被稱(chēng)作Orangeworm的黑客組織針對位于美國、亞洲和歐洲國家的醫療保健組織發(fā)動(dòng)攻擊,不過(guò)它主要活躍于美國。賽門(mén)鐵克表示,Orangeworm不會(huì )實(shí)施破壞行為,而是通過(guò)那些用來(lái)處理與查看X射線(xiàn)、MRI圖像的醫療設備來(lái)獲取更多信息,從而進(jìn)行企業(yè)間諜活動(dòng)。

賽門(mén)鐵克研究員Alan Neville表示:“由于這些攻擊行為試圖在目標設備上保持長(cháng)期感染和活躍狀態(tài),因此該黑客組織似乎想要了解這些設備的運行方式。我們尚未獲取任何證據表明目前這些攻擊者計劃實(shí)施破壞性活動(dòng)。”
但這并不意味著(zhù)這些攻擊者不會(huì )實(shí)施更具侵犯性的行為。Neville補充道,一旦他們用他們的惡意軟件Kwampirs成功感染了計算機,攻擊者可以在內存中下載和執行額外模塊,從而擴展惡意軟件Kwampirs的功能。這些模塊可以根據被攻擊目標的環(huán)境來(lái)定制,以幫助攻擊者在這些設備上執行任何理想的操作。賽門(mén)鐵克表示,除了這個(gè)意圖外,Orangeworm也對“用來(lái)幫助病人簽署同意書(shū)的機器”感興趣。

Orangeworm不僅僅針對醫療行業(yè),它的次要目標包括生產(chǎn)業(yè)、IT行業(yè)、農業(yè)和物流行業(yè)。賽門(mén)鐵克表示,這些行業(yè)在某種程度上都和醫療行業(yè)相關(guān)。
神秘的蠕蟲(chóng)研究人員一直無(wú)法追蹤Orangeworm來(lái)自哪個(gè)國家。雖然這種間諜活動(dòng)似乎是政府工作,但是賽門(mén)鐵克表示這不太可能出自某國政府之手。該公司在周一的一篇博客中寫(xiě)道:“雖然Orangeworm已經(jīng)活躍了好幾年,但我們并不認為這個(gè)組織有著(zhù)國家贊助的特征,這可能只是一個(gè)人或一小群人的工作。目前還沒(méi)有技術(shù)和運營(yíng)跡象來(lái)確定該集團的來(lái)源。”

這已經(jīng)不是黑客首次發(fā)現進(jìn)入醫療設備的途徑了。WannaCry勒索軟件曾一度襲擊全球各地的醫院,它找到了攻擊Bayer Medrad放射設備的途徑。 網(wǎng)絡(luò )安全研究人員長(cháng)期以來(lái)一直在警告醫療設備的安全隱患,甚至連起搏器和胰島素泵都很容易受到攻擊。現在,隨著(zhù)Orangeworm的出現,很明顯這些技術(shù)設備正在被藏在暗處的黑客頻繁攻擊。

