Internet

Hospitales e instituciones medicas estan siendo cibersecuestradas en plena pandemia del coronavirus

Estos días los hospitales de todo el mundo estan combatiendo la pandemia del coronavirus con escasos medios. Los médicos estos días se enfrentan a un problema de salud sin precedentes y lo hacen con escasos medios. Pues bien, grupos de piratas informáticos han intensificado sus ataques a las redes informáticas de los hospitales. Estos grupos de ciberterroristas buscan secuestrar instituciones médicas e instituciones gubernamentales para pedir rescates y robar información.

Según una investigación realizada por la empresa Palo Alto Networks, los crackers no hacen distinciones a la hora de sus ataques. Pese a que hay grupos que han decidido no atacar instituciones sanitarias, hay otros a los que les da igual todo. Algo que solo pone más dificultades a los profesionales médicos.

Los hospitales siguen sufriendo intentos de secuestro digital

Palo Alto Networks no indica que instituciones estarían sufriendo estos ataques informaciones. Simplemente mencionan departamentos gubernamentales de salud y una universidad de investigación médica en Canadá. Ambos organismos habrían sido víctimas de robo de datos y secuestro informático con la intención de pedir un rescate. Los dos ataques se dieron entre el 24 y el 26 de marzo.

Dichos secuestros informáticos se inician mediante correos electrónicos que contienen malware. Todos los ataques buscarían simular que son de la Organización Mundial de la Salud. Todos los correos se mandarían organismos del sistema sanitario y similares que estan combatiendo activamente el coronavirus.

Dentro se encuentra adjunto un archivo denominado “20200323-sitrep-63-covid-19.doc”. Este archivo ejecuta un software malicioso que secuestra el sistema en base a la vulnerabilidad Microsoft CVE-2012-0158. La vulnerabilidad se encuentra en Microsoft ListView / Controles de TreeView Active dentro de MSCOMCTL.OCX library.

Así el sistema infectado por este secuestro digital binario realiza un ping al servidor de control que inyecta una imagen que notifica al usuario del secuestro. Los datos del equipo informáticos pasan a ser encriptados mediante una contraseña con la extensión “.locked20”. El software de secuestro se basa en una estructura EDA2, una de las más comunes.

La Interpol ya traba en avisar a todas las instituciones sanitarias sobre estos correos y el riesgo de abrir o descargar archivos de fuentes no oficiales. Además recomiendan realizar copias de seguridad de la base de datos en sistemas sin conexión a internet.

Fuente: THN

Mostrar más

Roberto Solé

Director de Contenidos y Redacción de esta misma web, técnico en sistemas de generación de energía renovables y técnico electricista de baja tensión. Trabajo delante de un PC, en mi tiempo libre estoy delante de un PC y cuando salgo de casa estoy pegado a la pantalla de mi smartphone. Cada mañana cuando me levanto cruzo el Stargate para hacerme un café y empezar a ver vídeos de YouTube. Una vez vi un dragón... ¿o era un Dragonite?

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar

Bloqueador de anuncios detectado

Este sitio se financia mediante el uso de publicidad, miramos en todo momento que la misma no sea demasiado intrusiva para el lector y priorizamos la experiencia del mismo en la web. Pero si bloquea los anuncios, parte de nuestra financiación se verá mermada.