Une personne en danger de mort est décédée après avoir été forcée de se rendre dans un hôpital plus éloigné en raison d'une attaque de ransomware.
Le 10 septembre, l'hôpital universitaire de Düsseldorf (UKD) en Allemagne a subi une attaque de ransomware après que des menaces ont compromis son réseau avec une vulnérabilité logicielle dans un 'logiciel complémentaire commercial courant sur le marché et utilisé dans le monde entier'. .
Selon l'agence allemande de cybersécurité Bundesamt für Sicherheit in der Informationstechnik (BSI), les attaquants ont exploité la vulnérabilité Citrix ADC CVE-2019-19781.
Dans ce contexte, BSI rappelle qu'une vulnérabilité (CVE-2019-19781) connue depuis janvier 2020 est exploitée dans Citrix pour les produits VPN Cyber-Attacks, BSI dévoilé dans une phrase.
Les correctifs pour la vulnérabilité Citrix ADC sont disponibles depuis janvier 2020.
Avec leurs systèmes informatiques en panne, l'hôpital a annoncé que les traitements programmés et ambulatoires et les soins d'urgence ne peuvent pas être effectués à l'hôpital.
Au lieu de cela, ceux qui cherchaient des soins d'urgence ont été redirigés vers des hôpitaux plus éloignés pour y être soignés.
Les médias allemands rapportent que la police a contacté les opérateurs de ransomware via des instructions dans une note de rançon, expliquant que leur cible était un hôpital.
Les notes de rançon laissées sur les serveurs cryptés de l'hôpital étaient incorrectement adressées à l'Université Heinrich Heine, plutôt qu'à l'hôpital lui-même.
Après que la police a contacté les acteurs de la menace et expliqué qu'ils avaient chiffré un hôpital, les opérateurs de rançongiciels ont supprimé la demande de rançon et fourni une clé de déchiffrement.
«La police de Düsseldorf a contacté et informé les auteurs qu'un hôpital, et non l'université, avait été ciblé par leur attaque de pirates. Cela expose les patients à des risques considérables. Ensuite, les auteurs ont retiré l'extorsion et remis une clé numérique avec laquelle les données peuvent à nouveau être déchiffrées », a déclaré le média allemand NTV. signalé .
Depuis qu'il a reçu la clé, l'hôpital a lentement restauré les systèmes et les enquêtes ont conclu que les données n'avaient probablement pas été volées.
Le patient décède après avoir été contraint de se rendre dans un autre hôpital
Un patient en danger de mort a été redirigé vers un hôpital plus éloigné de Wuppertal après que l'hôpital universitaire de Düsseldorf a désenregistré les services d'urgence.
Cette interruption a fait que la patiente a reçu un traitement une heure plus tard, ce qui a pu causer sa mort.
En raison du décès du patient, les procureurs allemands enquêtent pour savoir si cette attaque doit être considérée comme un homicide.
Les procureurs ont ouvert une enquête sur les auteurs inconnus de l'homicide présumé parce qu'un patient dans un état potentiellement mortel qui aurait dû être transporté à l'hôpital vendredi soir a été envoyé dans un hôpital de Wuppertal, à environ 20 miles de là. (20 milles). Les médecins n'ont pas pu commencer à la soigner pendant une heure et elle est décédée '', a déclaré AP News. rapports .
Certains rançongiciels prétendent qu'ils n'attaqueront pas les soins de santé
Lorsque la pandémie de coronavirus a commencé, BleepingComputer a contacté diverses opérations de ransomware pour voir si elles continueraient à cibler les organisations médicales et de santé.
Les opérateurs de rançongiciels CLOP, DoppelPaymer, Maze et Nefilim ont déclaré qu'ils ne cibleraient pas les hôpitaux et que si l'un d'entre eux était chiffré par erreur, ils fourniraient une clé de déchiffrement gratuite.
«Nous essayons toujours d'éviter les hôpitaux, les maisons de retraite, s'il s'agit d'un gouvernement local; Nous ne touchons pas toujours les services de santé d'urgence (seulement occasionnellement possible ou en raison d'une configuration incorrecte de votre réseau). Pas maintenant'. .
'Si nous le faisons par erreur, nous le décrypterons gratuitement', ont déclaré les opérateurs du rançongiciel DoppelPaymer à BleepingComputer.
Netwalker a également affirmé qu'ils ne visaient pas les hôpitaux, mais a déclaré que s'ils en cryptaient un par erreur, l'hôpital devrait quand même payer la rançon.
'Si quelqu'un est crypté, il doit payer pour le décryptage', a déclaré Netwalker à BleepingComputer.
Pourtant, après avoir fait ces promesses, nous continuons de voir des attaquants cibler des hôpitaux sans se soucier de la santé des patients de leurs victimes.
Mise à jour 18/09/20 : Ajout d'informations sur la vulnérabilité Citrix ADC utilisée dans l'attaque.
Qu'en penses-tu?