Atak hakerski na szpital. Wystarczył pendrive z Chin

Nierozważne korzystanie z pamięci USB może wiązać się z dużymi kłopotami. Przekonał się o tym personel jednego z europejskich szpitali. Jeden z pracowników doprowadził do zainfekowania jego sieci przy użyciu pendrive'a.

Pendrive
Pendrive
Źródło zdjęć: © Pixabay

Jeden z europejskich szpitali padł ofiarą ataku hakerskiego, który został przeprowadzony przez Chińczyków. Furtką do jego przeprowadzenia był pendrive. Jeden z pracowników szpitala, brał udział w konferencji medycznej w Azji. Swoją prezentację miał wgraną na dysku USB, który następnie przywiózł do kraju.

Pendrive, który został podłączony do komputera w Azji, został najprawdopodobniej zainfekowany złośliwym oprogramowaniem. Następnie dostało się ono do sieci szpitala po wpięciu pendrive'a do jednego z komputerów. Wirus został wykryty przez analityków Check Point Research, którzy wytypowali potencjalnego winowajcę ataku.

Dalsza część artykułu pod materiałem wideo

Zdaniem analityków Check Point za atak odpowiedzialna jest grupa Camaro Dragon. Jest ona też znana pod innymi nazwami, takimi jak Mustang Panda czy LuminousMoth. Jak komentuje Check Point Research, grupa rozszerzyła swoją działalność praktycznie na cały świat.

Szpital zhakowany przez pendrive

Podłączenie pendrive'a do komputera połączonego z siecią szpitala doprowadziło do rozprzestrzenienia się w niej złośliwego oprogramowania, które stanowiło część zestawu narzędzi o nazwie SSE.

- Konsekwencje pomyślnej infekcji są dwojakie: złośliwe oprogramowanie nie tylko tworzy backdoora na zaatakowanej maszynie, ale także rozprzestrzenia się na nowo podłączone dyski wymienne - ostrzegają eksperci Check Point Research na swoim blogu.

Główny wariant ładunku, nazwany WispRider, posiadał funkcję backdoora i możliwość rozprzestrzeniania się prez USB. Wykorzystywał w tym celu program uruchamiający HopperTick. Program posiada też dodatkowe funkcje, takie jak np. obejście SmadAV, popularnego w Azji antywirusa. Oprogramowanie może też ładować biblioteki DLL przy użyciu komponentów oprogramowania zabezpieczającego, takiego jak G-DATA Total Security i firm, zajmujących się grami komputerowymi, takimi jak Electronic Arts i Riot Games.

- To podejście nie tylko umożliwia infiltrację potencjalnie odizolowanych systemów, ale także zapewnia i utrzymuje dostęp do szerokiej gamy podmiotów, nawet tych, które nie są głównym celem - dodają przedstawiciele Check Pointa.

Karol Kołtowski, dziennikarz dobreprogramy.pl

Programy

Zobacz więcej
Wybrane dla Ciebie
Komentarze (17)