Directoratul Național pentru Securitate Cibernetică (DNSC) a dezvăluit miercuri cine este compania atacată de hackeri care comercializează sistemul informatic Hipocrate (alias HIS) furnizat celor 26 de spitale.

RansomwareFoto: 8vfand, Dreamstime.com

„În cursul nopții de 11 spre 12 februarie 2024 a avut loc un atac cibernetic de tip ransomware asupra companiei Romanian Soft Company (RSC) www.rsc.ro care dezvoltă, administrează și comercializează sistemul informatic Hipocrate (alias HIS). Conform datelor DNSC, atacul a perturbat activitatea a 26 spitale din România care utilizează sistemul informatic Hipocrate”, se arată în postarea d epe site-ul instituției.

Malware-ul utilizat în cadrul atacului este aplicația ransomware Backmydata, susține DNSC, care face parte din familia de malware Phobos, cunoscută pentru propagarea prin conexiuni de tip Remote Desktop Protocol (RDP).

Backmydata este conceput pentru a cripta fișierele țintei vizate utilizând un algoritm complex. Fișierele criptate sunt redenumite cu extensia .backmydata. După criptare, malware-ul furnizează două note de răscumpărare (info.hta și info.txt) cu detalii despre pașii de urmat pentru contactarea atacatorilor și stabilirea detaliilor pentru plata răscumpărării.

DNSC recomandă ca nimeni să nu plătească răscumpărarea către atacatori!

Atacatorii au trimis o cerere de răscumpărare de 157.000 de euro

DNSC a anunțat cu o zi în urmă că există și o cerere de ransom (răscumpărare) de 3,5 BTC (aproximativ 157.000 EURO).

În mesajul atacatorilor nu se specifică un nume de grupare care revendică acest atac, ci doar o adresă de e-mail. Atât DNSC, cât și alte autorități cu atribuții în domeniul securității cibernetice implicate în analiza acestui incident recomandă să NU se ia legătura cu atacatorii și să nu se plătească răscumpărarea cerută.

Spitalele care folosesc platforma Hipocrate, indiferent dacă au fost afectate sau nu, au primit încă de luni, 12 februarie, din partea DNSC o serie de recomandări pentru gestionarea corectă a situației:

  • Identificarea sistemelor afectate și izolarea lor imediată de restul rețelei, cât și de la internet
  • Păstrarea unei copii a mesajului de răscumpărare și orice alte comunicări de la atacatori. Aceste informații sunt utile pentru autorități sau pentru analiza ulterioară a atacului
  • Să nu oprească echipamentul afectat. Oprirea acestuia va elimina dovezile păstrate în memoria volatilă (RAM)
  • Să colecteze și să păstreze toate informațiile de tip jurnal relevante, de pe echipamentele afectate, dar și de la echipamente de rețea, firewall
  • Să examineze jurnalele de sistem pentru a identifica mecanismul prin care a fost compromisă infrastructura IT
  • Să informeze imediat toți angajații și să notifice clienții și partenerii de afaceri afectați cu privire la incident și amploarea acestuia
  • Să restaureze sistemele afectate pe baza copiilor de rezervă a datelor, după ce s-a efectuat o curățare completă a sistemelor. Este absolut necesar să se asigure că backup-urile sunt neafectate, actualizate și sigure împotriva atacurilor
  • Să se asigure că toate programele, aplicațiile și sistemele de operare sunt actualizate la ultimele versiuni și că toate vulnerabilitățile cunoscute sunt corectate

21 de spitale au fost afectate în urma atacului cibernetic de luni. Spitalul de Pediatrie Pitești a fost afectat începând cu data de sâmbătă 10 februarie 2024. Celelalte spitale au fost afectate începând cu 11-12 februarie 2024:

  • Spitalul Județean de Urgență Buzău
  • Spitalul Județean de Urgență Slobozia
  • Spitalul Clinic Județean de Urgență "Sf. Apostol Andrei" Constanța
  • Spitalul Județean de Urgență Pitești
  • Spitalul Militar de Urgență "Dr. Alexandru Gafencu" Constanța
  • Institutul de Boli Cardiovasculare Timișoara
  • Spitalul Județean de Urgență "Dr. Constantin Opriș" Baia Mare
  • Spitalul Municipal Sighetu Marmației
  • Spitalul Județean de Urgență Târgoviște
  • Spitalul Clinic Colțea
  • Spitalul Municipal Medgidia
  • Institutul Clinic Fundeni
  • Institutul Oncologic "Prof. Dr. Al. Trestioreanu" București (IOB)
  • Institutul Regional de Oncologie Iași (IRO Iași)
  • Spitalul de Ortopedie și Traumatologie Azuga
  • Spitalul orășenesc Băicoi
  • Spitalul Clinic de Urgență Chirurgie Plastică, Reparatorie și Arsuri București
  • Spitalul de Boli Cronice Sf. Luca
  • Spitalul Clinic C.F. nr. 2 București
  • Centrul medical MALP SRL Moinești

Conform datelor DNSC, celelalte 79 de unități din sistemul de sănătate au fost deconectate de la internet și asupra lor se desfășoară investigații suplimentare pentru a se stabili daca au fost (sau nu) ținta atacului.

Majoritatea spitalelor afectate au copii de siguranță a datelor de pe serverele afectate, cu date salvate relativ recent (1-2-3 zile în urmă) cu excepția unuia, ale cărui date au fost salvate cu 12 zile în urmă. Aceasta ar putea permite restaurarea mai facilă a serviciilor și a datelor.

DIICOT face cercetări in rem

DIICOT anunţă că face cercetări in rem pentru acces ilegal la un sistem, perturbarea funcţionării sistemelor informatice şi operaţiuni ilegale cu programe sau dispozitive informatice în cazul atacului cibernetic care a afectat luni activitatea mai multor spitale din Bucureăti şi din ţară. Cercetările au fost declanşate în urma sesizării a două societăţi comerciale care prestează servicii de mentenanţă a sistemului informatic integrat al spitalelor publice.

  • „La data de 12.02.2024, două societăţi comerciale care prestează servicii de mentenanţă a sistemului informatic integrat al spitalelor publice din România au sesizat Direcţia de Investigare a Infracţiunilor de Criminalitate Organizată şi Terorism cu faptul că, în zilele de 11 şi 12 februarie 2024, persoane neidentificate au atacat sistemul informatic integrat şi infrastructura hardware cu un virus de tip ransomware ce a avut drept consecinţă blocarea funcţionării acestui sistem şi a comunicaţiilor de orice fel, precum şi restricţionarea accesului la bazele de date informatice”, anunţă DIICOT, potrivit News.ro.

În cauza constituită au loc cercetări, in rem, privind săvârşirea infracţiunilor de acces ilegal la un sistem, perturbarea funcţionării sistemelor informatice şi operaţiuni ilegale cu programe sau dispozitive informatice.

Sursa foto: 8vfand,Dreamstime.com