Útok na brněnskou nemocnici

Je velice smutné vidět podobné typy útoku v aktuální situaci. Panika z nemožnosti ošetření, plánované operace či vyhodnocení laboratorních výsledků rozhodně nepřidává lidem na tak potřebném klidu a jistotě, že vše je pod kontrolou právě v době šíření nákazy virem COVID-19. Brněnská nemocnice je jednou z největších nemocnic u nás a mimo jiné se aktivně podílí i na vyhodnocování laboratorních výsledků odběrů vzorků COVID-19. Z lidského hlediska […]

Je velice smutné vidět podobné typy útoku v aktuální situaci. Panika z nemožnosti ošetření, plánované operace či vyhodnocení laboratorních výsledků rozhodně nepřidává lidem na tak potřebném klidu a jistotě, že vše je pod kontrolou právě v době šíření nákazy virem COVID-19.

Brněnská nemocnice je jednou z největších nemocnic u nás a mimo jiné se aktivně podílí i na vyhodnocování laboratorních výsledků odběrů vzorků COVID-19. Z lidského hlediska se útok jeví jako čistý hyenismus, z hlediska kyberkriminality o dobře načasovaný útok.

Toto nás nutí k zamyšlení, co se mohlo stát, byl útok cílený, a kdo za ním stojí?

Pokud zvážíme možné scénáře, logicky jde o zneužití současné situace a paniky kolem aktuální situace s COVID-19. Již několik týdnů je aktivní celosvětová phisingová kampaň, na kterou upozorňuje i NÚKIB. Phishingová kampaň je ve větším měřítku zaměřena na anglicky a italsky mluvící země, nově se však objevují i phishingové kampaně v dalších jazykových mutacích. Bohužel výjimkou nejsou ani české emailové schránky, ve kterých se v poslední době objevuje podobná phishingová kampaň psaná perfektní češtinou, informující o nezbytných opatřeních proti nákaze koronavirem. Domníváme se tedy, že útok na FNB nemusel být cílený a nemocnice se stala jednou z obětí této phishingové kampaně.

Co se mohlo stát? Ve většině případů je součástí takovéto zprávy webový odkaz nebo soubor ve formě přílohy. Ve většině případů nákazy škodlivým kódem se jedná o přílohu (obsahující makro), která v tomto případě například popisuje jak se proti COVID-19 bránit. Otevřením souboru dojde ke spuštění škodlivého kódu a dále jeho řetězovému šíření v lokální síti. Každá takto nakažená stanice se po úspěšném „zabydlení“ snaží kontaktovat řídící internetový server, ze kterého ve většině případů stáhne další „rozkazy“ a další části škodlivého kódu sloužící například ke krádeži citlivých informací a přístupových údajů. Po exfiltraci přístupových údajů je již na útočníkovi, jakým způsobem danou síť poškodí. Nejjednodušší způsob je infiltrace tzv. kryptoviru, který zašifruje data a požaduje zaplacení výpalného po napadené společnosti.

 

Znění reálné phishingové kampaně:

Předmět: Koronavirus: Důležité bezpečnostní informace

Vážený pane / paní,

V souvislosti s tím, že ve vašem regionu byly zaznamenány případy nákazy koronavirusem, připravila Světová zdravotnická organizace dokument, který obsahuje všechna nezbytná opatření proti nákazy koronavirusem, jakož i mapu, na níž jsou vyznačena místa infekce. Důrazně doporučujeme, abyste se co nejdříve seznámili s dokumentem připojeným k této zprávě!

S pozdravem,
Dr. Marek Chudoba (Světová zdravotnická organizace – Česká republika)

 

Zdroj: ANECT

Kategorie: Aktuality
03/2020

Zanechat komentář



IT-bezpecnost-logo-white

Login

2017 DCD Publishing s.r.o. ©  Všechna práva vyhrazena

Web by Marián Rehák.