LexDigital

Europejski szpital zainfekowany chińskim oprogramowaniem. Jak jeden nieświadomy pracownik prawie spowodował wyciek danych?

Badacze z firmy Check Point Research, która zapewnia wiodącą analizę zagrożeń cybernetycznych opowiedzieli o niezwykłym incydencie bezpieczeństwa. Jeden z europejskich szpitali został zainfekowany chińskim oprogramowaniem typu malware. Wszystko za sprawą pendrive’a, na którym wirus się znajdował. Pracownik szpitala uczestniczył w konferencji w Azji. Swoją prezentację udostępniał z własnego dysku USB, podłączając go do tamtejszego sprzętu, a następnie wrócił z pendrivem do Europy.

Europejski szpital zainfekowany chińskim oprogramowaniem. Jak jeden nieświadomy pracownik prawie spowodował wyciek danych?

Czy to atak hakerski? Niezupełnie!

Okazało się, że sprzęt, z którego pracownik szpitala korzystał w trakcie konferencji, był zainfekowany, a wirus dostał się na dysk USB. Po powrocie do kraju, pracownik szpitala podłączył pendrive’a do systemów w pracy i nieświadomie wprowadził złośliwe oprogramowanie typu malware do wewnętrznej sieci szpitala. Zainfekowane zostały również bazy danych osobowych.

Jak podaje Check Point Research, autorem wirusa jest azjatycka grupa Camaro Dragon. Znamy ją także pod nazwami Mustang Panda i LuminousMoth. Pod tą ostatnią nazwą nie tak dawno przeprowadzili duży atak na routery TP Link. 

Niezwykłość ataku, czyli kolejny poziom rozwoju wirusów

Podczas dochodzenia zespół Check Point Research (CPR) odkrył, że wirus, którym zarażono systemy szpitala to nowsze wersje złośliwego oprogramowania tego typu. Nowość, a zarazem niebezpieczeństwo polega na tym, że wirus ma umiejętność samorozprzestrzeniania się przez dyski USB. W ten sposób infekcje ze złośliwym oprogramowaniem pochodzące z Azji Południowo-Wschodniej rozprzestrzeniają się w niekontrolowany sposób na różne sieci na całym świecie, nawet jeśli te sieci nie są głównymi celami podmiotów zagrażających.

Jak działa wirus z Chin?

Na zainfekowanym dysku USB, ofiara widzi tylko jeden plik zawierający wirusa. Szkodliwy program ma ikonę oraz nosi nazwę taką samą, co dysk USB. Wszystkie inne pliki użytkownika są ukryte w osobnym folderze. Łańcuch infekcji rozpoczyna się w momencie, gdy nieświadomy użytkownik kliknie tę ikonę. Następuje wtedy uruchomienie złośliwego oprogramowania Delphi. 

Grupa Camaro Dragon APT wciąż wykorzystuje urządzenia USB jako sposób infekowania celowych systemów, skutecznie łącząc tę technikę z innymi taktykami. Ich działania obejmują m.in. wykorzystanie komponentów rozwiązania bezpieczeństwa do ładowania bocznych bibliotek DLL, omijanie popularnego oprogramowania antywirusowego SmadAV, które jest popularne w krajach Azji Południowo-Wschodniej, oraz ukrywanie złośliwego oprogramowania jako legalnych plików dostawcy zabezpieczeń. 

hacker, malware, virus

Skutki i lekcja na przyszłość

Skutki udanej infekcji są dwuznaczne: złośliwe oprogramowanie nie tylko tworzy tzw. backdoora na zaatakowanym komputerze, ale również rozprzestrzenia się na podłączone później nośniki wymienne. Możliwość samodzielnego i niekontrolowanego rozprzestrzeniania się na wielu urządzeniach zwiększa zasięg i potencjalny wpływ tego zagrożenia. Takie podejście umożliwia nie tylko infiltrowanie potencjalnie izolowanych systemów, ale także utrzymanie dostępu do szerokiego spektrum podmiotów, nawet tych, które nie są bezpośrednim celem tych ataków. 

Rozpowszechnienie i charakter ataków wykorzystujących złośliwe oprogramowanie USB, które samo się rozprzestrzenia, podkreślają konieczność ochrony przed nimi, nawet jeśli organizacje nie są bezpośrednio celem tych kampanii. Tym razem przypadki zainfekowania tym wirusem znaleziono w tych krajach: Myanmar, Korea Południowa, Wielka Brytania, Indie i Rosja. Kto wie, jaki będzie następny cel? 

