Year: 2020

Adobeの13の脆弱性の修正を含むリーダーおよびアクロバットリリースの更新

アドビはAdobe AcrobatおよびAdobe Readerのセキュリティアップデートをリリースし、合計13の脆弱性を修正しました。これらのうち、4つは情報開示または特権の昇格につながるものです。他の9では、攻撃者が脆弱性を悪用し、標的のデバイスでコマンドを実行することにより、悪意のあるPDFまたはその他の悪意のあるアクションを作成できます。 13の脆弱性のリストには以下が含まれます。 範囲外読み取り-CVE-2020-3804およびCVE-2020-3806には、情報漏えいを引き起こす可能性のある重要度レベルがあります 範囲外書き込み-CVE-2020-3795-任意のコード実行に使用 スタックベースのバッファオーバーフロー-CVE-2020-3799-重要なものであり、任意のコードの実行にも使用されます。 解放後使用-CVC番号CVE-2020-3792、CVE-2020-3793、CVE-2020-3801、CVE-2020-3802、およびCVE-2020-3805は任意のコード実行にも使用されます メモリアドレスリーク-CVE-2020-3800-情報漏えいに使用される脆弱性の1つ バッファオーバーフロー-任意のコードの実行に使用される重大度CVE-2020-3807の脆弱性 メモリ破損-CVE-2020-3797は、任意のコード実行に使用されるさらに別の脆弱性です。 安全でないライブラリのロード(DLLハイジャック)-CVE-2020-3803-情報漏えいに使用される4つの最も重要な脆弱性のリストの最後 アドビでは、Acrobat DC、Acrobat Reader DC、Acrobat 2017、Acrobat Reader 2017、Acrobat 2015、Acrobat...

Cinobiを削除する方法

Cinobi削除のヒント Cinobiはトロイの木馬型のマルウェアであり、さまざまな目的でユーザーを詐欺します。その1つは、銀行の資格情報を盗むことです。研究者によると、詐欺師は主に日本の銀行を標的としています。ただし、他の銀行の他のユーザーもターゲットにすることができます。 Banking Trojanがデバイス内に侵入したと考える理由がある場合は、すぐに削除する必要があります。 研究者によると、Cinobiには合計2つのバージョンがあり、そのうちの1つはアクセスされたWebページを変更し、Torプロキシを介してCommand and Controlサーバーと制御および通信するように設計されています。これは、銀行情報を盗むことを目的とする多くのプログラムの1つです。ユーザー名やパスワードなどの資格情報をWebブラウザーまたはWebサイトから直接キャプチャできます。このようなデータは詐欺師が詐欺的な購入や取引などを行うために使用するため、銀行のトロイの木馬に関連するプライバシーの大きなリスクがあります。 また、Cinobiを使用して、さまざまな悪意のあるWebインジェクション攻撃を実行できます。これにより、詐欺師は被害者の側でウェブサイトのコンテンツを変更できます。偽のフォームまたはページを使用して、さまざまな悪意のあるアクションを実行できます。基本的に、表示されるページの外観を変更したり、IDを盗んだりします。被害者は、プライバシーの問題、個人情報の盗難、金銭的損失などの問題に苦しむ可能性があります。したがって、バンキング型トロイの木馬がデバイスに侵入した場合は、すぐに駆除してください。 Cinobiはコンピューターにどのように浸透しましたか? 研究者は、サイバー犯罪者がスパムキャンペーン、偽のソフトウェアアップデータ、ソフトウェアクラック、非公式のソフトウェアダウンロードチャネルなどのさまざまな不正な手法を使用してCinobiで増殖しようとすることを示しています。スパムキャンペーンは、感染したファイルまたはそのようなファイルへのリンクが含まれている悪意のある電子メールを送信するために使用されます。偽のアップデーターは、更新を提供する代わりに、作成されたバグ/欠陥を悪用するか、マルウェアを直接ダウンロードします。クラッキングツールは、おそらく有料ソフトウェアのアクティベーションキーをバイパスすることで感染を引き起こします。最後に、p2pネットワーク、無料ファイルホスティングサイト、サードパーティのダウンローダーなどの非公式なソフトウェアダウンロードチャネルは、マルウェアを合法的なソフトウェアとして提示して拡散します。 マルウェアの侵入を防ぐ方法は? ソフトウェアは、公式Webサイトと直接リンクのみを使用してダウンロードする必要があります。前述の信頼できないダウンロードチャネルをすべて避けてください。また、ソフトウェアの更新とアクティベーションには、公式のソフトウェア開発者のツール/機能のみを使用してください。さらに、ライセンスされたソフトウェアをさまざまなクラッキングツールでアクティブ化することは違法です。送信者のアドレスが疑わしいと思われるメールを開かないでください。また、このような場合に提供される添付ファイルをクリックすることは避けてください。通常、スパムメールはこの後感染を引き起こします。改善するには、デバイスを適切に保護するウイルス対策ツールを使用します。このツールは、随時更新も提供するため、最新のパッチが適用されたプログラムとオペレーティングシステムで更新するのに役立ちます。 脅威の概要: 脅威名:Cinobi 脅威の種類:トロイの木馬 説明:このトロイの木馬は、世界中の何百万ものコンピューターシステムに感染した悪質なコンピューター感染です。 症状-トロイの木馬はステルス潜入して静かに実行するように設計されているため、感染したマシンでは特定の症状ははっきりと見えません。 配布方法:フィッシングメール、フリーウェアのダウンロード、不要なプログラムの読み込み、ネットワーク環境を介したファイルの共有、その他の巧妙な方法。 損害-盗まれたパスワードと銀行情報、個人情報の盗難、ボットネットに追加された感染システム 削除方法:Cinobiを削除するには、ユーザーは強力なマルウェア対策ツールを使用して、感染したPCをスキャンする必要があります。...

