• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  • La ola de piratería iraní afectó a los hospitales, otras entidades en 43 estados de EE. UU.

    Crédito:CC0 Public Domain

    Dos piratas informáticos iraníes acusados ​​el miércoles en una acusación federal fueron acusados ​​de atacar las redes informáticas de hospitales y otros objetivos en 43 estados. una amplia campaña de extorsión criminal que golpeó un hospital cardíaco en Kansas e interrumpió una de las compañías de análisis de sangre de diagnóstico más grandes del país en Carolina del Norte.

    Los fiscales federales dijeron que la ola de delitos cibernéticos de tres años causó daños por decenas de millones de dólares de costa a costa. Marcó la primera acusación de Estados Unidos contra piratas informáticos extranjeros involucrados en un esquema de extorsión y ransomware con fines de lucro.

    Los dos piratas informáticos desarrollaron herramientas únicas para mantener como rehenes a las redes informáticas estadounidenses de Irán, dijeron los fiscales. Los dos iraníes, Faramarz Shahi Savandi, 34, y Mohammad Mehdi Shah Mansouri, 27, siguen en libertad, presumiblemente en su tierra natal, dijeron los funcionarios.

    El Secretario de Justicia Auxiliar Brian A. Benczkowski eludió una pregunta sobre si el gobierno de Irán patrocinó a los dos, diciendo sólo que la acusación no contiene tal alegación.

    La campaña de ransomware de tres años afectó al menos a 200 víctimas en los Estados Unidos, recaudar más de $ 6 millones en pagos de extorsión y causar más de $ 30 millones en pérdidas, Dijo el vicefiscal general Rod J. Rosenstein.

    El ransomware es un código informático que cifra los sistemas específicos y paraliza las redes hasta que las víctimas pagan un rescate. generalmente en una moneda digital como Bitcoin.

    El ransomware iraní, llamado SamSam, ha estado en uso desde principios de 2016.

    En una de las primeras supuestas acciones del equipo iraní en 2016, golpeó las computadoras del Kansas Heart Hospital de 54 camas en Wichita, que brinda atención cardiovascular especializada para pacientes en todo Kansas y el norte de Oklahoma.

    Los informes de prensa en ese momento decían que Kansas Heart Hospital pagó un rescate no revelado, luego enfrentó nuevas demandas de los piratas informáticos. La portavoz del hospital Joyce Heismeyer no pudo ser contactada de inmediato.

    Los piratas informáticos violaron las redes de al menos seis entidades relacionadas con la atención médica, incluyendo Hollywood Presbyterian Hospital of Los Angeles y MedStar Health of Columbia, Maryland.

    Otros objetivos de la campaña de los iraníes incluyeron las redes de las ciudades de Atlanta (encriptadas en marzo) y Newark, N.J. (abril de 2017), el Departamento de Transporte de Colorado (19 de febrero de 2018) y el Puerto de San Diego (25 de septiembre de 2018).

    Las autoridades dijeron que los piratas informáticos tenían la intención de crear interrupciones e infligir daño físico tanto como de cobrar un rescate. apuntar deliberadamente a las instalaciones sanitarias y los hospitales.

    "Muchas de las víctimas eran agencias públicas con misiones que implican salvar vidas y realizar otras funciones críticas para el pueblo estadounidense, ", Dijo el fiscal general adjunto Rod Rosenstein.

    Los estados que sufrieron seis o más ataques de SamSam incluyen California, Texas, Florida, Georgia, Carolina del Norte, Misuri e Illinois, según el Departamento de Justicia. Solo siete estados escaparon a cualquier ataque. El Departamento de Justicia no proporcionó una lista completa de todas las víctimas conocidas, o decir qué víctimas pagaron un rescate.

    Algunos investigadores de seguridad cuestionaron si la acusación haría mella en los ataques de ransomware.