Sprawdź także:

Wyciek danych osobowych – jakie działania powinien podjąć Administrator danych w celu minimalizacji skutków wycieku danych

"To najbardziej niszczycielski rodzaj cyberataku". W tle rosyjski rząd. Eksperci ostrzegają przed ransomware

Polecane

Anonimizacja danych osobowych i anonimizacja dokumentów

Anonimizacja danych osobowych i anonimizacja dokumentów

Poza oczywistymi korzyściami wynikającymi z anonimizacji danych polegającymi na uzyskiwaniu zgodności z przepisami prawa, istnieje jeszcze wiele innych. Anonimizacja umożliwia organizacjom przetwarzanie informacji wrażliwych w sposób bezpieczny, minimalizując ryzyko naruszenia prywatności użytkowników czy ujawnienia tajemnicy przedsiębiorstwa. Umożliwia korzystanie z informacji w celach badawczych i statystycznych bez naruszania prywatności jednostek.

Test weryfikujący wiedzę o RODO jako element systemu ochrony danych osobowych

Test weryfikujący wiedzę o RODO jako element systemu ochrony danych osobowych

Jednym z podstawowych obowiązków Inspektora ochrony danych, wynikającym z art. 39 RODO jest podejmowanie działań, zwiększających świadomość w zakresie ochrony danych osobowych i szkolenie personelu, uczestniczącego w operacjach przetwarzania (każda osoba zatrudniona u administratora, bez względu na podstawę prawną tego zatrudnienia, która przetwarza dane osobowe).

Profilowanie - jak je legalnie i odpowiedzialnie stosować?

Profilowanie - jak je legalnie i odpowiedzialnie stosować?

Profilowanie to potężne narzędzie, które może pomóc firmom lepiej zrozumieć swoich klientów i dostosować swoje usługi do ich potrzeb. Jednak w dobie coraz większej troski o prywatność danych, legalne i odpowiedzialne profilowanie staje się niezwykle istotne. W naszym artykule przeanalizujemy, czym dokładnie jest profilowanie, jakie są jego korzyści, a przede wszystkim jak można je stosować w zgodzie z przepisami prawa i z poszanowaniem prywatności użytkowników.

Popularne

Chcesz skorzystać z naszej oferty?Nie czekaj!

Wspieramy przedsiębiorców

Skontaktuj się osobiście z doradcą LexDigital - odpowiemy na nurtujące Cię pytania, zaplanujemy spotkanie, przygotujemy spersonalizowaną ofertę dopasowaną do potrzeb Twojej organizacji.

Zapraszamy do kontaktu

Informujemy, że Państwa zgoda może zostać cofnięta w dowolnym momencie przez wysłanie wiadomości e-mail na adres naszego Inspektora Ochrony Danych iod@lexdigital.pl spod adresu, którego zgoda dotyczy.

Administratorem Państwa danych osobowych jest LexDigital Sp. z o.o. z siedzibą w Poznaniu (60-363), przy ul. Grodziska 8. Wszystkie pytania i wątpliwości prosimy kierować do naszego Inspektora Ochrony Danych na adres iod@lexdigital.pl

Państwa dane przetwarzane są w celu odpowiedzi na wiadomość wysłaną za pomocą formularza kontaktowego, podjęcia na Państwa wniosek określonych działań przed zawarciem umowy lub wysłania Państwu treści marketingowych. Przysługuje Państwu prawo dostępu do danych, ich sprostowania, usunięcia, ograniczenia przetwarzania, wniesienia sprzeciwu i cofnięcia w każdym momencie udzielonej zgody bez wpływu na zgodność z prawem przetwarzania danych, którego dokonano na podstawie zgody przed jej wycofaniem. Masz również prawo wniesienia skargi do Prezesa Urzędu Ochrony Danych Osobowych.

Więcej informacji na temat przetwarzania danych osobowych znajdziecie Państwo w naszej Polityce prywatności.

komputronik biofarm lpp apart wykop volkswagen tpay netguru novol pearson impel phyto-pharm veolia cuf-podatki talex gethero tesgas uep fibaro akademia-kozminskiego bilety24 bims cichy-zasada currency >
<img src= kir ministerstwo cyfryzacji pierre-fabre polomarket porr przelewy24 swiss-krono vox wielkopolska-izba-lekarska wsb wtk