Arabitol GLOBAL TRADING emailを削除する方法

簡単なArabitol GLOBAL TRADING email除去ガイド Arabitol GLOBAL TRADING emailは、詐欺師が受信者の電子メール資格情報を盗み、さらに電子メールアカウントを完全に制御するように設計された多くの不正な電子メールの1つです。これにより、他のアカウントも危険にさらされる可能性があります-詐欺師は、盗まれたメールに関連付けられたアカウント資格情報を盗むことができます。 Arabitol GLOBAL TRADING emailは、送信者が新しい注文を行えるように、添付ファイルに記載されているボード上のFOBまたは手数料で製品を見積もるようにユーザーに要求します。添付ファイルをクリックすると、ユーザーはフィッシングサイトに移動します。さらに、メールには偽の送信者の詳細と注文の免責事項が記載されているため、手紙の正当性が認識されます。 添付ファイルをクリックすると、電子メールはPDFがAdobe Incによって保護されていると主張します。これにより、多くのユーザーは電子メールに何の問題もないと考え、ダウンロードするドキュメントのボタンに進みます。しかし、前述したように、これはページの一部を怪しげにしています。このページでは、ユーザーはドキュメント全体を表示するために電子メールを入力するように求められます。前述のように、これはメールアカウントの損失以上のものではありません。したがって、メールを提供してArabitol GLOBAL TRADING emailを無視しないでください。 あなたが詐欺師にメールアドレスを提供すると、彼らはそれらを使用して連絡先/友人リストからお金を要求します。盗まれたファイルストレージアカウントは、中身が何であるかに応じて、脅迫目的に使用できます。電子商取引データは、オンライン購入に使用できます。大きな問題を防ぐために、電子メールと関連アカウントの資格情報を変更することを強くお勧めします。 スパムメールキャンペーンはどのようにコンピューターに感染しますか? 感染は通常、ユーザーが提供された添付ファイルをクリックしたときに、Arabitol...

SApp+ and Wisipを削除する方法

簡単なSApp+ and Wisip除去ガイド SApp+ and Wisipは、”Nvo1d.xyz”という名前の偽の検索エンジンを促進するブラウザーハイジャッカーアプリケーションです。原則として、このタイプのアプリは、そのようなアドレスをブラウザの設定に割り当て、ユーザーが表示されるまでさらにアクセスできないようにすることで、そのようなアドレスを宣伝します。彼らは、デバイスからユーザーに関する個人を特定できない情報を収集する際に使用するデータ追跡機能を備えています。最も一般的には、ユーザーはそのようなアプリを意図せずにインストールします。これが、これらのアプリがPUAまたは潜在的に不要なアプリケーションとも呼ばれる理由です。 侵入が成功すると、SApp+ and Wisipは、Google Chrome、Internet Explorer、Mozilla Firefoxなどのインストール済みブラウザーのホームページ、新しいタブページ、およびデフォルトの検索エンジンを変更し、”Nvo1d.xyz”をそれらに割り当てます。ブラウザーハイジャッカーは、ユーザーが設定にアクセスできないようにするため、内部に表示されるまで、以前のブラウザー設定オプションに戻ることができなくなります。つまり、ユーザーはブラウジングタブを開いて検索URLバーにクエリを入力すると、常に”Nvo1d.xyz”にアクセスする必要があります。   前述のように、SApp+ and Wisipは偽の検索エンジンを宣伝しています。通常、このような不正な検索ツールは、独自の検索結果を提供しません。彼らはいくつかの合法的なウェブ検索ツールの助けを借ります。開発者は各結果ページにスポンサー付きの取引やオファーを追加することができるため、それは問題ではありません。また、第三者がページでプログラム、製品、サービスを宣伝することもできます。そうした素材のいずれかとのやり取りの後、最後に他の不要なアプリやマルウェアの侵入のリスクがあります。 さらに、PUAは一般的に、ユーザーのブラウジングセッションを追跡し、ブラウジングアクティビティ/習慣に関連するデータを収集します。 SApp+ and Wisipは例外ではありません。...

