Таинственный червь: как хакеры шпионят за нами через рентгеновские аппараты

Хакеры успешно атакуют компьютеры, но теперь они пробираются в медицинские устройства. Какую пользу это может принести злоумышленникам и чем такой шпионаж угрожает гражданам.

В последние несколько месяцев одна группа хакеров выбрала своей целью индустрию здравоохранения. Но вместо того, чтобы атаковать личные ПК, она смогла получить контроль над компьютерами, посредством которых управляют рентгеновскими аппаратами, МРТ-сканерами и другим медицинским оборудованием, говорится в отчете Symantec, опубликованном в четверг.

Группа хакеров под названием Orangeworm нападает в основном на американские медицинские учреждения, хотя у них есть жертвы и в остальном мире, в том числе в Азии и Европе. Но вместо того, чтобы предпринимать какие-то разрушительные действия, Orangeworm скорее всего использует контроль над этими устройствами, предназначенными для обработки и просмотра рентгеновских и МРТ-снимков, чтобы больше о них узнать в рамках продолжающейся операции по корпоративному шпионажу, сообщает Symantec.

«Поскольку атаки были рассчитаны на то, чтобы вирусы в этих устройствах оставались активными на протяжении долгого времени, вероятнее всего группа заинтересована в изучении функционирования этих устройств. У нас нет доказательств того, что злоумышленники собирались помешать их работе в данный момент», — заявил Алан Невилл, исследователь из Symantec.

Фото: Wikipedia Commons / CC BY 2.0
Фото: Wikipedia Commons / CC BY 2.0

Это не означает, что хакеры не могли осуществить более агрессивные действия. Как только они успешно внедряли в компьютер свое вредоносное программное обеспечение под названием Kwampirs, «у них появлялась возможность расширять функциональность программы, загружая и запуская дополнительные модули», — добавил Невилл.

«Эти модули могут быть настроены в соответствии с особенностями жертвы, чтобы помочь хакерам осуществлять любые действия в отношении этих устройств», — сказал он. Интриги добавляет и то обстоятельство, что Orangeworm проявила интерес и к «устройствам, предназначенным для того, чтобы помочь пациентам заполнить формы для необходимых процедур», — пишет Symantec.

Но Orangeworm атаковал не только здравоохранение. В числе других его целей — промышленность, информационные технологии, сельское хозяйство и логистика. Многие из этих компаний связаны со здравоохранением, добавляет Symantec. Кроме того, хакеры, на удивление, сфокусированы: число их жертв в 2016 и 2017 годах исчисляется десятками.

Исследователям не удалось определить происхождение Orangeworm. И хотя такой шпионаж может показаться делом рук какого-то правительства, Symantec считает этот вариант маловероятным. «Хотя известно, что Orangeworm ведет свою деятельность по меньшей мере несколько лет, мы не считаем, что группа обладает какими-либо признаками государственного агента, скорее всего это дело рук самостоятельного субъекта или небольшой группы. В данный момент нет каких-либо технических или операционных критериев, которые позволили бы определить происхождение группы», — написала компания в своем блоге в понедельник.

Это уже не первый раз, когда хакеры пробираются в медицинские устройства. Когда программа-вымогатель WannaCry поразила больницы по всему миру, она пробралась и в радиологическое оборудование Medrad от Bayer. А специалисты по кибербезопасности давно предупреждали об уязвимости медицинского оборудования: им с легкостью удалось взломать даже кардиостимуляторы и инсулиновые помпы. Но сейчас, с появлением Orangeworm, стало ясно, что неизвестные хакеры активно атакуют подобную технику.