🛡 VULNERABILIDADES 🛡

Hackers respaldados por Irán afirman haber realizado un ataque wiper contra la firma de tecnología médica Stryker.

🛡CyberObservatorio
Hackers respaldados por Irán afirman haber realizado un ataque wiper contra la firma de tecnología médica Stryker.
Idioma

Hackers respaldados por Irán afirman haber realizado un ataque wiper contra la firma de tecnología médica Stryker.

Fuente: Krebs on Security

En un contexto de creciente tensión geopolítica y ciberataques, un grupo de hacktivistas vinculado a las agencias de inteligencia de Irán ha reivindicado un ataque destructivo contra Stryker, una destacada empresa de tecnología médica con sede en Michigan, Estados Unidos. Este ataque, que ha resultado en la eliminación de datos en más de 200,000 sistemas, servidores y dispositivos móviles de la compañía, ha tenido repercusiones inmediatas en sus operaciones, especialmente en su sede más grande fuera de EE. UU., ubicada en Irlanda. Más de 5,000 empleados fueron enviados a casa, mientras que la sede central de Stryker en Michigan emitió un mensaje de voz informando sobre una emergencia en el edificio. Este incidente pone de relieve la vulnerabilidad del sector de la salud frente a las ciberamenazas y las implicaciones que estas tienen para la seguridad de la información en un ámbito tan crítico.

Stryker Corporation, que cotiza en la Bolsa de Nueva York bajo el símbolo SYK, es un fabricante de equipos médicos y quirúrgicos que reportó ventas globales de 25.000 millones de dólares el año pasado. En un extenso comunicado publicado en Telegram, el grupo de hacktivistas iraní Handala (también conocido como Handala Hack Team) afirmó que la acción contra Stryker fue una represalia por un ataque aéreo ocurrido el 28 de febrero, que impactó en una escuela iraní y resultó en la muerte de al menos 175 personas, la mayoría niños. La situación se complica aún más con el informe del New York Times, que sostiene que Estados Unidos es responsable de este ataque con misiles Tomahawk.

Handala ha sido identificado como uno de varios grupos de hackers vinculados a Irán, según un análisis de Palo Alto Networks, que ha asociado al grupo con el Ministerio de Inteligencia y Seguridad de Irán (MOIS). Se ha evaluado que Handala emergió a finales de 2023 y es considerado uno de los varios alias en línea mantenidos por un actor vinculado al MOIS conocido como Void Manticore. La declaración de Handala incluye afirmaciones de que toda la data adquirida está ahora "en manos de los pueblos libres del mundo", sugiriendo que podrían usar esta información para exponer injusticias y corrupción.

El ataque, conocido como "wiper attack", implica el uso de software malicioso diseñado para sobrescribir datos existentes en dispositivos infectados. Sin embargo, una fuente de confianza con conocimiento del ataque, que habló bajo condición de anonimato, indicó que los atacantes utilizaron un servicio de Microsoft llamado Intune para emitir un comando de "borrado remoto" contra todos los dispositivos conectados. Intune es una solución basada en la nube, destinada a que los equipos de TI impongan políticas de seguridad y cumplimiento de datos, facilitando la monitorización y control de dispositivos desde una consola administrativa web.

La conexión de Intune se ve reforzada por una discusión en Reddit que apareció en relación con la interrupción en Stryker, donde varios usuarios, supuestos empleados de la empresa, afirmaron que se les pidió desinstalar urgentemente Intune. Además, el análisis de Palo Alto menciona que las actividades de hackeo y filtrado de Handala se centran principalmente en Israel, aunque realizan ataques ocasionales en otros lugares cuando estos sirven a una agenda específica. Recientemente, Handala también se atribuyó ataques contra sistemas de combustible en Jordania y una empresa israelí de exploración energética.

El impacto de este ataque se extiende más allá de Stryker, ya que la compañía es un proveedor importante de dispositivos médicos. Un profesional de la salud en un destacado sistema médico universitario en Estados Unidos comentó que actualmente no pueden realizar pedidos de suministros quirúrgicos que normalmente obtienen a través de Stryker. Este ataque se clasifica como un ataque a la cadena de suministro en el mundo real, con la posibilidad de que afecte a muchos hospitales en EE. UU. que dependen de estos suministros.

John Riggi, asesor nacional de la Asociación Americana de Hospitales (AHA), informó que, hasta el momento, no se conocen interrupciones en la cadena de suministro en los hospitales de EE. UU. a raíz de este ataque. Sin embargo, Riggi destacó que la AHA está en continuo intercambio de información con el sector hospitalario y el gobierno federal para entender la naturaleza de la amenaza y evaluar cualquier impacto potencial en las operaciones hospitalarias.

Este incidente no solo refleja la creciente amenaza que representan los ciberataques en la infraestructura crítica, como el sector de la salud, sino que también subraya la necesidad urgente de medidas de protección y mitigación. Las organizaciones deben revisar y fortalecer sus protocolos de ciberseguridad, incluyendo la implementación de sistemas de detección y respuesta ante incidentes, así como la capacitación continua de su personal para manejar amenazas emergentes. La situación en desarrollo seguirá siendo objeto de vigilancia y análisis, dado su potencial para afectar de manera significativa la operativa de instituciones clave en el ámbito de la salud pública.

