Symantec опубликовала данные о хакерской группировке Orangeworm, атакующей медицинское оборудование


Оглавление (нажмите, чтобы открыть):

Хакеры Orangeworm ополчились на медицину

Специалисты компании Symantec обнаружили масштабную кибератаку, которой уже на протяжении трех лет подвергаются организации здравоохранения в США, Европе и Азии. Хакеры ранее неизвестной группировки Orangeworm инфицируют системы жертв троянцем Kwampirs, позволяющим получать удаленный доступ к зараженным компьютерам и похищать с них данные. Среди пострадавших от атаки – транспортные, сельскохозяйственные и промышленные компании, однако 40 процентов всех заражений приходится на организации сферы здравоохранения. Это позволяет исследователям Symantec предположить, что именно медицинские учреждения являются главной целью атаки.

Зловред Kwampirs был обнаружен на многих компьютерах, управляющих медицинской техникой, включая рентгеновские и МРТ-аппараты. Впрочем, задачей хакеров, судя по всему, является не вмешательство в работу медиков, а похищение персональных данных пациентов. Эксперты отмечают, что персональная информация, собираемая и хранимая медицинскими учреждениями, намного полнее, чем в любой другой сфере. А потому эти данные существенно дороже ценятся на хакерских черных рынках.

Представители Symantec отмечают, что хакеры используют достаточно простые и во многом устаревшие методы атаки. Они, например, инфицируют все устройства без разбора, а зловред Kwampirs за три года ни разу не был обновлен. Это практически исключает возможность того, что за атакой стоят высокоорганизованные киберпреступные группировки, действующие при поддержке национальных правительств, зато поднимает вопрос о том, почему целых три года атаку не могли обнаружить. Одно из возможных объяснений состоит в том, что в медицинских учреждениях очень часто используются устаревшие компьютеры, а организация киберзащиты здесь оставляет желать лучшего.

Выбор редакции

Суперспойлер 7. «Войны миров.

Что посмотреть из фильмов.

Т-4 – самолет, опередивший.

Хак-группа Orangeworm заражает рентгены и МРТ-сканеры, чтобы добраться до ценных данных

Специалисты Symantec представили анализ активности хакерской группы Orangeworm. Преступная группа активно как минимум с 2015 год, основное направление – инфраструктура медицинских учреждений Азии, Европы и США.

Расследование показало, что злоумышленники атакуют ПК, отвечающие за функционирование сканеров МРТ и рентген-аппаратов. При этом используется троянская программа Kwampirs, обладающая функционалом классического червя.

Злоумышленники пытались похитить патенты медицинских организаций, чтобы в дальнейшем перепродать их.


Кроме медицинских организаций группа атаковала различные производства (15%), сектор IT (15%), бизнес в сфере сельского хозяйства (8%) и логистические компании (8%). При этом эксперты Symantec предположили, что группировка не относится к категории «правительственных хакеров», однако занимаются кибершпионажем на профессиональном уровне.

Проанализировав пострадавшие компании, исследователи сделали вывод, что главная цель преступников – медицинская отрасль, а ИТ-компании и логистические организации компрометируются в рамках масштабной атаки на узлы поставок. Одно из предположений – злоумышленники пытались похитить патенты медицинских организаций, чтобы в дальнейшем перепродать их.

Вредоносная кампания оставалась незамеченной много лет, поскольку в сфере здравоохранения очень много старых ПК.

После проникновения в систему, утилита Kwampirs собирает и передает на внешний сервер основную информацию об атакованном устройстве. На скомпрометированном устройстве также активировался бэкдор, который позволял злоумышленникам получить удаленный доступ к личным данным. Если предварительный анализ показывал, что в системе могут храниться важные данные, осуществлялась кража данных. Также производились активные попытки разослать вредоносную утилиту на другие устройства, подключенные к текущей локальной сети.

Исследователи отметили, что вирус не делал попытки скрыть свое присутствие в системе, а модули не обновлялись с 2015 года. Однако простые элементы маскировки все же присутствовали. Kwampirs в интегрировал в файл DLL случайный набор символов, что позволяет избежать обнаружения через хэш. В атакованной системе также запускалась собственная служба, что позволяет обеспечить автоматическую загрузку вредоносных модулей при включении устройства.

Эксперты Symantec предположили, что вредоносная кампания оставалась незамеченной много лет, поскольку в сфере здравоохранения очень много старых ПК, которые слабо защищены. Более того, на таких устройствах часто отсутствуют антивирусные решения.

