Vụ việc được phát hiện vào tháng 12/2022 và đã ảnh hưởng đến Regal Medical Group cùng các chi nhánh của Tổ chức y tế Lakeside, các bác sĩ thuộc Quận Cam và Tập đoàn y tế Greater Covina.
Vào ngày 01/02/2023, Regal bắt đầu gửi thư thông báo vi phạm cho những người dùng bị ảnh hưởng, thông báo cho họ biết dữ liệu của họ đã bị xâm phạm trong vụ việc này.
Thông tin nhận dạng cá nhân và thông tin về sức khỏe bị ảnh hưởng bao gồm tên, địa chỉ, ngày sinh, số điện thoại, số an sinh xã hội, thông tin chẩn đoán và điều trị, mã số bệnh án, kết quả xét nghiệm, chi tiết đơn thuốc và báo cáo chụp X quang.
Regal Medical Group cho biết, ngày 02/12/2022, họ thấy khó truy cập vào một số máy chủ của mình. Sau khi xem xét kỹ lưỡng, phát hiện mềm độc hại trên một số máy chủ, điều mà sau này đã dẫn đến việc bị truy cập và lấy cắp một số dữ liệu nhất định từ hệ thống.
Vào ngày 01/02/2023, Regal đã thông báo cho Bộ Y tế và Dịch vụ Nhân sinh Hoa Kỳ về vụ việc hơn 3,3 triệu người dùng có thể đã bị ảnh hưởng.
Tuy nhiên, nhà cung cấp dịch vụ chăm sóc sức khỏe chưa tiết lộ loại ransomware nào đã được sử dụng trong cuộc tấn công mạng và liệu tiền chuộc có được trả hay không? Trong thư thông báo, họ cho biết rằng đã làm việc với các nhà cung cấp để khôi phục quyền truy cập vào các hệ thống bị ảnh hưởng, điều này cho thấy rằng các bản sao lưu có thể đã được sử dụng thay thế.
Theo một báo cáo gần đây của Emsisoft, hơn 200 tổ chức chính phủ, giáo dục và chăm sóc sức khỏe ở Hoa Kỳ đã trở thành nạn nhân của các cuộc tấn công ransomware vào năm 2022.
Hoa Kỳ cũng đã cảnh báo về các cuộc tấn công ransomware Daixin Team và Royal nhắm vào các nhà cung cấp dịch vụ chăm sóc sức khỏe. Ngoài ra, các họ ransomware khác cũng nhắm mục tiêu vào lĩnh vực này.
Trước đó, Mỹ và Hàn Quốc đã đưa ra một cảnh báo chung về các tác nhân đe dọa sử dụng mã độc tống tiền Maui và H0lyGh0st trong các cuộc tấn công nhắm vào các tổ chức cơ sở hạ tầng quan trọng và chăm sóc sức khỏe.
Phạm Bình Dũng
09:00 | 16/02/2023
14:00 | 29/07/2022
10:00 | 03/08/2023
10:00 | 14/04/2021
14:00 | 28/02/2023
15:00 | 13/10/2023
Một lỗ hổng bảo mật mới trên Linux, được gọi là “Looney Tunables” và được theo dõi là CVE-2023-4911, cho phép kẻ tấn công cục bộ giành được đặc quyền root bằng cách khai thác điểm yếu tràn bộ đệm trong trình tải động “ld.so” của thư viện GNU C (glibc).
10:00 | 11/10/2023
Một nhóm tin tặc có tên RansomedVC vừa qua đã tuyên bố xâm nhập thành công hệ thống máy tính của Sony và đánh cắp dữ liệu nhạy cảm. Như các nhóm tin tặc sử dụng mã độc tống tiền khác, chúng đã đưa ra thông báo rao bán dữ liệu trên web đen của mình.
13:00 | 09/10/2023
Vừa qua, các nhà nghiên cứu của nhóm bảo mật ThreatLabz tại công ty an ninh mạng Zscaler đã phát hiện ra mối đe dọa phần mềm độc hại dưới dạng dịch vụ (MaaS) mới có tên là “BunnyLoader”, đang được rao bán trên các diễn đàn tội phạm có thể đánh cắp và thay thế nội dung bộ nhớ đệm hệ thống.
16:00 | 06/09/2023
Chuyên gia an ninh mạng của Zero Day Initiative phát hiện lỗ hổng nghiêm trọng trong WinRAR - công cụ giải nén phổ biến được hàng triệu người dùng Windows sử dụng. Lỗ hổng này đã được báo cáo lỗ hổng cho nhà cung cấp RARLAB. Đáng lưu ý, tin tặc có thể thực thi các lệnh trên máy tính từ xa nếu người dùng vô tình mở một file nén có mã độc.
Phân tích mới đây của công ty nghiên cứu bảo mật Blackwing Intelligence (Mỹ) cho biết nhiều lỗ hổng có thể bị khai thác để vượt qua xác thực Windows Hello trên máy tính xách tay Dell Inspiron 15, Lenovo ThinkPad T14 và Microsoft Surface Pro X. Các nhà nghiên cứu đã tìm ra điểm yếu trong cảm biến vân tay của Goodix, Synaptics và ELAN được nhúng vào thiết bị.
09:00 | 24/11/2023