Търсене
Close this search box.

Министерството на здравеопазването и човешките ресурси на САЩ (HHS) предупреждава, че хакерите вече използват тактики за социално инженерство, за да атакуват ИТ бюрата за помощ в сектора на здравеопазването и общественото здраве (HPH).
В предупреждението за сектора, издадено от Координационния център за киберсигурност в здравния сектор (HC3) тази седмица, се казва, че тези тактики са позволили на нападателите да получат достъп до системите на целевите организации, като регистрират свои собствени устройства за многофакторна автентикация (MFA).
При тези атаки заплахите използват местен код, за да се обаждат на организации, представяйки се за служители във финансовия отдел, и предоставят откраднати данни за проверка на самоличността, включително корпоративни идентификационни номера и номера на социални осигуровки.
Използвайки тази чувствителна информация и твърдейки, че смартфонът им е счупен, те убеждават ИТ отдела за помощ да регистрира ново устройство в MFA под контрола на нападателя.
Това им дава достъп до корпоративни ресурси и им позволява да пренасочват банкови трансакции при атаки за компрометиране на бизнес електронна поща.
„Извършителят на заплахата се е насочил конкретно към информация за вход, свързана с уебсайтове на платежни институции, където след това е подал формуляр за извършване на ACH промени за сметките на платежни институции“, казва HC3.
„След като са получили достъп до имейл акаунтите на служителите, те са изпращали инструкции на обработващите плащанията да пренасочат законните плащания към контролирани от нападателя американски банкови сметки.“
„След това средствата са били прехвърляни към сметки в чужбина. По време на злонамерената кампания атакуващият регистрирал и домейн с еднобуквен вариант на целевата организация и създал акаунт, представящ се за главния финансов директор (CFO) на целевата организация.“
При подобни инциденти нападателите могат да използват и инструменти за клониране на глас с изкуствен интелект, за да заблудят целите, като затруднят проверката на самоличността от разстояние. Понастоящем това е много популярна тактика, като според неотдавнашно глобално проучване 25% от хората са се сблъсквали с измама, свързана с имитация на глас с изкуствен интелект, или познават някой, който се е сблъсквал с нея.

Scattered Spider

Тактиките, описани в предупреждението на Министерството на здравеопазването, са много сходни с тези, използвани от групата за заплахи Scattered Spider (известна още като UNC3944 и 0ktapus), която също използва фишинг, MFA bombing (известен още като MFA fatigue) и SIM swapping, за да получи първоначален достъп до мрежата.
Тази банда за киберпрестъпления често се представя за ИТ служители, за да измами персонала за обслужване на клиенти да им предостави идентификационни данни или да стартира инструменти за отдалечен достъп, за да пробие мрежите на целите.
Наскоро хакери от групата Scattered Spider криптираха системите на MGM Resorts, използвайки рансъмуер BlackCat/ALPHV. Те са известни и с кампанията 0ktapus, в която се насочиха към над 130 организации, включително Microsoft, Binance, CoinBase, T-Mobile, Verizon Wireless, AT&T, Slack, Twitter, Epic Games, Riot Games и Best Buy.
През ноември ФБР и CISA издадоха консултация, за да подчертаят тактиките, техниките и процедурите (TTP) на Scattered Spider в отговор на техните атаки за кражба на данни и ransomware  срещу дълга поредица от високопоставени компании.
HC3 обаче твърди, че подобни инциденти в здравния сектор, за които е съобщено досега, все още не са приписани на конкретна група за заплахи.
За да блокират атаките, насочени към техните ИТ помощни бюра, организациите в здравния сектор се съветват да:

  • да изискват обратни повиквания за проверка на служителите, които искат възстановяване на пароли и нови MFA устройства.
  • Да следят за подозрителни промени в ACH.
  • Да потвърждават отново всички потребители с достъп до уебсайтове на платци.
  • Да обмислят възможността за лични заявки по чувствителни въпроси.
  • Изисквайте от ръководителите да проверяват исканията.
  • Обучете служителите на бюрото за помощ да идентифицират и докладват техники за социално инженерство и да проверяват данните на обаждащите се.

 

Източник: e-security.bg

Подобни публикации

9 декември 2024

QNAP поправя уязвимостите, експлоатирани в Pwn2Own

През уикенда тайванската компания QNAP Systems обяви кръпки за множ...
9 декември 2024

Производител на медицински изделия претърпя ата...

В понеделник компанията за медицинска апаратура Artivion оповести а...
9 декември 2024

ЕС отправя спешно запитване към TikTok

Европейският съюз съобщи в петък, че е изпратил на TikTok спешно ис...
9 декември 2024

QR кодовете заобикалят изолацията на браузъра

Mandiant е идентифицирала нов метод за заобикаляне на технологията ...
9 декември 2024

SonicWall поправя 6 уязвимости в Secure Access ...

В края на миналата седмица SonicWall обяви пачове за множество уязв...
8 декември 2024

Тексаски тийнейджър е арестуван за хакове на те...

Преследването на членовете на Scattered Spider, киберпрестъпната гр...
8 декември 2024

Off topic: Не яжте!

Хората, които си купуват нови електронни устройства, имат една пост...
8 декември 2024

„Стачка“ на роботи поражда опасения за сигурността

Тест в Шанхай разкрива способността на робот с изкуствен интелект д...
Бъдете социални
Още по темата
04/12/2024

Производителят на водки Sto...

Компаниите на Stoli Group в САЩ...
02/12/2024

Арестуваха Михаил Павлович ...

Руските власти съобщават, че са арестували...
25/11/2024

САЩ премахват пазара за отк...

Тази седмица Министерството на правосъдието на...
Последно добавени
09/12/2024

QNAP поправя уязвимостите, ...

През уикенда тайванската компания QNAP Systems...
09/12/2024

Производител на медицински ...

В понеделник компанията за медицинска апаратура...
09/12/2024

ЕС отправя спешно запитване...

Европейският съюз съобщи в петък, че...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!