Хакерская группировка Orangeworm инфицирует медицинское оборудование

by root • 24.04.2020 • 0 Comments

Исследователи безопасности из компании Symantec обнаружили новую хакерскую группировку, получившую название Orangeworm.

Основной целью злоумышленников являются организации, связанные со сферой здравоохранения.

Группировка инфицирует компьютеры, использующие программное обеспечение для управления высокотехнологичными устройствами обработки изображений, такими как рентгеновские и МРТ-аппараты, а также устройства, предназначенные для оказания помощи пациентам в заполнении форм согласия. По словам исследователей, Orangeworm осуществляет активную деятельность с начала 2015 года, атакуя системы крупных международных корпораций из США, Европы и Азии, работающих в сфере здравоохранения.


«Мы считаем, что активность хакеров в данной отрасли является частью более масштабной атаки на цепочку поставок, чтобы получить доступ к целям, связанным со здравоохранением,», — отметили специалисты.

После проникновения в сеть жертвы злоумышленники устанавливают троян, получивший название Kwampirs, который создает на взломанных компьютерах бэкдор, позволяя злоумышленникам получить удаленный доступ к оборудованию и похитить конфиденциальные данные.

Помимо этого, Kwampirs вставляет случайным образом сгенерированную строку в свою основную DLL-библиотеку, пытаясь избежать обнаружения на основе хэшей. Вредоносная программа также запускает на скомпрометированных системах специальную службу для сохранения и перезапуска после перезагрузки устройства.

Вредонос способен собирать базовую информацию о взломанных компьютерах и отправлять ее злоумышленникам на удаленный С&C-сервер. Таким образом хакеры определяют, кем и с какой целью используется взломанная система. Если жертва представляет для злоумышленников интерес, вредоносное ПО стремительно распространяется по открытым сетевым ресурсам, заражая другие компьютеры организации.

Мастер Йода рекомендует:  Делаем стримы кодинга чему я смогу научиться

Для сбора дополнительной информации о сети жертвы и скомпрометированных устройствах, Kwampirs использует встроенные команды системы, позволяя злоумышленникам похищать данные о сетевом адаптере, доступных сетевых ресурсах, а также дисках и файлах.

Помимо поставщиков медицинского оборудования и фармацевтических компаний, на которые приходится порядка 40% атак, Orangeworm также проявляет интерес к другим отраслям, таким как сфера информационных технологий, промышленный сектор, сельское хозяйство и логистика.

Как полагают исследователи, основным мотивом группировки является промышленный шпионаж. «Orangeworm выбирает свои цели неслучайно и тщательно готовится перед тем, как начать атаку», — подчеркнули эксперты.

Самый высокий процент жертв был обнаружен в США, Саудовской Аравии, Индии, Филиппинах, Венгрии, Великобритании, Турции, Германии, Польше, Гонконге, Швеции, Канаде, Франции и ряде других стран по всему миру.

Операция Orangeworm: хакеры заражают медицинское оборудование по всему миру с помощью трояна Kwampirs

Эксперты компании Symantec опубликовали отчет об активности хакерской группировки Orangeworm, создавшей вредоносный софт, который атакует медицинские учреждения в разных странах. Цель атак — кража конфиденциальной информации. Читать дальше →


  • Оцените публикацию
    ХабрахабрИнформационная безопасностьИнформационная безопасность
  • Настрочить жалобу в спортлотоptsecurity
  • Распечатать

Похожие публикации

Когда хакеры быстрее антивирусов

FinCERT, структурное подразделение ЦБ по информбезопасности, в своем свежем отчете назвал группу Cobalt главной угрозой для банков, а ее атаки — основным трендом. Cobalt, действительно, сейчас одна из самых активных и агрессивных преступных групп. За год — подсчитали эксперты — она совершила не

Вирус-шифровальщик Bad Rabbit атакует российские и украинские учреждения


Вечером 24 октября 2020 года стали поступать сообщения о новой волне хакерской атаки вируса-шифровальщика. В этот раз жертвами были выбраны российские средства массовой информации и украинские госучреждения, связанные с транспортом. В первый момент подозрения пали на вирусы, атаковавшие компании

Неизвестная кибергруппировка атаковала 140 компаний в 40 странах с помощью легитимного софта

На прошлой неделе в СМИ была опубликована информация о деятельности группировки киберпреступников, жертвами которой стали банки, телекоммуникационные компании и правительственные учреждения в 40 странах мира, в том числе в России — всего около 140 организаций. Для проникновения в корпоративные сети

