Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Атака на систему здравоохранения Ирландии началась с фишингового письма

14/12/21

something GaelicКак оказалось, атака на Национальную службу здравоохранения Ирландии (Health Service Executive, HSE), буквально парализовавшая системы HSE прошлой весной, началась с открытия одним-единственным сотрудником вредоносного файла в фишинговом письме. Об этом сообщается в новом отчете аудиторской компании PWC.

Securitylab напоминает, в мае нынешнего года Национальная служба здравоохранения Ирландии (Health Service Executive, HSE) была вынуждена временно отключить свои IT-системы из-за кибератаки с использованием вымогательского ПО Conti. В результате инцидента в Сеть утекли медицинские и персональные данные пациентов ирландских медучреждений. По подсчетам главы Управления по охране труда Великобритании Пола Рида (Paul Reid), кибератака может обойтись правительству в 100 млн евро. И все это потому, что один из сотрудников открыл пришедшее ему на электронную почту спам-письмо, сообщили специалисты PWC.

«Заражение вредоносным ПО стало результатом открытия пользователем рабочей станции, ставшей нулевым пациентом, вредоносного файла Microsoft Excel, прикрепленного к фишинговому письму, отправленному 16 марта 2021 года», – говорится в отчете.

Что хуже, еще до развертывания вымогателя персонал HSE обнаружил в своей сети присутствие операторов Conti – группировки WizardSpider, но ничего не предприняли, что и привело к успешной «детонации» вредоноса. Установленные на конечных точках антивирусные решения зафиксировали Cobalt Strike и Mimikatz, но руководство HSE предпочло ничего с этим не делать.

Национальный центр кибербезопасности Ирландии (National Cyber Security Centre, INCSC) назвал конечную полезную нагрузку, выполненную через два месяца после получения хакерами первоначального доступа, Conti v3.

По словам PWC, группировка WizardSpider, вероятно, «проэксплуатировала неисправленную известную уязвимость», чтобы получить доступ к домену Active Directory. О какой уязвимости идет речь, специалисты не уточнили, а значит, она все еще может оставаться неисправленной.

Темы:ЕвропаПреступленияфишингКиберугрозы
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Кто зарабатывает на вэйлинге в России?
    Алексей Гусев, старший советник председателя правления банка “ЦентроКредит”, преподаватель РТУ РУДН и НИЯУ МИФИ
    Вэйлинг – специализированный и таргетированный вариант привычного фишинга, нацеленный на VIP-клиентов, относится к не столь распространенному и потому редко упоминаемому виду. Однако в последнее время хакеры начинают обращать на него внимание, а его методики используются в качестве базы для более сложного таргетированного фишинга.
  • 5 атак нового поколения, актуальных в 2023 году
    Александра Соколова, редактор Cloud Networks
    Технологии развиваются беспрецедентными темпами, и, как следствие, растет арсенал инструментов, доступных киберпреступникам для проведения сложных атак.
  • Своя атмосфера: что давно пора сделать для защиты электронной почты
    Илья Померанцев, продуктовый аналитик департамента сетевой безопасности Group-IB
    Рассмотрим три реальные атаки через корпоративную почту, обнаруженные и остановленные нашей системой Group-IB Threat Hunting Framework
  • Примеры фишинга через электронную почту: Как распознать фишинговое письмо
    Антон Тихонов, Технический менеджер направления McAfee
    Готовая инструкция, как распознать фишинговое письмо: простые советы

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...