Driver Mapsを削除する方法

Driver Maps削除のヒント Driver Mapsは、さまざまな地図や運転ルートへのユーザーのアクセスを支援するツールとして推奨しています。ただし、偽の検索エンジンを促進するために特に設計されたブラウザハイジャッカーアプリケーションです。さらに、このようなアプリには、ユーザーのブラウジングアクティビティ/習慣に関連するデータの追跡に使用するデータ追跡機能があります。通常、ほとんどの場合、このようなアプリを意図せずにインストールします-これらが潜在的に不要なアプリケーションとも呼ばれる理由 Driver Mapsはsearch.hdrivemaps.comという名前の偽の検索エンジンを宣伝しています。これは、ドメインのURLアドレスをホームページ、新しいタブページ、およびデフォルトの検索エンジンオプションに割り当てることで機能します。ユーザーが設定にアクセスできないようにするため、ユーザーは以前のブラウザー設定オプションに戻ることができません。つまり、ブラウジングタブを開いて検索URLバーにクエリを入力すると、search.hdrivemaps.comに常にアクセスする必要があります。 頻繁にリダイレクトすると、Webブラウジングセッションが大幅に減少します。さらに、前述のとおり、Driver Mapsは偽の検索エンジンを促進します。このような検索ツールは、独自の検索結果を提供しません。 Google.com(Google)、Bing.com(Bing)、Search.yahoo.com(Yahoo)などの正当なWeb検索ツールの助けを借りて、検索結果を生成します。 search.hdrivemaps.comは、セッションをsearch.yahoo.comにリダイレクトするだけです。さらに、Driver Maps(および偽の検索エンジン)は、ユーザーのブラウジングセッションを追跡し、ブラウジングアクティビティに関連するデータを収集できます。収集されるデータは次のとおりです。 IPアドレス、 検索クエリ、 閲覧したページ、 アクセスしたURL、 ISP、 ジオロケーション、 使用されているOSおよびブラウザの種類など これらのデータは、悪用して不正な収益を生み出す有力なサイバー犯罪者に共有される可能性があります。したがって、データ追跡はプライバシーの大きなリスクにつながり、個人情報の漏洩を引き起こす可能性があります。今後このようなことが起こらないようにするには、ブラウザとシステムからすぐにDriver Mapsを削除してください。...