Создатели трояна-шифровальщика TeslaCrypt закрыли проект и опубликовали master-ключ для разблокировки

Издание Bleeping Computer сообщает о том, что создатели знаменитого трояна TeslaCrypt, который зашифровывал файлы на атакованных машинах, опубликовали мастер-ключ для разблокировки и закрыли проект. Читать дальше →

Гостиничный бизнес: легкая мишень для хакеров с заманчивыми прибылями

Кража информации с последующим требованием выкупа за нее – это модная кибер-атака, которая пришла и в гостиничный бизнес. Антивирусная лаборатория PandaLabs компании Panda Security опубликовала исследование «Хакеры отелей» – документ, в котором рассматривается тенденция кибер-атак, направленных на

Москва вошла в топ-20 стартап-хабов по всему миру – рейтинг Compass

Compass — компания, изучающая стартап-экосистемы стран по всему миру — представила свой второй отчёт о состоянии стартап-рынков в разных странах. Помимо прочего, в рамках исследования Compass представила рейтинг из 20 лучших стартап-хабов планеты — в него на 13 месте вошла и Москва.

Symantec опубликовала данные о хакерской группировке Orangeworm, атакующей медицинское оборудование

Американская компания Symantec, занимающаяся разработками в области кибербезопасности, выявила кибератаку из Китая на компании в США и Юго-Восточной Азии. Об этом сообщает Reuters.


По данным Symantec, за атакой стоят хакеры из группы Thrip, которая образовалась в 2013 году. Они атаковали компании-операторы спутников, а также ряд телекоммуникационных предприятий и оборонных подрядчиков.

По словам специалистов Symantec, целью кибератаки были шпионаж и перехват данных из гражданских и военных каналов связи. При этом взломщики смогли заразить вирусами компьютеры, с помощью которых управляют спутниками. Таким образом у хакеров появилась возможность изменять их геопозиции на орбите и мешать передавать информацию.

«Препятствование работе спутников может привести к большим сбоям в работе гражданских и военных объектов», — заявил технический директор Symantec Викрам Тхакур. Отмечается, что взломанные сети к настоящему моменту удалось защитить от дальнейшего проникновения хакеров. Данные о кибератаке были переданы в ФБР и Министерство внутренней безопасности США.

В начале июня стало известно о краже хакерами из Китая информации о подводных лодках ВМС США, включая «секретные планы по созданию сверхзвуковой корабельной ракеты для американских субмарин». Об этом сообщала газета The Washington Post со ссылкой на источник в правительстве США. По словам собеседников, взломщики атаковали подрядчика Центра ведения подводных боевых действий США в январе и феврале 2020 года. При этом собеседник не уточнил, кто является подрядчиком центра. Сейчас ВМС США ведет расследование утечки при поддержке ФБР.

Хакеры атакуют МРТ и другое медицинское оборудование

По данным Symantec, группа хакеров Orangeworm устроила атаки на медицинские учреждения в США, Европе и Азии. Но особенностью данного случая является тот факт, что целью атак хакеров стали не обычные компьютеры больниц, а специализированное медицинское оборудование, включая компьютеры, контролирующие работу рентгеновских аппаратов, МРТ и др. Хакеры не предпринимали каких-либо деструктивных действий, скорее, они были заинтересованы в изучении новых возможностей в рамках продолжающейся операции корпоративного шпионажа.

Фактически, они изучали работу медицинского оборудования, которое подверглось атакам, пишет ITC

Но это не означает, что злоумышленники не могут выполнять каких-либо вредоносных действий помимо шпионажа. После успешного заражения компьютерных систем вредоносным ПО Kwampirs хакеры могут расширять функциональные возможности зловреда путём загрузки в память и выполнения дополнительных модулей. Эти модули могут быть индивидуально настроены в соответствии с особенностями компьютера-жертвы. Это позволяет хакерам выполнять любые желаемые действия на зараженных устройствах. Среди прочего, хакеры из Orangeworm проявляли интерес к «машинам, используемым для помощи пациентам в заполнении форм для проведения процедур», отмечают в Symantec.

Мастер Йода рекомендует:  Как сбросить пароль администратора WordPress

Отмечается, что группа Orangeworm не ограничивалась только отраслью здравоохранения. Вторичные цели включали системы в сферах производства, информационных технологий, сельского хозяйства и логистики. Многие из этих вторичных целей были связаны с отраслью здравоохранения. Хакеры проявляли активность в 2020 и 2020 годах, когда количество их жертв исчислялось десятками.

