Se dice que por cada programa instalado en un dispositivo tecnológico se podría estar abriendo un nuevo vector para que un potencial atacante pueda sacar provecho de aquello, mediante algún fallo de seguridad que pudiese tener dicho programa. 

Ya en otros artículos estuvimos revisando acerca de estos posibles fallos de seguridad que mantienen las aplicaciones móviles de los visores de imágenes médicas o DICOM Viewer, donde en base a una investigación aleatoria de este tipo de “apps” evidenciamos como podrían afectar a los usuarios en la privacidad y seguridad de sus datos. Y porque no, la seguridad de su dispositivo móvil.

Para los que nos están aun familiarizados con los “DICOM Viewer”, de manera resumida, estos permiten desde una aplicación móvil o desde la computadora revisar las imágenes radiológicas y ciertos datos de un paciente.

En esta ocasión, hemos podido observar que posiblemente en las aplicaciones de escritorio DicomViewer existiera la posibilidad de que puedan verse afectados por un tipo de ataque conocido como DLL Hijacking. Esta técnica es una de las utilizadas en esquemas de elevación de privilegios, bypass de AMSI, evadir AppLocker, para escapar del User Account Control (UAC), ataques de ransowmare, entre otras actividades de post explotación.

Se conoce que en varias campañas de ataques y propagación de malware se usan este tipo de técnicas para realizar ataques dirigidos. Es por ello, que seria importante que los equipos de seguridad o administradores de IT de las infraestructuras hospitalarias tomen en consideración este otro posible riesgo que podría ser explotado por un actor malicioso. De la misma manera los fabricantes de este tipo de software tener en consideración aplicación de controles hacia este tipo de debilidades al momento del desarrollo de los programas.

Los delincuentes en internet buscan diversas formulas para ejecutar sus actividades maliciosas sobre las infraestructuras tecnológicas, en este caso las sanitarias y que como se ha demostrados son muy apetecidas hoy en día por los datos privados que ellas gestionan. Es por eso que quisimos dar un pequeño alcance a este otro posible vector que podrían estar sacando partido y poner en alerta tanto a los fabricantes, investigadores y organizaciones.

About Author

Carlos Avila

Chief Security Ambassador, ElevenPaths

Deja un comentario