Hakerzy z Chin przejęli europejski szpital. Atak z pendrive'a

Hakerzy z Chin przejęli europejski szpital. Atak z pendrive'a

Dysk USB, zdjęcie ilustracyjne
Dysk USB, zdjęcie ilustracyjne Źródło:Pexels
Jeden ze szpitali w Europie został zaatakowany przez chińską grupę hakerów. Ogromna infekcja systemu rozpoczęła się przez zarażony pendrive, który przyniósł z konferencji jeden ze specjalistów ośrodka.

Chwila nieuwagi w szpitalu może doprowadzić do tragedii nawet poza salą operacyjną. Jedna z europejskich placówek medycznych została kompletnie zainfekowana… przez jednego z pracowników. Ten nieumyślnie przyniósł wirusa na wymiennym dysku USB.

Chińczycy zdalnie zainfekowali szpital wirusami – uwaga na pendrive'y USB

Nowy atak prześledził zespół specjalistów Check Point, który powiązał złośliwe oprogramowanie ze znaną chińską grupą Camaro Dragon. Kolektyw posługuje się też aliasami Mustang Panda czy LuminousMoth. Hakerzy powiązani z Pekinem wykorzystali do ataku wirusa WispRider, wchodzącego w szerszy zestaw narzędzi hakerskich SEE. Ten został wykryty zaledwie w 2022 roku.

Akcja w szpitalu potoczyła się w następujący sposób. Jeden z pracowników ośrodka uczestniczył w konferencji medycznej odbywającej się w Azji. Na miejscu nieopatrznie wgrał swoją prezentację za pomocą pendrive'a USB. Sytuacje wykorzystał czający się w systemie wirus, który „przeskoczył” na przenośny dysk lekarza.

Wracając do kraju specjalista w naturalny sposób przetransportował złośliwe oprogramowanie do miejsca pracy. W szpitalu znów użył tego samego dysku i tak doprowadził do ogromnej infekcji. Wirus przejął bowiem wszystkie komputery w placówce w błyskawicznym tempie.

Jak działa WispRider? Wirus infekuje całe sieci

Po wykryciu podłączenia do nowego systemu WispRider automatycznie kopiuje się do komputera i tworzy tzw. tylne drzwi. To umożliwia mu dalsze rozprzestrzenianie się po całej sieci połączonych komputerów. Dodatkowo działający z nim w parze program HopperTick powiela wirusa na kolejne dyski USB, jakie będą podłączane do zainfekowanego komputera.

– To podejście nie tylko umożliwia infiltrację potencjalnie odizolowanych systemów, ale także zapewnia i utrzymuje dostęp do szerokiej gamy podmiotów, nawet tych, które nie są głównym celem – dodają eksperci Check Point.

Czytaj też:
Chińscy hakerzy ukradli 20 mln USD z amerykańskiego funduszu
Czytaj też:
Hakerzy atakują polskie wojsko. Cyberataki z Rosji, Białorusi i Chin

Opracował:
Źródło: Materiały prasowe / Check Point