Investigadores explican como es posible modificar tomografías a través de un Malware para generar falsos diagnósticos

Un grupo de investigadores de la Universidad Ben-Gurion y el Centro Médico de la Universidad Soroka, en Israel, han demostrado cómo los hackers pueden modificar los escaneos médicos 3D para alterar el resultado de un examen clínico.

Los atacantes pueden agregar o eliminar evidencia de diversas enfermedades, las que incluyen aneurismas, enfermedades cardíacas, coágulos sanguíneos, infecciones, artritis, enfermedades del cartílago, ligamentos desgarrados y tumores en el cerebro, entre otras.

Los investigadores expertos en seguridad desarrollaron un malware de prueba de concepto (PoC) que utiliza una técnica de aprendizaje automático conocida como generative adversarial network (GAN) para alterar las imágenes 3D generadas durante una tomografía computarizada (CT). Los escaneos se envían a los sistemas de archivo y comunicación de imágenes (PACS) que los almacenan. El formato utilizado para transmitir y almacenar las imágenes es DICOM (Digital Imaging and Communication On Medicine). Entre los principales vendedores de sistemas PACS se encuentran GE Healthcare, Fujifilm, Philips y RamSoft.

Los servidores PACS y DICOM por lo general quedan expuestos a Internet, la investigación arrojó aproximadamente 2.700 servidores expuestos en línea utilizando el motor de búsqueda Shodan. También descubrieron que los datos de las imágenes médicas se transmiten sin cifrado, un atacante puede potencialmente ejecutar ataques de hombre en el medio (MitM) para la modificación de estos.

Se realizó una prueba de penetración en un departamento de radiología de un hospital. En un escenario de prueba, conectaron un pequeño dispositivo MitM entre la estación de trabajo del escáner CT y la red PACS que les permitió interceptar el tráfico del escáner CT. Los investigadores desarrollaron un marco de ataque denominado CT-GAN para manipular las imágenes a través de la técnica GAN señalada anteriormente.

Los expertos utilizaron un conjunto de datos de 100 tomografías computarizadas que fueron analizadas por tres radiólogos involucrados en la investigación; una combinación de 30 tomografías computarizadas auténticas y 70 las cuales modificaron utilizando la herramienta CT-GAN. El malware PoC desarrollado por los expertos les permitió alterar las imágenes al introducir evidencia de cáncer maligno en las exploraciones y eliminar el cáncer de las exploraciones de pacientes enfermos.

Tomografía computarizada hack


COMENTARIOS

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Investigadores explican como es posible modificar tomografías a través de un Malware para generar falsos diagnósticos
Investigadores explican como es posible modificar tomografías a través de un Malware para generar falsos diagnósticos
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhF0DPsEWYwciYCSpd_ubQUOrq9w8wbLk6oJmSwkhSNXpLHV7NiP_0L1wdlAMFe_l3frvLeRTeglXYvogZoVIoETziD10_2FwDR9gwxQIjpypgFdppkJXAtpYxaOmMdgrUGKhpEW92HVmA/s640/tomografias+malware+3d.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhF0DPsEWYwciYCSpd_ubQUOrq9w8wbLk6oJmSwkhSNXpLHV7NiP_0L1wdlAMFe_l3frvLeRTeglXYvogZoVIoETziD10_2FwDR9gwxQIjpypgFdppkJXAtpYxaOmMdgrUGKhpEW92HVmA/s72-c/tomografias+malware+3d.jpg
Arkavia Networks News
https://www.arkalabs.cl/2019/04/investigadores-explican-como-es-posible.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2019/04/investigadores-explican-como-es-posible.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy