Ciência e Tecnologia

Ransomware Tricky Locky rouba hospitais americanos

Médicos e pacientes em todo o mundo, cuidado: os cibercriminosos têm um novo membro na família! Apesar da pouca idade, um ransomware de um mês já criptografou arquivos em dois hospitais americanos e trouxe US $ 17.000 para seus criadores.

O “bebê” foi batizado de Locky e rapidamente ganhou notoriedade global logo após seu nascimento. O motivo? Ele infectou os registros médicos do Hollywood Presbyterian Medical Center em Los Angeles. Sim, o hospital que ficou paralítico e acabou pagando US $ 17.000 para receber seus registros de volta.

A nova vítima, o Hospital Metodista em Henderson, Kentucky, é uma unidade de cuidados intensivos com 217 leitos. Para interromper a infecção, o hospital teve que desligar todos os PCs da rede. A administração do hospital está cooperando com o FBI e verificando cada dispositivo em busca de infecção, um por um. É possível que alguns dados possam ser recuperados de backups. Ao contrário do ataque anterior ao hospital, o resgate solicitado foi de apenas US $ 1.600. No entanto, os funcionários do Hospital Metodista afirmam que o dinheiro só será pago se acontecer o pior.

 

Leia-me: Um hospital aprende da maneira mais difícil porque você não deve paga hackers

 

As aventuras de Locky no Kentucky começaram com uma carta, como geralmente é o caso. Na sexta-feira passada, um funcionário do hospital recebeu spam e lançou o arquivo anexo que, por sua vez, baixou o ransomware do servidor dos criminosos, permitindo que Locky entrasse na rede. O Trojan copiou rapidamente todos os dados do dispositivo, criptografou-os e excluiu os originais. Simultaneamente, Locky começou sua jornada pela rede corporativa do hospital, que só poderia ser interrompida desligando todos os PCs.

As aventuras de Locky no Kentucky começaram com uma carta, como geralmente é o caso. Na sexta-feira passada, um funcionário do hospital recebeu spam e lançou o arquivo anexo que, por sua vez, baixou o ransomware do servidor dos criminosos, permitindo que Locky entrasse na rede. O Trojan copiou rapidamente todos os dados do dispositivo, criptografou-os e excluiu os originais. Simultaneamente, Locky começou sua jornada pela rede corporativa do hospital, que só poderia ser interrompida desligando todos os PCs.

Anteriormente, o Locky foi entregue com a ajuda de arquivos doc com script malicioso, que baixava o Trojan de servidores remotos. Posteriormente, os culpados modificaram as táticas e mudaram para arquivos zip com scripts Java, que também baixavam o cavalo de Tróia de servidores criminosos e o lançavam. A maioria das cartas maliciosas estava em inglês, mas também havia e-mails, escritos em dois idiomas simultaneamente.

É improvável que Locky tenha sido criado para atacar instituições médicas especificamente. Os especialistas em segurança têm certeza de que os criminosos irão à caça de qualquer usuário que dependa muito dos dados, como advogados, profissionais da área médica, arquitetos e assim por diante.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo