Segundo a Kaspersky Lab, o malware PlugX é uma ferramenta de acesso remoto (RAT – Remote Access Tool) normalmente disseminado através de phishing e já foi detectado em ataques direccionados contra organizações militares, políticas e governamentais.
Esta RAT tem sido utilizada por vários grupos de hackers chineses, incluindo o Deep Panda, o NetTraveler ou o Winnti. Em 2013, descobriu-se que este último – responsável por ataques a empresas da indústria de gaming – tem vindo a utilizar o PlugX desde Maio de 2012.
Além disso, o Winnti tem também estado presente em ataques contra farmacêuticas, com o objectivo de roubar certificados digitais de equipamentos médicos e de fabricantes de software.
A ferramenta PlugX permite aos hackers levar a cabo várias operações maliciosas num sistema sem a permissão ou autorização do utilizador, incluindo – mas não só – a cópia e modificação de ficheiros, o registo de toques no teclado, o roubo de palavras-passe, e a captura de imagens da actividade do utilizador.
A utilização de RAT em ataques contra organizações farmacêuticas indica que actores sofisticados de ameaças avançadas persistentes (APT) estão a demonstrar um crescente interesse em lucrar com o sector da saúde.
De acordo com a investigação da Kaspersky Lab, relativa a 2017, mais de 60% das organizações médicas tinham malware nos seus computadores ou servidores. Filipinas, Venezuela e Tailândia ocupam o topo da lista de países com mais ataques às suas organizações médicas
Via Kaspersky Lab.