Mientras hospitales y centros de salud en todo el mundo luchan contra la pandemia de coronavirus los cibercriminales siguen buscando nuevas víctimas a las que echar el guante. En los últimos tiempos se ha observado que las instituciones médicas y gubernamentales están siendo objetivo de cibersecuestros para robo de información.
Una investigación llevada a cabo por Palo Alto Networks ha confirmado que para los criminales no hay límites a la hora de obtener beneficios, lo que incluye como objetivo organizaciones que se encuentran en plena batalla diaria con la pandemia de coronavirus.
Aunque en el artículo no se mencionan las instituciones que han sido víctimas de estos ataques, se comenta que una organización de salud gubernamental y una universidad de investigación médica canadienses pueden haber sido víctimas de robos de datos y cibersecuestros con objetivos económicos. Estos ataques se detectaron entre el 24 y 26 de marzo y parecen estar vinculados a una campaña de pesca relacionada con el coronavirus. Dicha estrategia ha proliferado enormemente en las últimas semanas.
Los secuestros parecen estar relacionados con el envío de correos electrónicos maliciosos que en su remitente simulan provenir de la Organización Mundial de la Salud (noreply@who[.]int). Estos emails se han enviado a individuos asociados al sistema sanitario y organizaciones de índole similar que están activamente vinculados con la lucha contra el COVID-19.
En el interior de estos correos se encuentra un documento adjunto llamado «20200323-sitrep-63-covid-19.doc«, que una vez abierto infecta con un software de cibersecuestro sistemas con la vulnerabilidad de Microsoft CVE-2012-0158. Esta se encuentra presente en Microsoft ListView / Controles de TreeView Active en MSCOMCTL.OCX library.
El dispositivo infectado es víctima entonces de un cibersecuestro binario que se pone en contacto con el servidor de control para descargar una imagen que notifica al usuario del ataque en su dispositivo. Como consecuencia todos los datos del huesped son encriptados con una contraseña con una extensión llamada «.locked20».
[irp]Según los informes, el software de secuestro está basado en una estructura de código EDA2, siendo esta junto con Hidden Tear los dos métodos más recurridos por los hackers para tales fines. Estos ataques a entidades médicas han aumentado en un 35% entre 2016 y 2019. El rescate que se exige para recuperar los archivos ronda los 53.000€.
Para los hospitales y centros de salud esta amenaza resulta crítica ante la imposibilidad de acceder al sistema de archivo de datos de pacientes o cualquier otra documentación interna, lo cual afecta severamente a los enfermos y pone en riesgo su tratamiento y estado de salud.
Os recomendamos la lectura de: Mejores discos duros externos: baratos, recomendados y USB.
La Interpol ha puesto en aviso a todos los centros e identidades pertinentes, previniendo sobre la apertura o descarga de documentos cuyo origen no sea oficial. También se recomienda mantener al día las copias de bases de datos sin conexión a internet como medida adicional para prevenir cibersecuestros.
Las ganancias de Nvidia durante el tercer trimestre de 2024 han superado todas las expectativas,…
Los próximos APU Krackan Point han sido diseñados para el segmento de gama baja de…
AOOSTAR nos presenta sus tarjetas gráficas externas XG76 y XG76 XT que cuentan con conectividad…