O malware PlugX é uma ferramenta de acesso remoto (RAT – Remote Access Tool) bastante conhecido. É normalmente disseminado através de phishing e já foi detetado em ataques direcionados contra organizações militares, políticas e governamentais. Esta RAT tem sido utilizada por vários grupos de hackers chineses, incluindo o Deep Panda, o NetTraveler ou o Winnti. Em 2013, descobriu-se que este último – responsável por ataques a empresas da indústria de gamingtem vindo a utilizar o PlugX desde maio de 2012. Além disso, o Winnti tem também estado presente em ataques contra farmacêuticas, com o objetivo de roubar certificados digitais de equipamentos médicos e de fabricantes de software.

A ferramenta PlugX permite aos hackers levar a cabo várias operações maliciosas num sistema sem a permissão ou autorização do utilizador, incluindo – mas não só – a cópia e modificação de ficheiros, o registo de toques no teclado, o roubo de palavras-passe, e a captura de imagens da atividade do utilizador. O PlugX, tal como outras ferramentas RAT, é utilizado pelos hackers para roubar e recolher dados ou informações sensíveis para objetivos maliciosos.

A utilização de RAT em ataques contra organizações farmacêuticas indica que atores sofisticados de ameaças avançadas persistentes (APT) estão a demonstrar um crescente interesse em lucrar com o setor da saúde.

Os produtos da Kaspersky Lab detetam e bloqueiam com sucesso o malware PlugX.

“Informações privadas e confidenciais estão progressivamente a migrar do papel para o digital dentro das organizações médicas. Enquanto a segurança da infraestrutura da rede neste setor é, várias vezes, negligenciada, a caça de informações sobre novos medicamentos e equipamentos por parte de APT é muito preocupante. A deteção do malware PlugX em organizações financeiras demonstra que esta é mais uma batalha que tem de ser travada – e vencida – contra os hackers,” disse Yury Namestnikov, investigador de segurança na Kaspersky Lab.

Outras descobertas-chave da investigação relativa a 2017 incluem:

  • Mais de 60% das organizações médicas tinham malware nos seus computadores ou servidores;
  • Filipinas, Venezuela e Tailândia ocupam o topo da lista de países com mais ataques às suas organizações médicas;

De forma a se manterem protegidas, a Kaspersky Lab aconselha as empresas a:

  • Remover todos os “nós” que processam dados médicos do acesso público e reforçar a segurança em portais web públicos;
  • Atualizar automaticamente o software instalado através de sistemas de gestão de patches em todos os nós, incluindo nos servidores;
  • Levar a cabo a segmentação da rede, evitando conectar equipamentos valiosos à rede local da organização;
  • Utilizar soluções de segurança empresariais juntamente com tecnologias anti ataques direcionados e de inteligência de ameaças, como a solução Kaspersky Threat Management and Defense. Estas soluções conseguem detetar e deter ataques direcionados avançados ao analisar anomalias da rede, proporcionando uma total visibilidade da mesma e respostas automatizadas às equipas de cibersegurança.

Para saber mais sobre ataques com o PlugX e cibersegurança da indústria da saúde, leia o post em Securelist.com.

Classifique este item
(0 votos)
Ler 2441 vezes
Tagged em
Top