Kaspersky Lab ha individuato un gruppo APT cinese che spiava aziende farmaceutiche

WatchGuard mostra un aumento del malware evasivo che rafforza un'ondata di minacce già in forte crescita

I ricercatori di Kaspersky Lab hanno rilevato una tendenza emergente e allarmante: sempre più gruppi criminali stanno rivolgendo la loro attenzione ad attacchi informatici contro aziende del settore sanitario. Il famigerato malware PlugX è stato rilevato in organizzazioni farmaceutiche in Vietnam, con lo scopo di rubare preziosi brevetti di farmaci e informazioni commerciali.

Il malware PlugX è un noto strumento di accesso remoto (Remote Access Tool RAT). Di solito viene diffuso tramite spear phishing ed è stato precedentemente rilevato in attacchi mirati contro organizzazioni militari, governative e politiche. Il RAT è stato utilizzato da numerosi gruppi di cyber criminali di lingua cinese, tra cui Deep Panda, NetTraveler o Winnti. Nel 2013 si è scoperto che quest’ultimo è stato responsabile di attacchi ad aziende del settore dei giochi online e che utilizzava PlugX da maggio 2012. È interessante notare che Winnti è stato responsabile anche di attacchi contro aziende farmaceutiche, dove l’obiettivo era rubare certificati digitali da produttori di apparecchiature mediche e di software.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Il RAT PlugX consente agli aggressori di attuare varie operazioni dannose su un sistema senza il consenso o l’autorizzazione dell’utente, inclusi, ad esempio, la copia e la modifica di file, la registrazione di sequenze di tasti, il furto di password e la cattura di schermate dell’attività dell’utente. PlugX, come altri RAT, viene utilizzato dai criminali informatici per rubare e raccogliere segretamente informazioni sensibili o redditizie a scopi dannosi.

L’uso di RAT negli attacchi contro le organizzazioni farmaceutiche indica un crescente interessa da parte dei gruppi APT verso il settore sanitario.

Le soluzioni Kaspersky Lab rilevano e bloccano il malware PlugX.

“Stiamo assistendo a una progressiva migrazione dei dati sanitari, privati e confidenziali, dalla carta alla forma digitale. Nonostante questo, a volte, in questo settore la sicurezza dell’infrastruttura di rete viene trascurata, ed è quindi davvero preoccupante l’interesse da parte dei gruppi APT per le informazioni sui progressi nell’innovazione di farmaci e attrezzature. Il rilevamento del malware PlugX in organizzazioni farmaceutiche dimostra l’ennesima battaglia che dobbiamo combattere – e vincere – contro i cyber criminali”, ha dichiarato Morten Lehn, General Manager Italy di Kaspersky Lab.

Leggi anche:  Perché la protezione di Active Directory è la base della strategia Zero Trust

Altri risultati chiave relativi al 2017 includono:

  • Oltre il 60% delle aziende mediche ha avuto malware sui propri server o computer;
  • Filippine, Venezuela e Tailandia sono in cima alla lista dei Paesi con dispositivi attaccati nelle aziende mediche.

Per rimanere protetti, gli esperti di Kaspersky Lab consigliano alle aziende di adottare le seguenti misure:

  • Rimuovere tutti i nodi che elaborano dati medici da portali pubblici e rendere sicuri i portali web pubblici;
  • Aggiornare automaticamente il software installato utilizzando i sistemi di gestione delle patch su tutti i nodi, inclusi i server.
  • Utilizzare una soluzione di sicurezza aziendale, di comprovata efficacia, in combinazione con tecnologie anti-targeted attack e di threat intelligence, come la soluzione Kaspersky Threat Management and Defense. Queste sono in grado di individuare e bloccare attacchi mirati avanzati analizzando le anomalie della rete e offrendo ai team di sicurezza informatica una visibilità completa sulla rete e risposte automatiche.