Исследователи не смогли отследить национальную принадлежность группы Orangeworm. И хотя такой шпионаж может казаться работой правительственных органов, Symantec считает, что это маловероятно. Отмечается, что группа хакеров Orangeworm работает как минимум несколько лет. Но Symantec не видит у этой организации каких либо признаков агента, спонсируемого правительством. Вероятно, речь идёт о работе одного человека или небольшой группы людей. Но, к сожалению, пока что нет необходимых технических или операционных индикаторов, которые позволили бы выяснить происхождение группы.

Это не первый случай, когда злоумышленники проявляют интерес к медицинскому оборудованию. Ранее в рамках атаки зловредом WannaCry, нацеленной на больницы по всему миру, было зафиксировано проникновение в рентгенологическое оборудование Bayer Medrad. Ранее специалисты по вопросам компьютерной безопасности предупреждали о потенциальной уязвимости для хакерских атак различных медицинских устройств, включая электрокардиостимуляторы и инсулиновые помпы.


Хакерская группировка Orangeworm инфицирует медицинское оборудование

Группировка инфицирует компьютеры, использующие ПО для управления медицинским оборудованием, таким как рентгеновские и МРТ-аппараты.

Исследователи безопасности из компании Symantec обнаружили новую хакерскую группировку, получившую название Orangeworm. Основной целью злоумышленников являются организации, связанные со сферой здравоохранения.

Группировка инфицирует компьютеры, использующие программное обеспечение для управления высокотехнологичными устройствами обработки изображений, такими как рентгеновские и МРТ-аппараты, а также устройства, предназначенные для оказания помощи пациентам в заполнении форм согласия.

По словам исследователей, Orangeworm осуществляет активную деятельность с начала 2015 года, атакуя системы крупных международных корпораций из США, Европы и Азии, работающих в сфере здравоохранения.

«Мы считаем, что активность хакеров в данной отрасли является частью более масштабной атаки на цепочку поставок, чтобы получить доступ к целям, связанным со здравоохранением,», — отметили специалисты.

После проникновения в сеть жертвы злоумышленники устанавливают троян, получивший название Kwampirs, который создает на взломанных компьютерах бэкдор, позволяя злоумышленникам получить удаленный доступ к оборудованию и похитить конфиденциальные данные.

Помимо этого, Kwampirs вставляет случайным образом сгенерированную строку в свою основную DLL-библиотеку, пытаясь избежать обнаружения на основе хэшей. Вредоносная программа также запускает на скомпрометированных системах специальную службу для сохранения и перезапуска после перезагрузки устройства.

Вредонос способен собирать базовую информацию о взломанных компьютерах и отправлять ее злоумышленникам на удаленный С&C-сервер. Таким образом хакеры определяют, кем и с какой целью используется взломанная система. Если жертва представляет для злоумышленников интерес, вредоносное ПО стремительно распространяется по открытым сетевым ресурсам, заражая другие компьютеры организации.

Для сбора дополнительной информации о сети жертвы и скомпрометированных устройствах, Kwampirs использует встроенные команды системы, позволяя злоумышленникам похищать данные о сетевом адаптере, доступных сетевых ресурсах, а также дисках и файлах.

Помимо поставщиков медицинского оборудования и фармацевтических компаний, на которые приходится порядка 40% атак, Orangeworm также проявляет интерес к другим отраслям, таким как сфера информационных технологий, промышленный сектор, сельское хозяйство и логистика.


Как полагают исследователи, основным мотивом группировки является промышленный шпионаж.

«Orangeworm выбирает свои цели неслучайно и тщательно готовится перед тем, как начать атаку», — подчеркнули эксперты.

Самый высокий процент жертв был обнаружен в США, Саудовской Аравии, Индии, Филиппинах, Венгрии, Великобритании, Турции, Германии, Польше, Гонконге, Швеции, Канаде, Франции и ряде других стран по всему миру.

Stavki HUB — Бесплатные ставки на спорт. Хорошая проходимость. Кф: 1.5-2.0 заходи и убедись сам.
— — — — — — — — — — — — — —
ACADEMIC — Тут ежедневно ты получишь Лекцию с тремя предметами:
Бизнес-Идея | Книга | Курсы от Лучших Онлайн Школ
А вечером Тебя ждет Интересная Аудиокнига
— — — — — — — — — — — — — —
Business HUB — Тут ты получишь самые свежие новости из мира Бизнеса. Канал для серьезных и деловых людей
— — — — — — — — — — — — — —
Crypto HUB — Тут Вы найдете курсы по торговле криптовалютой, рекомендации, актуальные новости, обзор рынка и различных ICO
— — — — — — — — — — — — — —
TECHNO HUB — Крутые Гаджеты, Технологии Будущего, Удивительные изобретения и другие крутые фишки связанные с техникой.

