FBI, CISA dhe Departamenti Amerikan i Thesarit kanë lëshuar një deklaratë të përbashkët për të dhënë informacion mbi Maui, një ransomware i përdorur nga kriminelët kibernetikë të Koresë së Veriut të financuar nga qeveria për të kryer sulme ndaj spitaleve dhe organizatave që operojnë në sektorin e shëndetësisë. Përveç detajeve teknike të malware, dokumenti sugjeron masa që duhen marrë për të reduktuar rreziqet, duke përfshirë përdorimin e një zgjidhje sigurie.
Maui sulmon organizatat shëndetësore
ransomware Maui ka ekzistuar që nga maji 2021, kur u zbuluan sulmet e para në serverët e organizatave që ofrojnë shërbime shëndetësore për qytetarët. Për momentin, nuk është identifikuar metoda fillestare e aksesit, apo si kryhet ndërhyrja në rrjetin e brendshëm. Në vend të kësaj, fazat e mëposhtme janë të njohura. ransomware kontrollohet nga distanca nga kriminelët kibernetikë të cilët përdorin një ndërfaqe të linjës komanduese për të identifikuar skedarët që do të kodohen.
Ngjashëm me Conti ransomware, Maui përdor një procedurë me tre nivele. Skedarët janë të koduar me algoritmin AES. Çdo skedar ka një çelës unik 16-bit. Çdo çelës AES është i koduar me algoritmin RSA, duke përdorur një palë çelësa të gjeneruar gjatë ekzekutimit të Maui. Së fundi, dy çelësat RSA janë të koduar me një çelës tjetër publik RSA të koduar (i ruajtur në fund të skedarit të ekzekutueshëm).
Në fund të operacionit, padyshim krijohet skedari i tekstit që përmban udhëzimet për pagimin e shpërblimit. Organizatat e kujdesit shëndetësor duhet të marrin masa të ndryshme për të zbutur rreziqet, të tilla si krijimi i kopjeve rezervë të shpeshta (offline), instalimi i përditësimeve të softuerit dhe përdorimi i një antivirusi.
Discussion about this post