Return-Path: 
Delivered-To: publichealthnetwork@umin.ac.jp
Date: Wed, 9 Nov 2022 10:25:23 +0900
From: 鈴木歯科 
Reply-To: publichealthnetwork@umin.ac.jp
Subject: [PHNetwork:001476] 必読・・・フォボス・・windowサーバでリモートアクセスしている電子カルテは危ない
To: publichealthnetwork@umin.ac.jp (PHNetwork)  ,kensi@umin.ac.jp
Message-Id: 
In-Reply-To: <00aa5e49-a586-0348-3f39-32333326a5df@dental.email.ne.jp>
References: <00aa5e49-a586-0348-3f39-32333326a5df@dental.email.ne.jp>
X-ML-Name: PHNetwork
X-Mail-Count: 001476
X-MLServer: fml [fml 4.0.3 release (20011202/4.0.3)]; post only (only members can post)
X-ML-Info: If you have a question,  please contact publichealthnetwork-request@umin.ac.jp;  
User-Agent: Mozilla/5.0 (Windows NT 6.3; Win64; x64; rv:91.0) Gecko/20100101  Thunderbird/91.13.1
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; t=1667957119;  d=dental.email.ne.jp; s=x01; i=tsuzuki@dental.email.ne.jp;  h=content-transfer-encoding:content-type:in-reply-to:from:to:references:subject:   mime-version:date:message-id:from;  bh=PLteVsHr+a6I6h67eFUAWQ6VM7nnGrKDziP0X9WqswA=;  b=dwFbtaQZzX5BzImUar4w17J1y6/zGoTtzQBgwEE99cwP7GijINikSGoBUbyAw/gBTZCLPEnArwmCX   Eouow2tyqQwbLKTHSBMEE34Qkj7HDcwERE2QcQzYkVs0b1K3KLbJFFUmanxbQfrifLiNyw2zYwACWR   M9e9vhWbvmryhbRmGFxeiEFzcoa24WVt7Za9t0JSYtbwXDPR/joUINjrtzK1Bk0iLL4jCzPanaMdBc   +gP2cZkl/kwsTGgdRFq2J3osoGhCkn4Gs7PKEFd8zzqP5no0acaYs0nm6WqdA9UcTeFogEB/KGDSAv   CpztsD7nYJGABmk6qk0jeYO050o1XDA==
X-Country-Code: JP
Content-Language: en-US
X-Forwarded-Message-Id: <00aa5e49-a586-0348-3f39-32333326a5df@dental.email.ne.jp>
X-Antivirus: Avast (VPS 221108-6, 2022/11/8), Outbound message
X-Antivirus-Status: Clean
Authentication-Results: stark.umin.ac.jp;  spf=pass (umin.ac.jp: domain of tsuzuki@dental.email.ne.jp designates 202.238.198.238 as permitted sender) smtp.mailfrom=tsuzuki@dental.email.ne.jp
X-FE-Policy-ID: 1:1:1:umin.ac.jp
X-FE-Policy-ID: 8:4:1:umin.ac.jp
Mime-Version: 1.0
Content-Type: text/plain; charset=UTF-8; format=flowed
Content-Transfer-Encoding: 8bit
Precedence: list
Lines: 60
List-Id: publichealthnetwork.umin.ac.jp
List-Software: fml [fml 4.0.3 release (20011202/4.0.3)]
List-Post: 
List-Owner: 
List-Help: 
List-Unsubscribe: 


Phobos フォボス
windowサーバでリモートアクセスしている電子カルテは危ない

Windowsサーバーのリモート接続部分RDP(リモートデスクトッププロトコル)
から侵入する

拡張子「.Phobos」「.eking」ランサムウェア感染時の対処方法を解説
https://cybersecurity-jp.com/column/63195
DP(リモートデスクトッププロトコル)とは、サーバー経由でコンピュータの
リモート接続を可能にする通信規格です。分かりやすく言うと、遠隔地にある
  Windows の画面を自宅から確認・操作できる機能です。ただし、RDPはサイバー
攻撃のターゲットにされやすく、コロナ禍を背景に利用機会も増えていること
から、全世界でRDPの脆弱性を突いたサイバー攻撃による被害が多発していま
す。
Phobos ランサムウェアは恐るるに足らず
https://blogs.blackberry.com/ja/jp/2021/11/threat-thursday-phobos-ransomware
Phobos の攻撃の主な感染経路は 2 つあります。悪意のあるファイルを添付し
たメールによるフィッシングキャンペーン、そして RDP(リモートデスクトッ
ププロトコル)によるシステムへのアクセスです。攻撃者が RDP の認証情報
を入手する方法はさまざまです。ブルートフォース攻撃を行う、盗まれた認証
情報をダークネットマーケットで購入して利用する、あるいはオープンな接続、
構成不十分な接続、脆弱な接続を特定して悪用することです。そして、こうし
た環境で足掛かりを得ると、RDP 経由で侵入し、横展開を試みます。

◆ サイバー攻撃、復旧年明け 大阪、侵入給食業者経由か 
一部手術再開、発生1週間 
https://mm.m3.com/r/zycWy-dUi-5XJ.html 
調査によると、センターとネットワークで接続している給食委託業者のシステ
ムのサーバーで、不審なデータ通信が大量に確認された。業者のサーバーも、
センターと同様の身代金要求型コンピューターウイルス「ランサムウエア」に
感染しているという。ウイルスの名称は「フォボス」とみられる。

 業者のセキュリティー機器は、昨年10月に同様の攻撃で電子カルテが閲覧
できなくなった半田病院(徳島県つるぎ町)と同一で、ソフトウエアが更新さ
れていなかった。他の通信経路からは不審、不正な通信がないといい、業者経
由の可能性が高いとみて調べている。

◆ サイバー攻撃の連鎖か 大阪の病院、システム接続の別法人も被害判明 
https://mm.m3.com/r/zycX0-dUi-5XJ.html 
大阪府で総合病院などを運営する社会医療法人「生長会」(堺市中区)は7日、
ランサムウェア(身代金ウイルス)によるサイバー攻撃の被害を公表した。提
携先の病院に食事を配達する給食提供サービスが影響を受けているという。

◆ 静岡の医院にサイバー攻撃 電子カルテ使用できず 
https://mm.m3.com/r/zycWV-dUi-5XJ.html 
静岡県東部の医院が身代金要求型コンピューターウイルス「ランサムウエア」
によるサイバー攻撃を受け、電子カルテが一部使用できなくなっていることが
8日、医院への取材で分かった。インターネットを遮断した別の端末を使うな
どして診療を継続している。


-- 
このメールは、アバスト アンチウイルス ソフトウェアでウイルス チェックさ 
れています。
www.avast.com

-- 
このメールは、アバスト アンチウイルス ソフトウェアでウイルス チェックされています。
www.avast.com