Хакерская группировка Orangeworm инфицирует медицинское оборудование

Исследователи безопасности из компании Symantec обнаружили новую хакерскую группировку, получившую название Orangeworm. Основной целью злоумышленников являются организации, связанные со сферой здравоохранения.

Группировка инфицирует компьютеры, использующие программное обеспечение для управления высокотехнологичными устройствами обработки изображений, такими как рентгеновские и МРТ-аппараты, а также устройства, предназначенные для оказания помощи пациентам в заполнении форм согласия.

По словам исследователей, Orangeworm осуществляет активную деятельность с начала 2015 года, атакуя системы крупных международных корпораций из США, Европы и Азии, работающих в сфере здравоохранения.

«Мы считаем, что активность хакеров в данной отрасли является частью более масштабной атаки на цепочку поставок, чтобы получить доступ к целям, связанным со здравоохранением,», — отметили специалисты.

После проникновения в сеть жертвы злоумышленники устанавливают троян, получивший название Kwampirs, который создает на взломанных компьютерах бэкдор, позволяя злоумышленникам получить удаленный доступ к оборудованию и похитить конфиденциальные данные.


Помимо этого, Kwampirs вставляет случайным образом сгенерированную строку в свою основную DLL-библиотеку, пытаясь избежать обнаружения на основе хэшей. Вредоносная программа также запускает на скомпрометированных системах специальную службу для сохранения и перезапуска после перезагрузки устройства.

Вредонос способен собирать базовую информацию о взломанных компьютерах и отправлять ее злоумышленникам на удаленный С&C-сервер. Таким образом хакеры определяют, кем и с какой целью используется взломанная система. Если жертва представляет для злоумышленников интерес, вредоносное ПО стремительно распространяется по открытым сетевым ресурсам, заражая другие компьютеры организации.

Для сбора дополнительной информации о сети жертвы и скомпрометированных устройствах, Kwampirs использует встроенные команды системы, позволяя злоумышленникам похищать данные о сетевом адаптере, доступных сетевых ресурсах, а также дисках и файлах.

Помимо поставщиков медицинского оборудования и фармацевтических компаний, на которые приходится порядка 40% атак, Orangeworm также проявляет интерес к другим отраслям, таким как сфера информационных технологий, промышленный сектор, сельское хозяйство и логистика.

Как полагают исследователи, основным мотивом группировки является промышленный шпионаж.

«Orangeworm выбирает свои цели неслучайно и тщательно готовится перед тем, как начать атаку», — подчеркнули эксперты.

Самый высокий процент жертв был обнаружен в США, Саудовской Аравии, Индии, Филиппинах, Венгрии, Великобритании, Турции, Германии, Польше, Гонконге, Швеции, Канаде, Франции и ряде других стран по всему миру.

Хакеры атакуют МРТ и другое медицинское оборудование

По данным Symantec, группа хакеров Orangeworm устроила атаки на медицинские учреждения в США, Европе и Азии. Но особенностью данного случая является тот факт, что целью атак хакеров стали не обычные компьютеры больниц, а специализированное медицинское оборудование, включая компьютеры, контролирующие работу рентгеновских аппаратов, МРТ и др. Хакеры не предпринимали каких-либо деструктивных действий, скорее, они были заинтересованы в изучении новых возможностей в рамках продолжающейся операции корпоративного шпионажа.

Фактически, они изучали работу медицинского оборудования, которое подверглось атакам, пишет ITC

Но это не означает, что злоумышленники не могут выполнять каких-либо вредоносных действий помимо шпионажа. После успешного заражения компьютерных систем вредоносным ПО Kwampirs хакеры могут расширять функциональные возможности зловреда путём загрузки в память и выполнения дополнительных модулей. Эти модули могут быть индивидуально настроены в соответствии с особенностями компьютера-жертвы. Это позволяет хакерам выполнять любые желаемые действия на зараженных устройствах. Среди прочего, хакеры из Orangeworm проявляли интерес к «машинам, используемым для помощи пациентам в заполнении форм для проведения процедур», отмечают в Symantec.


