Hackers atacan con ransomware las instalaciones críticas de atención médica durante la pandemia de coronavirus

Hackers atacan con ransomware las instalaciones críticas de atención médica durante la pandemia de coronavirus
Ataque de ransomware a Hospitales
Modificado por última vez en Martes, 14 Abril 2020 20:18
(0 votos)

Ha llevado a Interpol a emitir una advertencia sobre la amenaza a los países miembros

A medida que los hospitales de todo el mundo luchan por responder a la crisis del coronavirus, los ciberdelincuentes, sin conciencia ni empatía, se dirigen continuamente a organizaciones de atención médica, centros de investigación y otras organizaciones gubernamentales con ransomware y ladrones de información maliciosa.

La nueva investigación, publicada por Palo Alto Networks, confirmó que "los actores de amenazas que se benefician del delito cibernético utilizarán cualquier medida, incluso atacando a organizaciones que están en primera línea y respondiendo a la pandemia a diario".

Si bien la empresa de seguridad no nombró a las últimas víctimas, dijo que una organización de atención médica del gobierno canadiense y una universidad canadiense de investigación médica sufrieron ataques de ransomware, ya que los grupos criminales buscan explotar la crisis para obtener ganancias financieras.

Los ataques se detectaron entre el 24 y el 26 de marzo y se iniciaron como parte de las campañas de phishing con temática de coronavirus que se han generalizado en los últimos meses.

La revelación de Palo Alto Networks se produce cuando el Departamento de Salud y Servicios Humanos de los EE. UU. (HHS), la firma de biotecnología 10x Genomics, el Hospital de la Universidad de Brno en la República Checa y Hammersmith Medicines Research han sido golpeados por ataques cibernéticos en las últimas semanas.

Entrega de ransomware mediante la explotación de CVE-2012-0158

Según los investigadores, la campaña comenzó con correos electrónicos maliciosos enviados desde una dirección falsificada que imitaba a la Organización Mundial de la Salud (noreply @ who [.] Int) que se enviaron a varias personas asociadas con la organización de atención médica que participa activamente en esfuerzos de respuesta contra el COVID-19.

Los señuelos de correo electrónico contenían un documento de formato de texto enriquecido (RTF) llamado "20200323-sitrep-63-covid-19.doc", que, cuando se abre, intentó entregar el ransomware EDA2 explotando una vulnerabilidad conocida de desbordamiento del búfer (CVE-2012-0158) en los controles ListView/TreeView ActiveX de Microsoft en la biblioteca MSCOMCTL.OCX.

phishing malware email

"Es interesante observar que, aunque el nombre del archivo hace referencia claramente a una fecha específica (23 de marzo de 2020), el nombre del archivo no se actualizó en el transcurso de la campaña para reflejar las fechas actuales", anotaron los investigadores de Palo Alto Networks.

"También es interesante que los autores de malware no intentaron hacer que sus señuelos parecieran legítimos de ninguna manera; está claro en la primera página del documento que algo anda mal".

Tras la ejecución, el binario del ransomware contacta con el servidor de comando y control (C2) para descargar una imagen que sirve como notificación de infección del ransomware principal en el dispositivo de la víctima, y posteriormente transmite los detalles del host para crear una clave personalizada para cifrar los archivos en el escritorio del sistema con una extensión ".locked20".

Además de recibir la clave, el host infectado utiliza una solicitud HTTP Post para enviar la clave de descifrado, cifrada mediante AES, al servidor C2.

Palo Alto Networks se aseguró de que la cepa del ransomware era EDA2 basada en la estructura del código del binario y los comportamientos basados en el host y en la red del ransomware. EDA2 y Hidden Tear se consideran uno de los primeros ransomware de código abierto que se creó con fines educativos, pero que desde entonces ha sido abusado por piratas informáticos para perseguir sus propios intereses.

Un pico en los incidentes de ransomware

Los ataques de ransomware son consecuencia de un aumento en otros ataques cibernéticos relacionados con la pandemia. Incluyeron una avalancha de correos electrónicos de phishing que intentan usar la crisis para persuadir a las personas de que hagan clic en enlaces que descargan malware o ransomware en sus computadoras.

Además, el Informe de phishing de marca de Check Point Research para el primer trimestre de 2020 observó un salto en el phishing móvil debido a que las personas pasan más tiempo en sus teléfonos para obtener información relacionada con el brote y para el trabajo. Se descubrió que los atacantes imitaban servicios populares como Netflix, Airbnb y Chase Bank para robar credenciales de inicio de sesión.

Con hospitales con limitaciones de tiempo y presión debido a la pandemia en curso, los piratas informáticos cuentan con las organizaciones para pagar rescates para recuperar el acceso a los sistemas críticos y evitar la interrupción de la atención al paciente.

Un informe publicado por RisKIQ [PDF] la semana pasada encontró que los ataques de ransomware en instalaciones médicas aumentaron un 35% entre 2016 y 2019, con una demanda de rescate promedio de $ 59,000 en 127 incidentes. La firma de ciberseguridad declaró que los piratas informáticos también favorecieron a los pequeños hospitales y centros de salud por razones que van desde el apoyo de seguridad magra a una mayor probabilidad de atender a las demandas de rescate.

El aumento en los ataques de ransomware contra el sector médico ha llevado a Interpol a emitir una advertencia sobre la amenaza a los países miembros.

"Los ciberdelincuentes están usando ransomware para mantener a los hospitales y servicios médicos como rehenes digitales, evitando que accedan a archivos y sistemas vitales hasta que se pague un rescate", dijo la agencia.

Para proteger los sistemas de tales ataques, Interpol advirtió a las organizaciones que vigilen los intentos de phishing, cifren datos confidenciales y realicen copias de seguridad periódicas de los datos, además de almacenarlos fuera de línea o en una red diferente para frustrar a los cibercriminales.


Comentarios (0)

No hay comentarios escritos aquí

Deja tus comentarios

  1. Publicar comentario como invitado. Regístrate o ingresaa tu cuenta
Archivos adjuntos (0 / 3)
Compartir su ubicación