Un Hôpital paie 55 000 $ après une attaque de rançongiciel

Les criminels piratent le réseau de Hancock Health et exige qu'on leur paie 55 000 $

Le 11 janvier, les experts ont rapporté l'attaque d'un rançon-logiciel à Greenfield, en Indiana — l'hôpital Hancock Health était sommé de payer une rançon de 55 000 $ pour avoir de nouveau accès aux données de leurs patients. Selon l'analyse, les criminels ont infiltré le rançongiciel SamSam lequel est utilisé pour extorquer de l'argent en cryptant les informations importantes.

Durant l'attaque de cet hôpital d'Indiana, les pirates ont réussi à crypter plus de 1 400 fichiers qu'ils ont marqué par la phrase I'm sorry ('Je suis désolé' ). Heureusement, il semblerait qu'aucune information personnelle des patients n'a été dérobée . D'autre part, les spécialistes de la Cyber-sécurité déclarent que ces criminels viennent de l'Europe de l'Est.

L'Hôpital accepte de payer la rançon bien qu'ayant des sauvegardes des données compromises

À la base, Hancock Health possédait des sauvegardes et pouvait facilement récupérer les données cryptés. Cependant, ils ont décidé de céder aux demandes des criminels et ont payé 4 Bitcoins en échange de l'outil de décryptage le dimanche suivant l'attaque. Le montant de la rançon équivaut à environ 55 000 $ selon les taux d'échange en vigueur.

Le PDG de l'hôpital Hancock Health, Steve Long a déclaré que la restauration des données à partir des sauvegardes auraient pris des jours ou même des semaines. Ainsi, l'hôpital n'a même pas envisagé cette option. En payant la rançon, l'institut de santé pouvait être en mesure d'utiliser son réseau dès le lundi suivant l'attaque.

Selon S. Long, payer cette petite rançon était la solution la plus efficace :

Ces gens ont une approche d'affaires intéressante. Ils rendent tout simplement facile (le paiement de la rançon). Ils fixent un prix abordable.

Les auteurs du rançon-logiciel SamSam ont réussi à se connecter dans le portail d'accès distant de l'hôpital

Le PDG de l'hôpital confirme que l'attaque du rançongiciel n'était pas causé par la négligence des employés. Bien que parfois, les criminels envoient des emails comportant des pièces jointes malveillantes qui infecte le réseau, cette fois-ci, ils ont réussi à pirater le portail d'accès distant de l'hôpital .

Ils ont utilisé le mot de passe et le nom d'utilisateur d'un fournisseur externe pour pénétrer dans le système et installer le programme malveillant dans le réseau. Heureusement, aucune des machines utilisées dans le traitement et le diagnostic n'ont été affectées. La majorité des patients ne se doutaient de rien. Cependant, puisque le portail permettant de consulter les dossiers médicaux était en panne, cela a dû causer quelques désagréments.

Malheureusement, les fonds ainsi perçu ne peuvent qu'encourager les criminels à créer plus de Cyber menaces pour continuer d'attaquer d'autres institutions. Par ailleurs, les experts en sécurité pensent que la décision de l'hôpital de payer la rançon n'était pas l'option la plus sage puisqu'il y avait d'autres options meilleures.

À propos de l'auteur
Julie Splinters
Julie Splinters - Spécialiste en élimination des programmes malveillants

Julie Splinters est rédactrice du journal 2-spyware. Elle avait obtenu une licence en philologie anglaise.

Contactez Julie Splinters
À propos de l'entreprise Esolutions

Lu dans d'autres langues
Fichiers
Logiciel
Comparez