Macコンピューターから LeadingModuleSearch を削除する方法

システムからLeadingModuleSearchを削除するためのヒント LeadingModuleSearchは一種の危険なマルウェア感染で、Mac PCに侵入すると、Chrome、Explorer、FirefoxなどのプリインストールされたWebブラウザーをハイジャックし、デフォルト設定を変更します。これは、強化された検索結果やその他の多くの機能を提供し、ユーザーのオンラインエクスペリエンスを向上させる便利なツールとして提供されます。しかし、セキュリティの専門家は、侵害されたPCのバックグラウンドで一連の悪意のある活動を実行し、ワークステーションで複数の有害な問題を引き起こす、潜在的に望ましくないプログラムであると特定しました。サードパーティの製品、サービス、ウェブサイトを宣伝し、クリエイターのオンライン収益を上げることを目指しています。 最初に、LeadingModuleSearchは、ホームページ、検索エンジン、新しいタブアドレスなどのデフォルトのブラウザの設定を別のドメインに置き換え、ブラウザ全体を完全に制御します。検索結果を操作し、商業コンテンツや他の形式の広告と混在する無機的な結果を表示します。あなたはウェブセッションを非常に複雑にする一日中何千もの迷惑な広告とポップアップで絶えずあふれています。これらの広告にはスポンサーリンクが含まれており、クリックすると未知のWebポータルに移動し、そこで多数のサードパーティ製品やサービスが宣伝されます。ただし、これらのサイトがすべて無害で安全にアクセスできる必要はありません。また、LeadingModuleSearchは、悪意のあるコンテンツで満たされた潜在的に危険なWebサイトにユーザーを転送し、デバイスにさらに脅威を引き起こす可能性があります。 フリーウェアとシェアウェアのダウンロードはアドウェアをもたらします: セキュリティの専門家によると、このようなタイプの潜在的に望ましくないプログラムは、多くの場合、シェアウェアとフリーウェアのパッケージで配信されます。このような幻想的な配布方法は「ソフトウェアバンドル」と呼ばれ、複数のサードパーティ開発者によって使用されています。これらのシークレットハイジャッカー、アドウェア、およびその他のPUPのインストールを防ぐ最良の方法は、download.com、softonic.com、cnet.comなどの信頼できないサードパーティのサイトからソフトウェアをダウンロードおよびインストールしないようにすることです。  さらに、ここではすべての受信コンポーネントを追跡し、見栄えのするツールをオプトアウトできるように、常にアドバンストモードまたはカスタムモードを使用してアプリケーションをインストールします。さらに、悪意のあるドメインに投稿される悪意のある広告、ハイパーリンク、偽のソフトウェア更新プログラムにもLeadingModuleSearchまたは他の同様のPUPが含まれています。ブラウザまたはマルウェア対策プログラムが感染サイトにアクセスしようとしていることを通知している場合は、これを停止して代わりにウィンドウを閉じてください。 脅威の詳細 名前:LeadingModuleSearch タイプ:アドウェア、怪しいプログラム、Macウイルス 機能:Macユーザーを提携Webサイトにリダイレクトし、スポンサー製品、サービス、プログラムを宣伝し、開発者にオンライン収益をもたらします。また、ユーザーの個人情報や機密情報を盗み、悪意のある目的でハッカーと共有します。 症状:無限の侵入型広告、デフォルトのインターネット検索エンジン、偽のポップアップメッセージ、個人情報の盗難、新しいタブ設定。ユーザーは、ハイジャック犯のウェブサイトにアクセスし、検索エンジンを使用してインターネットを検索するように強制されます。感染したシステムのパフォーマンスが低下します。 配布方法:フリーソフトウェアインストーラー(バンドル)、欺De的な電子メール、悪意のあるポップアップ広告、偽のフラッシュプレーヤーインストーラー。 損害:インターネットブラウジングトラッキング(潜在的なプライバシーの問題)、不要な広告の表示、怪しいWebサイトへのリダイレクト。 削除:この感染やその他のマルウェアの脅威を取り除くために、セキュリティ研究者は強力なマルウェア対策ツールでコンピューターをスキャンすることをお勧めします。 LeadingModuleSearchのその他の有害な行為: LeadingModuleSearchは、Webアクティビティを追跡し、銀行取引やその他の財務詳細に関連するすべての個人データを盗み、悪意のあるハッカーと共有することができます。悪意のある詐欺師があなたの機密情報を悪用して、大きな金銭的損失を被る可能性があります。したがって、それはあなたのプライバシーにとっても大きな脅威です。さらに、収集されたデータはサードパーティにも販売され、サードパーティは製品やサービスを購入するように誘います。この厄介なアドウェアは、重要なアプリの一部を迅速に更新する必要があることを示す偽の更新通知を表示し、偽のソフトウェアをインストールするように詐欺を試みます。これにより、リモート犯罪者がPCにアクセスし、微妙な福祉のために悪意のある行為を内部で行うことができます。 LeadingModuleSearchは膨大な量のメモリリソースを消費し、PCの全体的なパフォーマンスを大幅に低下させます。このため、システムの応答がこれまでになく遅くなり、タスクの完了に通常よりも時間がかかります。悪意のあるエントリを作成することでデフォルトのレジストリ設定を変更し、デバイスが起動するたびに脅威が自動的にアクティブ化されるようにします。コンピューターの円滑な機能に不可欠な重要なシステムファイルを混乱させ、インストールされている多くのアプリやドライバーが適切な方法で動作するのを防ぎます。したがって、時間を無駄にせずに、すぐにアクションを実行し、以下の完全な削除手順に従ってLeadingModuleSearchをマシンから削除してください。 特別オファー(Macintoshの場合) LeadingModuleSearchは不気味なコンピューター感染である可能性があり、コンピューター上にファイルを隠しているため、その存在を何度も取り戻す可能性があります。...

