In this article, you will get all the information regarding Los ataques del “Equipo Daixin” dirigidos a servidores VPN vulnerables se activan, advierte el FBI

La Oficina Federal de Investigaciones (FBI) de EE. UU., la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) y el Departamento de Salud y Servicios Humanos (HHS) de EE. UU. anunciaron el 21 de octubre, hora de EE. UU., que el ransomware “Daixin Team” y el robo de datos / Advirtió sobre un aumento de ataques como la extorsión.

El aviso, emitido conjuntamente por estas agencias, aborda el sector de atención médica y salud pública (HPH), que se ha producido desde junio de 2022.Sobre las actividades del equipo Daixin

.

Daixin Team utiliza ransomware para cifrar los servidores responsables de los registros médicos electrónicos (EHR), diagnósticos, imágenes y servicios relacionados con la intranet. También roban información de identificación personal (PII) e información médica del paciente.

Daixin Team ha explotado hasta ahora una vulnerabilidad sin parches en el servidor VPN de la víctima para infiltrarse en la red de destino. Le instamos a proteger su servidor VPN. Además, entre los ataques confirmados, hay casos en los que se usaron credenciales previamente robadas para comprometer servidores VPN heredados que no tienen habilitada la autenticación multifactor (MFA). Se cree que los atacantes obtuvieron estas credenciales de VPN a través de correos electrónicos de phishing con archivos adjuntos maliciosos.

Después de obtener acceso a la VPN, los atacantes pueden moverse lateralmente entre sistemas utilizando protocolos remotos como SSH y RDP para realizar el volcado de credenciales y “Pass the Hash” (PtH) (hash de contraseñas robadas) para ubicar cuentas privilegiadas.

Según el aviso, los atacantes utilizan cuentas privilegiadas para acceder a VMware vCenter Server y restablecer las contraseñas de las cuentas de los servidores VMware ESXi en entornos comprometidos. Luego usa SSH para conectarse a servidores ESXi accesibles e implementa ransomware en esos servidores.

Daixin Team también extrae datos de los sistemas de las víctimas.

Entre las múltiples mitigaciones recomendadas por el aviso, el aviso prioriza parches para servidores VPN, software de acceso remoto, software de máquina virtual (VM) y vulnerabilidades conocidas que CISA sabe que están siendo explotadas. Además, el acceso a RDP está restringido y monitoreado, y SSH y Telnet, Winbox y HTTP abiertos a la WAN están deshabilitados o, cuando están habilitados, protegidos con contraseñas seguras y cifrado. También señala que las organizaciones deben adoptar MFA en tantos servicios como sea posible.

Según los datos del Centro de Quejas de Delitos en Internet de EE. UU. (IC3) del FBI, de los 16 sectores de infraestructura crítica, el 25 % de las víctimas de ransomware reportadas provienen del sector HPH.

Y según el Informe de delitos en Internet 2021 de IC3, de 649 informes de daños por ransomware, 148 procedían del sector HPH.

Este artículo es de Red Ventures en el extranjeroartículofue editado por Asahi Interactive para Japón.

Lea los artículos de ZDNet Japón todas las mañanas por correo electrónico (registro gratuito)

Los ataques del “Equipo Daixin” dirigidos a servidores VPN vulnerables se activan, advierte el FBI

For more visit deathintown.com

Latest News by deathintown.com