Отмечается, что группа Orangeworm не ограничивалась только отраслью здравоохранения. Вторичные цели включали системы в сферах производства, информационных технологий, сельского хозяйства и логистики. Многие из этих вторичных целей были связаны с отраслью здравоохранения. Хакеры проявляли активность в 2020 и 2020 годах, когда количество их жертв исчислялось десятками.

Исследователи не смогли отследить национальную принадлежность группы Orangeworm. И хотя такой шпионаж может казаться работой правительственных органов, Symantec считает, что это маловероятно. Отмечается, что группа хакеров Orangeworm работает как минимум несколько лет. Но Symantec не видит у этой организации каких либо признаков агента, спонсируемого правительством. Вероятно, речь идёт о работе одного человека или небольшой группы людей. Но, к сожалению, пока что нет необходимых технических или операционных индикаторов, которые позволили бы выяснить происхождение группы.

Это не первый случай, когда злоумышленники проявляют интерес к медицинскому оборудованию. Ранее в рамках атаки зловредом WannaCry, нацеленной на больницы по всему миру, было зафиксировано проникновение в рентгенологическое оборудование Bayer Medrad. Ранее специалисты по вопросам компьютерной безопасности предупреждали о потенциальной уязвимости для хакерских атак различных медицинских устройств, включая электрокардиостимуляторы и инсулиновые помпы.

Хакерская группировка Orangeworm инфицирует медицинское оборудование

Группировка инфицирует компьютеры, использующие ПО для управления медицинским оборудованием, таким как рентгеновские и МРТ-аппараты.

Исследователи безопасности из компании Symantec обнаружили новую хакерскую группировку, получившую название Orangeworm. Основной целью злоумышленников являются организации, связанные со сферой здравоохранения.

Группировка инфицирует компьютеры, использующие программное обеспечение для управления высокотехнологичными устройствами обработки изображений, такими как рентгеновские и МРТ-аппараты, а также устройства, предназначенные для оказания помощи пациентам в заполнении форм согласия.

По словам исследователей, Orangeworm осуществляет активную деятельность с начала 2015 года, атакуя системы крупных международных корпораций из США, Европы и Азии, работающих в сфере здравоохранения.

«Мы считаем, что активность хакеров в данной отрасли является частью более масштабной атаки на цепочку поставок, чтобы получить доступ к целям, связанным со здравоохранением,», — отметили специалисты.

После проникновения в сеть жертвы злоумышленники устанавливают троян, получивший название Kwampirs, который создает на взломанных компьютерах бэкдор, позволяя злоумышленникам получить удаленный доступ к оборудованию и похитить конфиденциальные данные.

Помимо этого, Kwampirs вставляет случайным образом сгенерированную строку в свою основную DLL-библиотеку, пытаясь избежать обнаружения на основе хэшей. Вредоносная программа также запускает на скомпрометированных системах специальную службу для сохранения и перезапуска после перезагрузки устройства.

Вредонос способен собирать базовую информацию о взломанных компьютерах и отправлять ее злоумышленникам на удаленный С&C-сервер. Таким образом хакеры определяют, кем и с какой целью используется взломанная система. Если жертва представляет для злоумышленников интерес, вредоносное ПО стремительно распространяется по открытым сетевым ресурсам, заражая другие компьютеры организации.

Для сбора дополнительной информации о сети жертвы и скомпрометированных устройствах, Kwampirs использует встроенные команды системы, позволяя злоумышленникам похищать данные о сетевом адаптере, доступных сетевых ресурсах, а также дисках и файлах.

Помимо поставщиков медицинского оборудования и фармацевтических компаний, на которые приходится порядка 40% атак, Orangeworm также проявляет интерес к другим отраслям, таким как сфера информационных технологий, промышленный сектор, сельское хозяйство и логистика.

Как полагают исследователи, основным мотивом группировки является промышленный шпионаж.

«Orangeworm выбирает свои цели неслучайно и тщательно готовится перед тем, как начать атаку», — подчеркнули эксперты.

Самый высокий процент жертв был обнаружен в США, Саудовской Аравии, Индии, Филиппинах, Венгрии, Великобритании, Турции, Германии, Польше, Гонконге, Швеции, Канаде, Франции и ряде других стран по всему миру.

Мастер Йода рекомендует:  jQuery — всё по этой теме для программистов
Добавить комментарий
Технологии, 24.04.2020 в 20:57, источник securitylab.ru