ikke realistisk, og i det tilfælde ville de krypterede filer jo være flyttet i backup med det samme. Hvordan ville det lige fungere? At man har et restore point på hver fil ved hver ændring eller?

Hvorfor er det ikke realistisk? Teknisk kan det sagtens lade sig gøre, men om det kan betale sig må hver jo gøre op med sig selv - altså om omkostningen ved at lade være er større eller mindre end omkostningen ved at gøre det...

Hvis du holder et restore point på et givent datasæt ved hver ændring kan du gå tilbage til punktet lige før kryptering. At krypteringen også skulle være kommet på backup er jo lige meget, for du har jo også et punkt fra inden... Og data er jo alligevel ikke ændret siden krypteringen, så der er ingen problemer med at restore tilbage i tiden der...

Den eneste opgave der kommer er at få alle de håndskrevne notater ført ind igen bagefter...

Henrik Madsen

Hvis man kan "bevise" at denne ransomware har været med til at gøre at nogen patienter er døde, kunne man med fordel søge at få bagmændene dømt for medvirken til mord, såfremt man fanger dem.

Kunne være rart at straframmen man kunne bringe i anvendelse var lidt mere krads end nu.

Hvis man som ransomware skribent vidste at man risikerede at blive dømt for alle afledte udgifter og som i dette tilfælde dødsfald, mon så ikke man ville tænke LIDT mere over hvad man havde gang i. ?

Hvis ikke, så ville disse skribenter i hvert fald kun gøre det én gang, forudsat de blev fanget, for så ville de jo sidde inde resten af livet..

Bent Jensen

Hvis man som ransomware skribent vidste at man risikerede at blive dømt for alle afledte udgifter og som i dette tilfælde dødsfald, mon så ikke man ville tænke LIDT mere over hvad man havde gang i. ?

Vel ikke så længe at risikoen for at blive fanget er NUL.

Med hensyn til straflængde, det skal du ikke tænke på. Der er nogle ret lange straffe i forvejen, og personen kan jo sendes fra land til land, og få afsonnet sine 4-10 år hver sted.

Henrik Madsen
Johnnie Hougaard Nielsen

After computer hack, L.A. hospital pays $17,000 in bitcoin ransom to get back medical records

Stefanek also said that reports of the ransom payment were greatly exaggerated.

“The reports of the hospital paying 9000 Bitcoins or $3.4 million are false,” the statement said. “The amount of ransom requested was 40 Bitcoins, equivalent to approximately $17,000.”

Kjeld Flarup Christensen

Vel ikke så længe at risikoen for at blive fanget er NUL.


Det kræver jo også at de her ting anmeldes. Jeg ser telefonisvindel jævnligt, men det er håbløst at anmelde det da det blot er en masse tid og papirarbejde for os.

Politiet bør have et site, hvor ramte, under diskretion, kan uploade de digitale spor der er fundet. Hvis så politiet kan kæde flere angreb sammen og danne en større sag, så er noget da vundet.

Brian Hansen

Så kræver de fleste varianter af Cryptolocker ikke admin rettigheder for at køre, de lever glimrende i userspace.
De krypterer jo ikke systemfiler, men derimod har de et filter der typisk går efter Office dokumenter og pdf filer, i brugerens egne mapper samt netværksdrev der kan skrives til.
Automatisk afvikling ved start klares med en simpel genvej til exe filen i c:\users\bob\appdata\local\microsoft\windows\start menu\programs\start. Det kræver kun brugeren klikker på et link i en mail der så typisk leder ind på en inficeret webserver, prøver en række exploits af, og hvis det fejler, bare sender dig exe filen i håb om du åbner den.

Senest er vi blevet spammet til helvede af Postnord udgaven, og vores mailfilter (jeg kigger på jer, T-Systems!) har på 14 dage ikke formået et filtrere lortet fra.
Heldigvis har de fleste lært ikke at klikke på alt muligt efter de første 3 laptops blev konfiskeret og omformatteret...

Log ind eller opret en konto for at skrive kommentarer