Eine Studie zeigt, dass Cyberkriminelle gezielt Software für medizinische Bildgebung und Patientenüberwachung ins Visier nehmen – mit potenziell gravierenden Folgen für den Klinikbetrieb und die Patientensicherheit.
MRT, CT oder andere bildgebende Untersuchungen erzeugen schützenswerte Daten.
Wenn Patienten heute ein CT, MRT oder eine andere bildgebende Untersuchung erhalten, bekommen sie häufig eine CD mit ihren Bildern und einer passenden Betrachtungssoftware. Diese sogenannten DICOM-Viewer ermöglichen es Patienten, ihre eigenen medizinischen Bilder anzusehen. Die Untersuchung von Forescout Research – Vedere Labs hat jetzt eine groß angelegte Kampagne aufgedeckt, bei der manipulierte Versionen des Philips DICOM-Viewers verbreitet wurden.
Die Forscher identifizierten 29 manipulierte Versionen der Software „MediaViewerLauncher.exe“, die zwischen Dezember 2024 und Januar 2025 entdeckt wurden. Diese modifizierten Programme installieren im Hintergrund eine Backdoor namens ValleyRAT, einen Keylogger und einen Krypto-Miner. Diese Schadsoftware-Komponenten ermöglichen es Angreifern, Kontrolle über infizierte Computer zu erlangen, Tastatureingaben zu protokollieren und Rechenleistung für das Mining von Kryptowährungen zu missbrauchen.
Hinter diesen Angriffen steht nach Einschätzung der Forscher die chinesische APT-Gruppe „Silver Fox“ (auch bekannt als „Void Arachne“), die zuvor hauptsächlich Ziele im asiatischen Raum angriff, nun aber offenbar auch nordamerikanische Ziele ins Visier nimmt.
Die Forscher weisen darauf hin, dass infizierte DICOM-Viewer zwar primär Patienten betreffen, jedoch auch ein Risiko für Gesundheitseinrichtungen darstellen können. In realen Szenarien könnten Patienten infizierte Geräte zur Diagnose in Krankenhäuser mitbringen oder im Rahmen von „Hospital-at-Home“-Programmen nutzen, wodurch die Infektion potenziell auf klinische Systeme übergreifen könnte. Diese Art von Bedrohung ist besonders heimtückisch, da sie die traditionelle Grenze zwischen Patientengeräten und klinischen Systemen überschreitet und so eine neue Angriffsfläche schafft.
Überwachungssysteme im Visier
Bei ihrer Untersuchung entdeckten die Forscher weitere beunruhigende Fälle. Besonders alarmierend ist die Entdeckung einer mit Schadsoftware infizierten Mindray-Patientenüberwachungsstation (Central Monitoring Station, CMS). Diese Station war mit „Panda Burning Incense“ infiziert, einem chinesischen Wurm, der ursprünglich 2006 entwickelt wurde und damals über 10 Millionen Geräte infizierte.
Die CMS ist ein kritisches System für die klinische Versorgung, da sie die Vitalwerte mehrerer Patienten gleichzeitig überwacht. Besorgniserregend ist zudem, dass diese CMS mit Patientenmonitoren über eine IP-Adresse (202.114.4.119) kommuniziert, die von der amerikanischen Cybersicherheitsbehörde CISA und der FDA als mögliche chinesische Backdoor gekennzeichnet wurde.
Die Forscher fanden außerdem zwei Botnet-Samples, die gezielt nach GE Healthcare MUSE Cardiology Information Systems suchen und deren Standardzugangsdaten ausnutzen. Diese Systeme verwalten kritische kardiologische Patientendaten wie EKG-Messungen und stellen daher ein besonders sensibles Ziel dar.
Anzeichen für Probleme erkennen
Die infizierte Mindray-CMS zeigt, dass in Krankenhäusern teilweise jahrzehntealte, anfällige Systeme im Einsatz sind, die mit dem Internet verbunden sind und zahlreiche Patientenmonitore steuern.
Laut der Untersuchung wurde diese Station vermutlich von einem echten Krankenhaus eingesetzt und enthielt einen Jahrzehnte alten Wurm, was darauf hindeutet, dass sie wahrscheinlich ein veraltetes Betriebssystem verwendet und mit dem Internet verbunden ist – ein erhebliches Risiko, wenn man bedenkt, dass sie mehrere Patientenmonitore kontrolliert.
Identifizierte Malware wie Floxif/Pioneer (in den Siemens DICOM-Viewern) oder „Panda Burning Incense“ (in der Mindray-Station) sind nicht neu, werden aber gezielt für Angriffe auf Gesundheitssysteme wiederverwendet, was die besondere Anfälligkeit des Sektors unterstreicht.
Schutzmaßnahmen
Basierend auf den Forschungsergebnissen empfehlen die Sicherheitsexperten von Forescout Research mehrere konkrete Maßnahmen für Healthcare Delivery Organizations (HDOs):
Gesundheitseinrichtungen sollten zunächst alle verbundenen Geräte identifizieren und klassifizieren, um ihre Risiken einschätzen zu können. Geräte, die nicht aktualisiert werden können, sollten entsprechend segmentiert werden, um ihre Angriffsfläche zu reduzieren.
Die Kartierung von Netzwerkflüssen ist entscheidend für die Gestaltung effektiver Segmentierungszonen, die IT-, IoT-, OT- und IoMT-Geräte trennen. Dies hilft nicht nur, unbeabsichtigte externe Kommunikation zu identifizieren, sondern auch unbefugten Zugriff und laterale Bewegung im Netzwerk zu verhindern.
Eine umfassende Überwachung des gesamten Netzwerkverkehrs und der Endpunkttelemetrie ist unerlässlich, da Netzwerkpakete bösartige Payloads enthalten können. Diese Überwachung ermöglicht eine schnellere und effektivere Bedrohungserkennung und -reaktion.
Nicht zuletzt sollten Krankenhäuser das Laden von Dateien von Patientengeräten auf medizinische Workstations oder andere netzwerkfähige Geräte unterbinden, um das Risiko einer Infektion durch externe Quellen zu minimieren.
Trotz der beunruhigenden Funde gibt es auch positive Nachrichten aus der Untersuchung: Bisher wurden keine Malware-Samples entdeckt, die direkt die medizinischen Protokolle DICOM oder HL7 missbrauchen. Diese Protokolle bilden das Rückgrat der Kommunikation zwischen medizinischen Geräten und Systemen im Krankenhaus.
Die Bedrohungen für den Gesundheitssektor gehen weit über Ransomware hinaus, und die Angreifer suchen gezielt nach neuen Wegen, um speziell medizinische Anwendungen und Protokolle auszunutzen. Für Gesundheitseinrichtungen bedeutet dies, dass Cybersicherheit nicht länger als rein technisches Problem betrachtet werden kann, sondern als integraler Bestandteil des Risikomanagements verstanden werden muss – mit direkten Auswirkungen auf die Patientenversorgung und die betriebliche Kontinuität.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Sven von Kreyfeld Presales Team Lead EMEA Central bei Forescout