Хакеры-вымогатели Clop атаковали миллион клиентов здравоохранения в США

Хакеры-вымогатели Clop атаковали миллион клиентов здравоохранения в США

16 февраля 2023 г.

Группа программы-вымогателя Clop атаковала известную службу передачи файлов B2B. , что привело к раскрытию конфиденциальных данных почти миллиона пациентов в США.

Новости об утечке появились после того, как Community Health Systems (CHS) подала документ в государственные регулирующие органы, подтверждающий утечку.

< p>Согласно заявлению, компания Clop, которая предположительно связана с российским правительством, взломала GoAnywhere MFT, популярную службу обмена файлами, разработанную Fortra и используемую крупными компаниями для безопасного обмена конфиденциальными файлами.

Подробностей мало

«В результате нарушения безопасности, с которым столкнулась Fortra, злоумышленнику Fortra была раскрыта защищенная медицинская информация и личная информация некоторых пациентов филиалов компании», — говорится в документе.

CHS не сообщает. какие данные были взяты, а также не сказано, как произошла атака. Он сказал, что начал уведомлять всех пострадавших лиц и начал предлагать им бесплатные услуги по защите от кражи личных данных.

Операции организации не пострадали, говорится в сообщении.

С другой стороны, Clop взял на себя ответственность за атаку, заявив, что злоупотребил нулевым днем ​​​​в GoAnywhere MFT, чтобы скомпрометировать более сотни организаций. В беседе с BleepingComputer Клоп сказал, что компания взломала 130 организаций, но не представила никаких доказательств своих утверждений.

Fortra недавно уведомила своих клиентов о новой угрозе нулевого дня, но сделала это с помощью отчета об уязвимостях, доступного только для зарегистрированных пользователей.

Уязвимость, обозначенная как CVE-2023-0669, позже была опубликована исследователем кибербезопасности Брайаном Кребсом.

«В GoAnywhere MFT обнаружен эксплойт для удаленного внедрения кода нулевого дня», Фортра якобы сказала. «Вектор атаки этого эксплойта требует доступа к административной консоли приложения, которая в большинстве случаев доступна только из сети частной компании, через VPN или по разрешенным IP-адресам (при работе в облачных средах, таких как Azure или AWS)".

Для защиты от этих атак GoAywhere пользователи должны установить последнее исправление и обновить программное обеспечение как минимум до версии 7.1.2.

Через: TechCrunch


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE