Publicidade

Após ataque a hospital, gangue de ransomware pede desculpas e libera arquivos

Por| Editado por Claudio Yuge | 05 de Janeiro de 2023 às 17h00

Link copiado!

Divulgação/SickKids
Divulgação/SickKids

A quadrilha de ransomware LockBit pediu desculpas a um hospital infantil do Canadá depois que um de seus supostos afiliados realizou um ataque contra os sistemas da instituição. Após listar a instituição em seu site na dark web e até liberar os dados obtidos após a intrusão, o grupo apontou que o golpe vai contra suas regras internas e liberou gratuitamente uma ferramenta para liberação dos arquivos travados.

A vítima foi o Toronto Hospital for Sick Children, o maior hospital pediátrico de uma das principais cidades do Canadá. Enquanto a organização afirma que não houve acesso a dados de pacientes e funcionários, ela disse que o ataque continuava “em andamento” na medida em que profissionais lidavam com filas maiores e problemas para acesso e inserção de dados, principalmente em relação a exames. A continuidade dos atendimentos mesmo diante das falhas, porém, faz parte de protocolos para garantir o funcionamento mesmo sob ataque.

Continua após a publicidade

Apesar de o pronunciamento oficial ter vindo apenas em 18 de dezembro, a informação é de que os sistemas do SickKids, como é conhecido, já estavam fora do ar há semanas e levariam mais algumas para serem recuperados completamente. Isso, claro, antes do pedido de desculpas dos membros da gangue LockBit, com a entrega de uma ferramenta de desencriptação que pode reaver o acesso aos arquivos e sistemas travados por ransomware.

De acordo com informações da imprensa local, até esta segunda-feira (02), 60% dos sistemas prioritários do SickKids já haviam voltado a funcionar. A administração não confirmou o uso da ferramenta de liberação disponibilizada pelo LockBit, mas disse que os trabalhos de recuperação estavam seguindo bem, ainda que continuasse operando sob um sistema de emergência para garantir atendimento.

Normas dos cibercriminosos protegem serviços essenciais e alguns países

Em postagem oficial atribuída ao LockBit, está a informação de que o afiliado responsável pelo ataque já foi banido e não faz parte do grupo por ter descumprido uma de suas regras principais, que impede golpes contra empresas e infraestruturas críticas. Além de hospitais, também estão proibidos ataques contra escolas e universidades públicas e sem fins lucrativos, usinas de energia, petróleo e gás — que podem ter dados roubados, mas não travados — e países da antiga União Soviética.

Continua após a publicidade

As normas do LockBit vão além, apontando também que centros especializados em cardiologia, neurologia, maternidades e cirurgias devem ficar fora da lista de alvos, já que uma interrupção “pode resultar em mortes”. Novamente, o roubo de dados de tais instituições é permitido, já que a ideia é que elas devem cuidar de suas informações, assim como ataques contra empresas farmacêuticas e consultórios de dentistas ou cirurgiões plásticos privados.

O grupo é uma das principais ameaças do cenário internacional de cibersegurança, tendo o ataque contra os sistemas da empresa de tecnologia Accenture como o principal de sua trajetória. No Brasil, a quadrilha também atingiu a plataforma de atendimento Atento, que presta serviços de telemarketing para algumas das principais companhias do país.

Apesar de inusitados, casos assim não são incomuns. Em 2021, por exemplo, a quadrilha de ransomware Conti ajudou na recuperação de arquivos do sistema público de saúde da Irlanda, atacado por engano. No mesmo ano, os criminosos da Darkside também emitiram nota assumindo autoria do golpe contra os oleodutos da Colonial Pipeline e disseram que prestariam mais atenção para que seus ataques não gerem consequências sociais, depois que a interrupção das atividades gerou filas enormes nos postos de gasolina dos EUA.

Fonte: Brett Calow (Twitter), Global News