ONION Ransomware を削除して感染データを回復する方法

コンピュータからONION Ransomwareを削除する簡単な方法 ONION Ransomwareは、有名なDharma ransomwareファミリーに由来するもう1つの破壊的なファイル暗号化脅威です。同じカテゴリの他のマルウェア感染と同様に、最初にステルスによって標的のデバイスに潜入し、ドキュメント、画像、音声、ビデオ、PDFなどのユーザーの重要なファイルをロックし、それらを完全にアクセス不能または使用不可にします。このような攻撃の背後にいる犯罪者の唯一の目的は、被害を受けたユーザーから大量の身代金を強要することです。そのため、暗号化プロセスが完了するとすぐにポップアップウィンドウが表示され、「FILES ENCRYPTED.txt」というタイトルの身代金メモがデスクトップに残され、解読ツールを取得して開くために攻撃者に身代金を支払うように求められます。ロックされたデータ。 ONION Ransomwareは、テキストファイルで提供されたメールアドレスを介してハッカーに連絡するように指示します。ポップアップウィンドウには、メッセージとともに詐欺師に一意のIDを送信する必要があることが表示されます。犯罪者から12時間以内に応答がない場合、代替メールを使用する必要があります。メモの最後で、エンコードされたデータの名前を変更せず、サードパーティのソフトウェアを使用してそれらを復号化しようとしないと警告されます。 ポップアップウィンドウに表示されるテキスト: あなたのファイルは暗号化されています 心配しないで、すべてのファイルを返すことができます! それらを復元したい場合は、次のリンクに従ってください:電子メール[email protected]あなたのID 1E857D00 12時間以内にリンクから回答がない場合は、メール:[email protected]にご連絡ください。 注意! 暗号化されたファイルの名前を変更しないでください。 サードパーティのソフトウェアを使用してデータを復号化しないでください。永続的なデータ損失が発生する可能性があります。 サードパーティの助けを借りてファイルを復号化すると、価格が高くなる可能性があります(料金が追加されます)か、詐欺の被害者になる可能性があります。 「FILES ENCRYPTED.txt」ファイルに表示されるテキスト:...

ATKL Ransomware を削除して感染ファイルを復元する方法

システムからATKL Ransomwareを削除するための適切なガイド ATKL Ransomwareは最近発見されたファイルエンコードウイルスで、ユーザーの重要なファイルを強力な暗号化で暗号化し、そこから大量の身代金を強要します。 Matrix ransomwareファミリーに属するこの致命的なファイルエンコーディングマルウェアは、タスクマネージャーを介して特定のプロセスを実行することで暗号化プロセスを開始し、感染したマシンに保存されているすべての種類のファイルとドキュメントを対象とします。この厄介な脅威は、それぞれの名前に「.ATKL」拡張子を付加するため、侵害されたデータは簡単に特定できます。ビデオ、オーディオ、ドキュメント、画像、PDFなどを含むほぼすべての種類のファイルに感染し、まったく役に立たないようにする機能があります。 暗号化に成功すると、ATKL Ransomwareは「!ATKL_README!.rt」というタイトルの身代金メモをドロップします。また、サードパーティのソフトウェアを介して感染ファイルを回復しようとすると、永続的なデータ損失が発生する可能性があることも警告しています。また、ハッカーに連絡して詳細を取得するために、メールIDが提供されます。身代金の金額はメモに記載されていませんが、攻撃者に連絡する速さによって異なります。 Crooksは、ツールが実際に機能することを証明するために、犠牲者に3つのファイルを無料で解読することも提供します。ただし、そのファイルには貴重な情報が含まれてはならず、サイズは5 MB未満でなければなりません。 身代金注で提示されたテキスト: SH * THАPPENS! 私たちは、ファイルを暗号化しました! よろしくお願いします、ファイルがありませんか? あなたのファイルは、ストリングアルゴリズムで暗号化されています。 *唯一の方法は、一意の配布と特定の配布を使用して、自分のファイルを配布することではありません。独自の分散型キーストアは、サーバーに保存されています。 *特定のアプリケーションを使用して独自に作成したデータを独自に作成し、独自の固有のデータを作成します。 *すべてのファイルが完成しましたが、その後の分散型のプロファイリングは元の状態に戻ることができます。データ構造は変化しません。...

