Sektor służby zdrowia jest dla cyberprzestępców żyłą złota, ponieważ stanowi źródło informacji umożliwiających identyfikację konkretnych osób. Informacje te można korzystnie spieniężyć na podziemnych rynkach. Wstępne analizy wykazały, że wszelkie dane powiązane z przeglądarką internetową, takie jak dane uwierzytelniające do logowania, mogą zostać skradzione. Dlatego tak ważne jest prawidłowe używanie systemów i aplikacji do zarządzania opartych na przeglądarce.Sektor służby zdrowia jest dla cyberprzestępców żyłą złota, ponieważ stanowi źródło informacji umożliwiających identyfikację konkretnych osób. Informacje te można korzystnie spieniężyć na podziemnych rynkach. Wstępne analizy wykazały, że wszelkie dane powiązane z przeglądarką internetową, takie jak dane uwierzytelniające do logowania, mogą zostać skradzione. Dlatego tak ważne jest prawidłowe używanie systemów i aplikacji do zarządzania opartych na przeglądarce.
W Trend Micro zaobserwowaliśmy próby włamań do systemów i współużytkowanych folderów w sieciach lokalnych. Innym ważnym aspektem tych ataków jest propagacja robaków w sposób, który bardzo utrudnia ich wykrycie.
Propagacja za pomocą robaków. Z analizy wstępnej wynika, że szkodliwe oprogramowanie jest rozpowszechniane za pomocą robaka. Tworzy własne kopie, w tym pliki skrótów, nieszkodliwy plik wykonywalny AutoIt oraz szkodliwy skrypt AutoIt, i umieszcza je w katalogu źródłowym zainfekowanego systemu, np. C:WinddowsUpdated<file copy>.
Podszywanie się pod narzędzia do aktualizacji systemu Windows. Pliki skrótu podszywają się pod narzędzia do aktualizacji przeglądarek i systemu Windows, narzędzie internetowe do tworzenia plików 3D lub odsyłacze do folderu systemowego pobrań i gier.
Wykonywanie plików za pomocą narzędzia AutoIt. AutoIt jest wiarygodnym oprogramowaniem/plikiem wykonywalnym napisanym w języku skryptowym, służącym do automatyzacji zadań (np. przy użyciu makr) w różnych programach na platformie Windows. Znane są jednak przypadki jego wykorzystania w celu ukrycia trojanów do zdalnej kontroli komputera (ang. remote access trojan – RAT). W tym przypadku wiarygodny plik wykonywalny AutoIt zostaje użyty do uruchomienia drugiego pliku, który zawiera szkodliwe polecenia. Już w 2014 r. Trend Micro odkryło podobne zagrożenie w formie robaka IPPEDO (WORM_IPPEDO.B).
Gromadzenie informacji o systemie. Szkodliwe oprogramowanie wykonuje polecenie pobrania informacji o systemie za pośrednictwem ścieżki C:WINDOWSsystem32cmd.exe /c SystemInfo.
Umieszczanie plików LNK na zaatakowanych maszynach. Pliki LNK są wbudowane w następujące szkodliwe polecenia:cmd.exe /c start ..WinddowsUpdateCheckWinddowsUpdater.exe “..WinddowsUpdateCheckWinddowsUpdater.zip” & exit
Bardzo dobrze zaciemnione oprogramowanie do kradzieży danych. Analizowane próbki były bardzo dobrze zaciemnione. Ich zawartość została ukryta np. pod warstwami szyfrowania. Każdy z wykrytych pakietów zawierał 4 szkodliwe pliki LNK. Pliki te wydają polecenia, które prowadzą do wykonania plików .TNT i .EXE za pomocą skryptu AutoIt. Na podstawie dotychczas zaobserwowanych zachowań można przypuszczać, że dochodzi do kradzieży danych dotyczących przeglądarki oraz rejestracji naciśnięć klawiszy.
Wskaźniki uszkodzeń (ang. Indicators of Compromise – IOC):01e03241c42b12381e5c3ceb11e53f6c5c6bf0fa — WORM_RETADUP.A1186e8d32677f6ac86a35704c9435ccd9ffa8484 — WORM_RETADUP.A479dcd0767653e59f2653b8d3fcddb662a728df4 — LNK_RETADUP.A580ff21d0c9d8aeda2b7192b4caaccee8aba6be4 — LNK_RETADUP.A5f32f648610202c3e994509ca0fb714370d6761d — LNK_RETADUP.A63ac13c121e523faa7a4b871b9c2f63bea05bbff — LNK_RETADUP.A68d90647cf57428aca972d438974ad6f98e0e2b2 — LNK_RETADUP.Ace1b01eccf1b71d50e0f5dd6392bf1a4e6963a99 — LNK_RETADUP.A