Conficker использовался для атак на IoT-устройства в американских больницах

Американская компания TrapX Labs опубликовала отчет об атаках на медицинские учреждения в США. В отчете говорится о том, как злоумышленники обошли существующие механизмы защиты и использовали достаточно старое ПО networm32.kido.ib и Conficker для получения доступа к IoT-устройствам.

Для успешной компрометации систем хакеры использовали известные уязвимости в операционных системах, используемых на компьютерах больниц. Речь идет о подключенных к интернет-сети системах под управлением Windows XP, а также непропатченных Windows 7 и 8, что позволило злоумышленникам без особого труда проникнуть в сети медучреждений.

«Вредоносное ПО, используемое в этих атаках, тщательно подбиралось с учетом устаревших версий Windows… Это позволило злоумышленникам установить бэкдор на системы в сети и получать конфиденциальные данные о пациентах», — говорится в отчете TrapX Labs.

В 2015 году исследователи наблюдали похожие атаки на медицинские учреждения. Злоумышленники пользуются отсутствием систем защиты в больницах и клиниках для хищения личных данных о пациентах медучреждений. Впоследствии эти данные продаются на черном рынке. Исследователи оценивают стоимость медицинских данных в пределах $15-$20 за похищенную запись, в то время как информация финансового характера продается всего по $5 за человека.

Источник: securitylab.ru

Реклама
Запись опубликована в рубрике Report. Добавьте в закладки постоянную ссылку.

Добавить комментарий

Заполните поля или щелкните по значку, чтобы оставить свой комментарий:

Логотип WordPress.com

Для комментария используется ваша учётная запись WordPress.com. Выход / Изменить )

Фотография Twitter

Для комментария используется ваша учётная запись Twitter. Выход / Изменить )

Фотография Facebook

Для комментария используется ваша учётная запись Facebook. Выход / Изменить )

Google+ photo

Для комментария используется ваша учётная запись Google+. Выход / Изменить )

Connecting to %s