Uzuvnkyh Ransomware を削除して感染データを回復する方法

コンピューターからUzuvnkyh Ransomwareを削除する簡単な手順 Uzuvnkyh Ransomwareは、GrujaRSによって発見された悪名高い暗号ウイルスで、HiddenTearランサムウェアに基づいています。この致命的なマルウェアがコンピューターに侵入すると、コンピューター内に保存されている重要なファイルとデータを暗号化し、攻撃者にそれを解除するための身代金を支払うまで人質にします。この厄介なランサムウェアは、強力な暗号化アルゴリズムを使用して重要なファイルをロックし、それぞれの名前に「.encrypted」拡張子を追加します。これは、ビデオ、画像、音声、PDF、ドキュメントなど、ほぼすべての種類のファイルを危険にさらし、まったく役に立たない種類の脅威です。 暗号化プロセスが完了すると、Uzuvnkyh Ransomwareはデスクトップに「READ_IT.txt」という身代金メモを残し、不親切な状況について通知します。すべての重要なファイルは軍用グレードの暗号化アルゴリズムでエンコードされており、復号化ソフトウェアなしでそれらを取得することは不可能であると述べています。ただし、必要なツールを入手するには、最初に身代金を攻撃者に支払う必要があります。詳細については、「[email protected]」メールアドレスを介して犯罪者に連絡し、一意のIDを提供するように依頼しました。 身代金注で提示されたテキスト: すべてのファイルはMILITARY GRADE暗号化で暗号化されています 米国以外ではファイルを回復できません。uzuvnkyh@ protonmail.comまでお問い合わせください。 価格を確定し、支払いを済ませた後、ファイルを取り戻します。 あなたのユニークなコードは- たくさんの愛 身代金を支払う必要がありますか? デクリプターを使用せずに感染データにアクセスすることはできませんが、それでもハッカーに対処しないことを強くお勧めします。 Uzuvnkyh Ransomware開発者の唯一の目的は、被害を受けたユーザーから不正な収入を強要することであり、身代金を受け取った後でも必要なツールを提供するという保証はまったくありません。報告によると、このようなタイプの詐欺師は、支払いが行われると被害者を無視することが多く、ファイルとお金の両方が失われます。さらに、犯罪者に身代金を支払うことは、さらなる収入のためにマシンにそのような寄生虫をより多く落とすように動機づけるだけです。そのため、どんな状況でも攻撃者を信頼せず、時間を無駄にせずにPCからUzuvnkyh Ransomwareを削除しようとします。 感染したファイルを回復する方法?...

チェコ共和国のCOVID-19テストセンターがサイバー攻撃に見舞われる

チェコ共和国のブルノ市にあるブルノ大学病院は、中央ヨーロッパの小さな国で急増しているCOVID-19の発生中にサイバー攻撃に見舞われました。病院の職員は、セキュリティ障害の性質を明らかにしていません。しかし、この攻撃は、緊急の手術参加を延期し、新しい急性患者を近くのセントアン大学病院に転送するのに十分なほどひどいものと見なされた、と地元メディアが報じた。 このツールは、国内で140を超える感染が確認されており、約4,800人が検疫されているときに配置されます。政府は緊急事態を発表し、国境を越える際に厳しい規制を課しました。現地時間の午前2時頃、金曜日の朝に発生した事件に関する短い情報が明らかにされました。その性質は不明のままですが、ランサムウェア攻撃であったとしても驚くことではありません。執筆時点で、病院のウェブサイトはダウンしていました。 ストライキのため、過去数日間のCOVID-19テストの結果(数十と推定される)が保留されました。通常、結果を得るには1日かかります。病院のヤロスラフシュトルバ病院長であるチェコ通信社(ČTK)によると、PCデバイスは「徐々に落ち始め」、「シャットダウンしなければならなかった」と記者団は語った。スタッフのメンバーは、コンピューターの電源を入れないよう指示を受けました。 Mazeなどの一部の暗号化ウイルス開発者は、重要なサービスを標的とすることを意図的に避けています。彼らはインタビューで、「病院、がんセンター、産院、その他の社会的に重要な物を攻撃しないでください」と言った。ただし、他のランサムウェアオペレーターは、ヘルスケアユニットを攻撃するのに問題はありません。 2018年の初め、SamSamは米国の少なくとも2つの病院を攻撃しました。リュークも病院を攻撃することを後悔していません。昨年、アラバマ州のDCH病院は、医療データのロックを解除する解読キーにサイバー犯罪者が要求した金額を支払いました。