Grup care pregătea furt de date și din spitale, destructurat. Erau pregătite atacuri "ransomware"

Grup care pregătea furt de date și din spitale, destructurat. Erau pregătite atacuri "ransomware"
scris 15 mai 2020

Procurorii DIICOT au destructurat o grupare infracțională care se ocupa cu furtul de date prin lansarea unor atacuri informatice de tip "ransomware”. Practic, erau trimise e-mailuri la diferite instituții sau perosane fizice care făceau referire la amenințarea COVID-19, iar odată deschise aplicația se descărca automat în sistemul informatic, producându-se criptarea datelor și implicit platforma informatică devenea inutilizabilă. Atacurile vizau inclusiv spitale din România.

Potrivit unui comunicat de presă, de vineri, al DIICOT, procurorii, împreună cu ofițeri de poliție judiciară din cadrul Direcției de Combatere a Criminalității Organizate, au făcut trei percheziții domiciliare, într-o cauză vizând destructurarea unui grup infracțional organizat specializat în operațiuni ilegale cu dispozitive și programe informatice, acces ilegal la un sistem informatic, alterarea integrității datelor informatice și fals informatic, scrie News.ro.

Concomitent cu perchezițiile din România, a fost făcută și o percheziție pe teritoriul Republicii Moldova, în baza unei comisii rogatorii transmise de către procurorii DIICOT autorităților judiciare din acest stat.

Urmărește-ne și pe Google News
FOTO Amazon lansează o nouă tabletă Fire HD 8 CITEȘTE ȘI FOTO Amazon lansează o nouă tabletă Fire HD 8

"În cauză există suspiciunea rezonabilă că, la începutul anului 2020, a fost constituită o grupare infracțională organizată, formată din 4 persoane, grupare ce a activat în mediul virtual, sub titulatura de „Pentaguard”, având drept scop săvârșirea de infracțiuni specifice criminalității cibernetice. Obiectivul grupării urma să țintească două paliere execuționale, respectiv: deținerea de aplicații informatice destinate a fi folosite în atacuri informatice specifice de tip SQl Injection și Defacement, având ca finalitate, accesarea neautorizată, urmată de compromiterea conținutului și după caz, sustragerea datelor informatice stocate, acțiuni ce au avut drept țintă domenii web ce găzduiau site-urile mai multor instituții publice (instituții ale administrației publice centrale și locale, guvernamentale) și private (instituții financiar- bancare, culturale, educație, etc), din România și Republica Moldova; deținerea și dezvoltarea de aplicații informatice malițioase - malware, în scopul utilizării lor în atacuri informatice de tip rasomware – cryptolocker (criptarea datelor informatice și blocarea implicită a funcționării legitime a acestora) și R.A.T. (Remote Acces Troian – controlul de la distanță a computerului țintă)”, se arată în comunicat.

Astfel de atacuri cibernetice, în scopul blocării, restricționării accesului și perturbării sistemelor informatice, precum și accesării și alterării frauduloase a conținutului domeniilor web, au fost sau urmau a fi îndreptate inclusiv împotriva mai multor instituții publice, atât din București, cât și din alte orașe din țară.  

"La diferite intervale de timp și în baza aceleiași rezoluții infracționale, cu intenția de a accesa ilegal și a compromite prin introducerea neautorizată de date informatice și modificarea fără drept a conținutului platformelor țintă, prin aceeași modalitate de operare, inculpații au exercitat mai multe atacuri informatice de tip Sql Injection și Defacement asupra altor site-uri web aparținând unor persoane juridice publice și private din România, fiind afectate atât disponibilitatea cât și integritatea conținutului datelor stocate în cadrul respectivelor infrastructuri informatice. Mai mult, din informațiile obținute până în prezent a reieșit faptul că aceștia intenționau să lanseze inclusiv atacuri informatice de tip ransomware, în perioada imediat următoare, asupra unor instituții de sănătate publică din România, în general spitale, folosind o inginerie socială prin trimiterea unei aplicații malițioase executabile, din familiile Locky sau BadRabbit (virus informatic), mascate într-un e-mail și sub forma unui fișier ce aparent ar veni din partea altor instituții guvernamentale, referitor la amenințarea COVID19. Prin această tehnică, autorul atacului poate determina în mod facil ținta să deschidă respectivul mail, aplicația malițioasă urmând a se descărca automat în sistemul informatic, producându-se criptarea datelor și implicit punerea în stare de neîntrebuințare a platformei informatice”, mai arată sursa citată.

Prin acest tip de atac, exista posibilitatea blocării și perturbării grave a funcționării infrastructurilor informatice ale spitalelor respective, parte a sistemului sanitar, ce joacă un rol determinant și decisiv în acest moment, pentru combaterea pandemiei cu noul Coronavirus.

viewscnt
Afla mai multe despre
hackeri
it
spitale