Hacker invade hospital para crianças e grupo de ransomware se desculpa

Investida criminosa atrasou resultados de laboratório do hospital infantil; grupo Lockbit pediu desculpas e expulsou membro que fez o ataque

Ricardo Syozi

Ataques hackers ocorrem frequentemente, mas nem todos sabem que muitos de seus grupos têm regras de ética que seus membros devem seguir. Uma prova disso é o que aconteceu no Canadá, quando a instituição Hospital for Sick Children (também conhecida como SickKids) sofreu um ataque de ransomware. Contudo, a gangue LockBit assumiu o crime e pediu desculpas publicamente pelo feito.

SickKids
Entrada do SickKids (Imagem: Reprodução / Ritsumeikan University)

No dia 18 de dezembro de 2022, o SickKids anunciou que sofreu a investida hacker que afetou seus sistemas internos e corporativos. Além disso, linhas telefônicas e o próprio website também ficaram fora do ar por alguns dias.

Como resultado, imagens de laboratório e diversos resultados sofreram atrasos, o que aumentou o tempo de espera dos pacientes. Após mais de dez dias, o hospital anunciou que havia recuperado 50% dos sistemas prioritários, tais como os conectados a diagnósticos e tratamentos.

Após os anúncios da instituição, o grupo hacker Lockbit decidiu fazer um “mea culpa” e liberou um pedido de desculpas:

Pedimos formalmente desculpas pelo ataque a sikkids.ca e devolvemos o decodificador gratuitamente, o parceiro que atacou este hospital violou nossas regras, está bloqueado e não está mais em nosso programa de afiliados.

Em uma tentativa de resolver os problemas que causou, o grupo disponibilizou o decodificador baseado em Linux/VM Ware ESXi. Assim, qualquer pessoa pode acessar o programa para decodificar os arquivos criptografados pelo ataque.

Lockbit
Grupo de ransomware pede desculpas ao hospital (Imagem: Reprodução / Bleeping Computer)

Grupo já atacou a Secretaria de Fazenda do Rio de Janeiro

Oferecendo um serviço de ransomware, no qual bloqueia sistemas e computadores para extorquir dinheiro das vítimas, o grupo Lockbit está ativo desde 2019 (pelo menos). O foco dos cibercriminosos é o de vender seus programas para terceiros os usarem em ataques.

Segundo as informações de seu site, os operadores ficam com 20% do dinheiro arrecadado com os “serviços”, enquanto o resto fica com os membros que invadiram as redes, roubam as informações e realizam a criptografia.

Em abril de 2022, a Sefaz-RJ (Secretaria de Fazenda do Rio de Janeiro) foi alvo de um ransomware do Lockbit. O órgão confirmou a invasão, mas ressaltou que apenas 0,05% dos dados foram vazados. O grupo hacker anunciou que 420 GB haviam sido roubados e publicados.

Não houve confirmação se os sistemas da instituição foram prejudicados de alguma maneira.

Lockbit permite ataque a hospitais, mas com parcimônia

Curiosamente, as políticas internas da gangue de cibercriminosos dá consentimento para que seus membros ataquem organizações de saúde como companhias farmacêuticas, dentistas e cirurgiões plásticos, por exemplo.

No entanto, investidas contra instituições médicas, nas quais podem causar mortes, são explicitamente condenadas:

É proibido criptografar instituições onde danos aos arquivos possam levar à morte, como centros de cardiologia, departamentos de neurocirurgia, maternidades e afins, ou seja, aquelas instituições onde procedimentos cirúrgicos em equipamentos de alta tecnologia usando computadores podem ser realizados.

Por outro lado, o roubo de dados desses tipos de entidades é algo permitido nas políticas internas do Lockbit.

Com informações: Bleeping Computer.

Relacionados

Escrito por

Ricardo Syozi

Ricardo Syozi

Ex-autor

Ricardo Syozi é jornalista apaixonado por tecnologia e especializado em games atuais e retrôs. Já escreveu para veículos como Nintendo World, WarpZone, MSN Jogos, Editora Europa e VGDB. No Tecnoblog, autor entre 2021 e 2023. Possui ampla experiência na cobertura de eventos, entrevistas, análises e produção de conteúdos no geral.