Ataque à Capital Health reivindicado pelo ransomware LockBit, risco de vazamento de dados
9 de Janeiro de 2024

A operação de ransomware LockBit reivindicou a responsabilidade por um ataque cibernético ocorrido em novembro de 2023 na rede hospitalar Capital Health, ameaçando divulgar dados roubados e conversas de negociações até amanhã.

A Capital Health é uma provedora primária de serviços de saúde em Nova Jérsei e partes da Pensilvânia, administrando dois grandes hospitais e várias clínicas especializadas e satélites.

Em novembro passado, a organização sofreu uma interrupção em seus sistemas de TI após um ataque cibernético em sua rede, alertando que o incidente impactaria suas operações por pelo menos uma semana.

Uma notificação de incidente de segurança no site da Capital Health informa que todos os sistemas foram restaurados e as operações voltaram ao normal, ao mesmo tempo que medidas de segurança adicionais foram implementadas para prevenir incidentes semelhantes.

As últimas atualizações da Capital Health indicam que ainda estão investigando se os dados foram roubados no ataque cibernético.

O grupo de ransomware LockBit agora reivindicou a responsabilidade pelo ataque à Capital Health, listando a empresa de cuidados de saúde em seu portal de extorsão de vazamento de dados ontem.

Além disso, os cibercriminosos alegam ter roubado sete terabytes de dados médicos sensíveis que ameaçam vazar amanhã se a organização não atender às suas demandas de pagamento de resgate.

O LockBit possui uma regra de afiliados que declara que seus afiliados (hackers) não irão criptografar arquivos em redes de hospitais, mas permitem que eles roubem dados para extorsão.

Embora essa política já tenha sido quebrada várias vezes pelos afiliados da operação, no ataque à Capital Health, a operação LockBit informa que evitou propositalmente a criptografia dos arquivos da organização e apenas roubou os dados.

"Nós propositalmente não criptografamos esse hospital para não interferir no atendimento ao paciente.

Acabamos de roubar mais de 10 milhões de arquivos", declarou o grupo de ransomware em seu site de vazamento de dados.

A maioria dos grupos de ransomware tende a ter políticas rígidas em relação aos prestadores de serviços de saúde, aconselhando seus afiliados a não realizar tais ataques por razões éticas e banindo-os se se desviarem dessa instrução.

No entanto, a operação LockBit tem repetidamente atacado redes de saúde, incluindo o hospital de câncer infantil SickKids, o Katholische Hospitalvereinigung Ostwestfalen (KHO) na Alemanha, e o Carthage Area Hospital e Claxton-Hepburn Medical Center em upstate New York.

Deve-se notar que os operadores da LockBit afirmam que não estão por trás do ataque ao KHO, mas sim que foi outro grupo de ransomware que usou seu construtor de ransomware vazado.

O BleepingComputer não pôde verificar independentemente essas alegações.

Se o LockBit e outros grupos de cibercrimes continuarem a seguir uma abordagem pura de roubo de dados, a extorsão dos operadores do hospital sem tocar na infraestrutura criaria uma falsa sensação de ataques cibernéticos "inofensivos".

Ataques de ransomware sem criptografia ainda podem levar a interrupções do sistema como parte da ação de resposta da vítima, violações de dados catastróficas para muitas pessoas que receberam cuidados nos hospitais alvo e perdas financeiras significativas para instituições já subfinanciadas ou economicamente estressadas.

Infelizmente, exemplos recentes de ataques de ransomware de alto impacto no setor de saúde são abundantes, incluindo outras vítimas, como Ardent Health Services, Integris Health, ESO Solutions e o Fred Hutchinson Cancer Center (Fred Hutch).

Publicidade

Aprenda hacking e pentest na prática com esse curso gratuito

Passe por todas as principais fases de um pentest, utilizando cenários, domínios e técnicas reais utilizados no dia a dia de um hacker ético. Conte ainda com certificado e suporte, tudo 100% gratuito. Saiba mais...