Pesquisadores de segurança descobriram evidências de uma tendência emergente e alarmante: atores de ameaça cibernética cada vez mais avançados estão voltando sua atenção para ataques contra o setor de saúde. O terrível malware PlugX foi detectado em organizações farmacêuticas no Vietnã, com o objetivo de roubar fórmulas de medicamentos valiosos e informações comerciais.
O malware PlugX é uma ferramenta conhecida de acesso remoto (RAT). Geralmente é espalhado por meio de phishing e já foi detectado em ataques direcionados contra organizações militares, governamentais e políticas. O RAT tem sido usado por vários atores de ameaça cibernética de língua chinesa, incluindo Deep Panda, NetTraveler ou Winnti. Em 2013, descobriu-se que o último – responsável por atacar empresas na indústria de jogos on-line – estava usando o PlugX desde maio de 2012. Curiosamente, a Winnti também esteve presente em ataques contra empresas farmacêuticas, em que o objetivo foi roubar certificados digitais de equipamentos médicos e fabricantes de software.
O PlugX RAT permite que os invasores executem várias operações maliciosas em um sistema sem a permissão ou autorização do usuário, incluindo – mas não limitando a – copiar e modificar arquivos, bloquear teclas, roubar senhas e capturar screenshots da atividade do usuário. O PlugX, como acontece com outras RAT, é usado por criminosos virtuais para roubar discretamente e coletar informações sensíveis ou lucrativas para fins maliciosos.
O uso de RAT em ataques contra organizações farmacêuticas indica que os atores de APT sofisticados estão mostrando maior interesse em capitalizar o setor de saúde.
“Os dados de saúde privados e confidenciais estão migrando constantemente de papel para formato digital dentro de organizações médicas. Embora a segurança da infraestrutura de rede desse setor às vezes seja negligenciada, a busca por APTs para obter informações sobre os avanços na inovação de drogas e equipamentos é realmente preocupante. As detecções de malware PlugX em organizações farmacêuticas demonstram mais uma batalha que precisamos lutar – e vencer – com criminosos virtuais”, diz Yury Namestnikov, pesquisador de segurança da Kaspersky Lab.
Outros resultados importantes de 2017 na pesquisa, incluem:
- Mais de 60% das organizações médicas tiveram malware em seus servidores ou computadores;
- Filipinas, Venezuela e Tailândia encabeçaram a lista de países com dispositivos atacados em organizações médicas.
Para ficar protegido, os especialistas aconselham as empresas a tomar as seguintes medidas:
- Remova todos os nós que processam dados médicos de portais públicos e públicos seguros;
- Atualize automaticamente o software instalado usando sistemas de gerenciamento de patches em todos os nós, incluindo servidores;
- Execute a segmentação de rede: evite conectar equipamento caro à LAN principal de sua organização.