Kettering Health потвърди, че е станала жертва на групата за рансъмуер Interlock

Здравната мрежа Kettering Health, която управлява 14 медицински центъра в щата Охайо и над 120 амбулаторни обекта, потвърди, че е станала жертва на крупна кибератака с участието на групата за рансъмуер Interlock. Инцидентът, осъществен през май 2025 г., доведе до сериозни смущения в работата на лечебните заведения и потенциално изтичане на чувствителни данни на пациенти и служители.

Какво се случи?

На 20 май 2025 г. Kettering Health разкри, че е станала обект на кибератака, която блокира достъпа до ключови медицински системи, включително електронната система за медицински досиета (EHR). Лекарите и медицинският персонал бяха принудени временно да преминат към работа с хартия, а някои планови процедури бяха отменени. Въпреки това, спешните отделения и клиниките останаха отворени.

Интервенция и възстановяване

По думите на ръководството, всички инфектирани системи вече са почистени, а използваните от хакерите инструменти и методи за достъп — премахнати. С помощта на външни експерти и вътрешен екип са предприети мерки за подсилване на киберсигурността, включително:

  • Сегментация на мрежата

  • Подобрено наблюдение

  • Актуализиран контрол на достъпа

До началото на юни е възстановен достъпът до основната система EHR, като продължава работата по възстановяване на пациентския портал MyChart и телефонните комуникации.

Отговорност на групата Interlock

Хакерската групировка Interlock, активна от септември 2024 г., официално пое отговорност за атаката и публикува мостри от над 941 GB откраднати данни. Сред изнесената информация има:

  • Данни на пациенти

  • Документи от аптеки и кръвни банки

  • Финансови отчети и ведомости за заплати

  • Лични документи, включително сканирани паспорти

  • Вътрешни файлове на охранителния отдел на Kettering Health

Interlock вече е позната с целенасочени атаки срещу здравни организации, включително последната им атака срещу DaVita – национален доставчик на диализни услуги, откъдето твърдят, че са изнесли 1.5 терабайта данни.

Групата се свързва също с т.нар. „ClickFix атаки“, при които се използват фалшиви IT инструменти за проникване в системите. Използва се и собствен зловреден софтуер за отдалечен достъп, наречен NodeSnake, забелязан в атаки срещу университети във Великобритания.

Последици и поуки

Този инцидент отново подчертава нарастващата заплаха от целенасочени атаки в здравния сектор, при които киберпрестъпниците не просто криптират данни с иск за откуп, а изнасят чувствителна информация с цел изнудване и публичен натиск. За организации като Kettering Health е от критично значение да продължат инвестициите в киберсигурност, обучение на персонала и непрекъснат мониторинг на мрежите.

По материали от Интернет

Подобни

Глобален срив на X
17.02.2026
ai-generated-8223753_640
NASA тества ИИ за автономна навигация на Марс
17.02.2026
wikiimages-mars-67522_640
Claude на Anthropic и военните операции на САЩ
17.02.2026
pentagon-US-defense
ЕК одобри придобиването на Wiz от Google
16.02.2026
Wiz-Google
Кибератаките – водещият риск за Г-7
16.02.2026
webinar_AI_in_Cybersecurity_Q1_BLOG_735x416_px
Airbnb залага на ИИ като личен асистент
16.02.2026
freestocks-photos-airbnb-2941142_640

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov
Вишинг измами срещу потребители на Revolut
11.12.2025
revolut

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.