    "El impacto que tendrán estas acusaciones no está claro ya que las personas supuestamente están ubicadas en Irán y siguen prófugas, "dijo Kimberly Goody, analista de ciberdelincuencia en FireEye, una importante empresa de ciberseguridad.

    Uno de los ataques más recientes ocurrió el 14 de julio contra Laboratory Corporation of America, o LabCorp, un burlington, CAROLINA DEL NORTE., empresa de diagnóstico que procesa más de 2,5 millones de pruebas por semana, y tiene una base de datos de pacientes de casi la mitad de la población de EE. UU. Su huella global llega a 127 países.

    Un portavoz de la empresa, Donald R. Von Hagen, se negó a decir cuántas computadoras estaban desactivadas cuando los piratas informáticos penetraron en la red el 14 de julio.

    "No hay evidencia de que se haya eliminado ningún dato de LabCorp de nuestros sistemas, ", Dijo LabCorp en un comunicado del 26 de octubre. Dijo que el ataque afectó el acceso a los resultados de las pruebas durante un período limitado, pero que" las operaciones volvieron a la normalidad en unos pocos días ".

    Muchas víctimas de SamSam pueden haberse guardado los ataques para sí mismas, pagar a los piratas informáticos y rezar para que se les ofreciera una clave a cambio de descifrar sus redes.

    Si bien un número cada vez mayor de víctimas de delitos cibernéticos acude a las autoridades, La subdirectora ejecutiva del FBI, Amy S. Hess, dijo:"Supongo que todavía no es la mayoría".

    Sophos, una empresa de software de seguridad con sede en el Reino Unido, que ha seguido a SamSam durante casi tres años, dijo este mes que un ataque SamSam ocurre en promedio una vez al día. Dice que las demandas de rescate superan habitualmente los 50 dólares, 000.

    ¿Qué tiene de especial el ransomware SamSam? los expertos dicen, es que está diseñado para permitir a un ciberdelincuente trazar un mapa y moverse a través de una red específica, a diferencia de otros ransomware que se propagan al azar en campañas ampliamente visibles para los ingenieros de software.

    Los piratas informáticos iraníes establecieron sitios web personalizados en redes clandestinas para ofrecer a las víctimas asistencia técnica para realizar sus pagos de rescate de Bitcoin.

    En una acción separada pero coordinada, el Departamento del Tesoro impuso sanciones a otros dos iraníes que, según dijo, facilitaron el intercambio de los pagos de rescate de Bitcoin en moneda iraní. Oficina de Control de Activos Extranjeros del Tesoro, u OFAC, tomó la medida inusual de publicar las direcciones de moneda digital que usaron los dos iraníes y dijo que llevaron a cabo al menos 7, 000 transacciones.

    Los fiscales alegaron que los iraníes utilizaron transacciones de Bitcoin y se comunicaron a través de TOR, un navegador web oscuro que los ciberdelincuentes creen que protege el anonimato.

    Pero Hess dijo que el FBI pudo romper las barreras digitales.

    "Es posible que los anonimizadores no te hagan tan anónimo como crees, " ella dijo.

    Experto en monedas digitales, Yaya J. Fanusie, dijo que las sanciones contra los dos iraníes adicionales, Ali Khorashadizadeh y Mohammad Ghorbaniyan, estaba dirigido al mundo de los ciberdelincuentes en general.

    "Estas acciones son una señal, "dijo Fanusie, un ex analista de la CIA, y agregó que los funcionarios encargados de hacer cumplir la ley se están adaptando a "tecnologías financieras emergentes como las criptomonedas".

    Fanusie dijo que si bien los delincuentes pueden almacenar Bitcoin en billeteras digitales anónimas almacenadas en direcciones de moneda digital, el movimiento de las monedas digitales deja "un rastro público para que cualquiera pueda seguirlo y analizarlo".

    © 2018 McClatchy Washington Bureau
    Distribuido por Tribune Content Agency, LLC.




    © Ciencia https://es.scienceaq.com