Iran-Backed Hackers Claim Wiper Attack on Medtech Firm Stryker

Source: Krebs on Security

A hacktivist group with links to Iran’s intelligence agencies is claiming responsibility for a data-wiping attack againstStryker, a global medical technology company based in Michigan. News reports out of Ireland, Stryker’s largest hub outside of the United States, said the company sent home more than 5,000 workers there today. Meanwhile, a voicemail message at Stryker’s main U.S. headquarters says the company is currently experiencing a building emergency. Based in Kalamazoo, Michigan, Stryker [NYSE:SYK] is a medical and surgical equipment maker that reported $25 billion in global sales last year. In a lengthy statement posted to Telegram, an Iranian hacktivist group known asHandala(a.k.a. Handala Hack Team) claimed that Stryker’s offices in 79 countries have been forced to shut down after the group erased data from more than 200,000 systems, servers and mobile devices. A manifesto posted by the Iran-backed hacktivist group Handala, claiming a mass data-wiping attack against medical technology maker Stryker. “All the acquired data is now in the hands of the free people of the world, ready to be used for the true advancement of humanity and the exposure of injustice and corruption,” a portion of the Handala statement reads. The group said the wiper attack was in retaliation for a Feb. 28 missile strike that hit an Iranian school and killed at least 175 people, most of them children.The New York Timesreportstoday that an ongoing military investigation has determined the United States is responsible for the deadly Tomahawk missile strike. Handala was one of several Iran-linked hacker groups recentlyprofiledbyPalo Alto Networks, which links it to Iran’sMinistry of Intelligence and Security(MOIS). Palo Alto says Handala surfaced in late 2023 and is assessed as one of several online personas maintained byVoid Manticore, a MOIS-affiliated actor. Stryker’s website says the company has 56,000 employees in 61 countries. A phone call placed Wednesday morning to the media line at Stryker’s Michigan headquarters sent this author to a voicemail message that stated, “We are currently experiencing a building emergency. Please try your call again later.” AreportWednesday morning from theIrish Examinersaid Stryker staff are now communicating via WhatsApp for any updates on when they can return to work. The story quoted an unnamed employee saying anything connected to the network is down, and that “anyone with Microsoft Outlook on their personal phones had their devices wiped.” “Multiple sources have said that systems in the Cork headquarters have been ‘shut down’ and that Stryker devices held by employees have been wiped out,” the Examiner reported. “The login pages coming up on these devices have been defaced with the Handala logo.” Wiper attacks usually involve malicious software designed to overwrite any existing data on infected devices. But a trusted source with knowledge of the attack who spoke on condition of anonymity told KrebsOnSecurity the perpetrators in this case appear to have used a Microsoft service calledMicrosoft Intuneto issue a ‘remote wipe’ command against all connected devices. Intune is a cloud-based solution built for IT teams to enforce security and data compliance policies, and it provides a single, web-based administrative console to monitor and control devices regardless of location. The Intune connection is supported bythis Reddit discussionon the Stryker outage, where several users who claimed to be Stryker employees said they were told to uninstall Intune urgently. Palo Alto says Handala’s hack-and-leak activity is primarily focused on Israel, with occasional targeting outside that scope when it serves a specific agenda. The security firm said Handala also has taken credit for recent attacks against fuel systems in Jordan and an Israeli energy exploration company. “Recent observed activities are opportunistic and ‘quick and dirty,’ with a noticeable focus on supply-chain footholds (e.g., IT/service providers) to reach downstream victims, followed by ‘proof’ posts to amplify credibility and intimidate targets,” Palo Alto researchers wrote. The Handala manifesto posted to Telegram referred to Stryker as a “Zionist-rooted corporation,” which may be a reference to the company’s 2019 acquisition of the Israeli company OrthoSpace. Stryker is a major supplier of medical devices, and the ongoing attack is already affecting healthcare providers. One healthcare professional at a major university medical system in the United States told KrebsOnSecurity they are currently unable to order surgical supplies that they normally source through Stryker. “This is a real-world supply chain attack,” the expert said, who asked to remain anonymous because they were not authorized to speak to the press. “Pretty much every hospital in the U.S. that performs surgeries uses their supplies.” John Riggi, national advisor for theAmerican Hospital Association(AHA), said the AHA is not aware of any supply-chain disruptions as of yet. “We are aware of reports of the cyber attack against Stryker and are actively exchanging information with the hospital field and the federal government to understand the nature of the threat and assess any impact to hospital operations,” Riggi said in an email. “As of this time, we are not aware of any direct impacts or disruptions to U.S. hospitals as a result of this attack. That may change as hospitals evaluate services, technology and supply chain related to Stryker and if the duration of the attack extends.” This is a developing story. Updates will be noted with a timestamp. Update, 2:54 p.m. ET:Added comment from Riggi and perspectives on this attack’s potential to turn into a supply-chain problem for the healthcare system.

Hackers respaldados por Irán afirman haber realizado un ataque wiper contra la firma de tecnología médica Stryker. | Ciberseguridad - NarcoObservatorio