Hospitales e instituciones medicas estan siendo cibersecuestradas en plena pandemia del coronavirus
Estos días los hospitales de todo el mundo estan combatiendo la pandemia del coronavirus con escasos medios. Los médicos estos días se enfrentan a un problema de salud sin precedentes y lo hacen con escasos medios. Pues bien, grupos de piratas informáticos han intensificado sus ataques a las redes informáticas de los hospitales. Estos grupos de ciberterroristas buscan secuestrar instituciones médicas e instituciones gubernamentales para pedir rescates y robar información.
Según una investigación realizada por la empresa Palo Alto Networks, los crackers no hacen distinciones a la hora de sus ataques. Pese a que hay grupos que han decidido no atacar instituciones sanitarias, hay otros a los que les da igual todo. Algo que solo pone más dificultades a los profesionales médicos.
Los hospitales siguen sufriendo intentos de secuestro digital
Palo Alto Networks no indica que instituciones estarían sufriendo estos ataques informaciones. Simplemente mencionan departamentos gubernamentales de salud y una universidad de investigación médica en Canadá. Ambos organismos habrían sido víctimas de robo de datos y secuestro informático con la intención de pedir un rescate. Los dos ataques se dieron entre el 24 y el 26 de marzo.
Dichos secuestros informáticos se inician mediante correos electrónicos que contienen malware. Todos los ataques buscarían simular que son de la Organización Mundial de la Salud. Todos los correos se mandarían organismos del sistema sanitario y similares que estan combatiendo activamente el coronavirus.
Dentro se encuentra adjunto un archivo denominado “20200323-sitrep-63-covid-19.doc”. Este archivo ejecuta un software malicioso que secuestra el sistema en base a la vulnerabilidad Microsoft CVE-2012-0158. La vulnerabilidad se encuentra en Microsoft ListView / Controles de TreeView Active dentro de MSCOMCTL.OCX library.
Así el sistema infectado por este secuestro digital binario realiza un ping al servidor de control que inyecta una imagen que notifica al usuario del secuestro. Los datos del equipo informáticos pasan a ser encriptados mediante una contraseña con la extensión “.locked20”. El software de secuestro se basa en una estructura EDA2, una de las más comunes.
La Interpol ya traba en avisar a todas las instituciones sanitarias sobre estos correos y el riesgo de abrir o descargar archivos de fuentes no oficiales. Además recomiendan realizar copias de seguridad de la base de datos en sistemas sin conexión a internet.
Fuente: THN