Компьютеры в больницах тоже "болеют"

Компьютеры в больницах тоже "болеют"

На большинстве больничных лечебных аппаратов установлены устаревшие операционные системы, что делает их уязвимыми для вредоносных программ. Для изучения проблемы специалисты собрали научную конференцию.

Как оказалось, больничные инфекции существуют и в киберпространстве. Technology Review сообщает, что компьютеризированные лечебные установки в больницах (к примеру, МРТ-сканеры) очень уязвимы для вредоносных программ. Многие системы уже заражены вирусами. Это сильно снижает эффективность их работы, что в итоге представляет опасность для пациентов, передают  vesti.ru.

Повышенная вирусная опасность объясняется тем, что зачастую медицинское оборудование работает на устаревших версиях операционных систем, наиболее популярной из которых является Windows 2000. Производители медицинских приборов чаще всего не предусматривают возможность обновления ОС устройства, чтобы избежать возможных программных неполадок. 

Масштабы проблемы стали темой для обсуждения в Национальном институте стандартизации и технологии. Марк Олсон, глава отдела информационной безопасности в бостонском медицинском центре Бет-Изрэйел, рассказал присутствующим, что вредоносные программы заразили эмбриональные мониторы в его больнице. "Устройства стали работать настолько медленно, что не могут должным образом записать информацию. К счастью, у нас есть резервная модель. Однако если с ней что-то случится, у клиники могут возникнуть большие трудности". 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Кибергруппа SideWinder начала атаковать АЭС и логистику

С начала 2024 года кибергруппа SideWinder начала проводить сложные целевые атаки против организаций атомной отрасли, включая АЭС и агентства по атомной энергии. Основной целью атак является кибершпионаж.

На активности группировки обратили внимание эксперты Глобального центра исследований и анализа угроз «Лаборатории Касперского» (Kaspersky GReAT).

Злоумышленники действуют преимущественно через рассылку писем с вредоносными вложениями. В этих письмах используются профессиональная терминология и убедительные темы, связанные с регулированием отрасли или деятельностью конкретных предприятий.

Если получатель открывает вложение, запускается цепочка эксплойтов, предоставляющая хакерам доступ к конфиденциальным данным: внутренней документации, исследованиям, а также личной информации сотрудников атомных объектов.

Для проведения атак группа SideWinder использует продвинутые вредоносные программы, такие как ранее выявленный StealerBot, и эксплуатирует известную уязвимость в Microsoft Office (CVE-2017-11882). Чтобы избегать обнаружения, злоумышленники постоянно модифицируют свои зловреды, выпуская новые версии буквально за считанные часы.

С момента появления в 2012 году SideWinder преимущественно интересовалась военными, дипломатическими и правительственными структурами. Однако в 2024 году группа расширила сферу интересов, добавив к числу целей предприятия атомной энергетики, морскую инфраструктуру и компании, занимающиеся логистикой.

Существенно увеличилась и география атак. На текущий момент активность SideWinder зафиксирована в 15 странах на трёх континентах. Особое внимание злоумышленники уделили Африке и Юго-Восточной Азии. После многочисленных атак в Джибути группа переключилась на организации в Египте, Мозамбике, Австрии, Болгарии, Камбодже, Индонезии, Филиппинах и Вьетнаме. Среди пострадавших оказались и дипломатические учреждения в Афганистане, Алжире, Руанде, Саудовской Аравии, Турции и Уганде.

«Мы фиксируем не только расширение географического охвата, но и значительную эволюцию технических возможностей и амбиций SideWinder, — отметил Василий Бердников, ведущий эксперт Kaspersky GReAT. — Группа демонстрирует поразительную скорость адаптации своего вредоносного ПО, заставляя нас переходить от простого реагирования к практически постоянному противодействию в режиме реального времени».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru