La doar câteva ore după ce SUA și Israelul au lansat atacuri aeriene asupra Iranului acum două săptămâni, experții în securitate au avertizat organizațiile din întreaga lume să fie în alertă pentru posibile atacuri cibernetice distructive ca răspuns. Miercuri, aceste predicții par să se fi confirmat, deoarece Stryker, un producător multinațional de dispozitive medicale, a confirmat un atac cibernetic care a compromis mare parte din infrastructura sa, iar un grup de hacking cunoscut pentru alinierea sa cu guvernul iranian și-a asumat responsabilitatea.
Primele semnale au fost postări pe rețelele sociale și un raport al unei organizații de știri din Irlanda. Mesaje postate de presupuși angajați Stryker sau membri ai familiilor acestora pe rețelele sociale indicau că telefoanele și computerele acestora fuseseră șterse. Un raport publicat miercuri dimineața de Irish Examiner, citând multiple surse anonime, susținea aceleași afirmații și menționa că pe dispozitivele șterse erau afișate pagini de autentificare cu logo-ul Handala Hack, un grup despre care cercetătorii, care l-au urmărit ani de zile, spun că este aliniat cu guvernul iranian.
Joi, Stryker a declarat că se confruntă cu o „perturbare globală a rețelei noastre Microsoft ca rezultat al unui atac cibernetic.” Actualizările ulterioare au indicat că echipele de intervenție nu au găsit indicii că ransomware sau malware – cauzele obișnuite pentru astfel de întreruperi – ar fi fost implicate. Intervenții cred că incidentul este acum limitat și controlat în cadrul mediului intern Microsoft.
Compania a precizat că dispozitivele Lifepak, Lifenet și Mako – utilizate de profesioniștii din domeniul medical pentru monitorizarea și controlul atacurilor de cord, gestionarea și transmiterea informațiilor pacienților în timp real și efectuarea intervențiilor chirurgicale – funcționau normal. Într-o declarație pentru Comisia de Valori Mobiliare și Burse din miercuri, Stryker a menționat că nu are un calendar stabilit pentru reluarea activităților zilnice normale.
Aceste informații nu sunt încă cunoscute publicului larg. Astfel, rămâne la latitudinea observatorilor externi să facă presupuneri informate. Hackerii sponsorizați de Iran au o lungă istorie de utilizare a malware-ului de tip wiper pentru a distruge definitiv datele și hard disk-urile care le stochează. Shamoon, un astfel de wiper care a vizat Saudi Aramco, cel mai mare exportator de petrol brut din lume, în 2012 și a lovit din nou organizații din Arabia Saudită patru ani mai târziu, a fost legat de Iran, deși nu în mod concludent. În 2019, cercetătorii au raportat descoperirea unui nou wiper, numit ZeroCleare, care a fost de asemenea legat de Iran.
Există motive să credem că atacul împotriva Stryker nu s-ar fi încadrat exact în acest tipar. În primul rând, Stryker a declarat că nu a găsit încă dovezi de malware. În plus, unele postări pe rețelele sociale și o sursă anonimă citată în acest raport de la KrebsOnSecurity indică faptul că ștergerea datelor a fost efectuată folosind InTune, un instrument creat de Microsoft care permite administratorilor să controleze de la distanță flote mari de mașini dintr-o singură interfață.
Mai mult, firma de securitate Check Point a menționat că „Void Manticore,” numele său intern de urmărire
Sursa: Ars Tehnica Technology
Poll: Care ar putea fi motivul principal pentru care grupul de hacking aliniat cu guvernul iranian a atacat compania Stryker?


Revista “Ştiinţă şi Tehnică“, cea mai cunoscută şi longevivă publicaţie de popularizare a ştiintelor din România



























Leave a Reply