200 тысяч бедняков стали жертвами утечки ПДн

200 тысяч бедняков стали жертвами утечки ПДн

Более 200 000 жителей Южной Каролины стали жертвами действий инсайдера. Сотрудник службы Medicaid – государственная программа медицинской помощи нуждающимся – пересылал ПДн пациентов на свой личный ящик. Ему удалось завладеть четвертой частью всех клиентов Medicaid в штате Южная Каролина, что составляет порядка 228 тыс. оригинальных записей с ПДн. Из них не менее 22 тыс. содержали идентификационные номера, которые привязаны к номерам социального страхования, наиболее лакомому товару для мошенника.

Внутреннее расследование показало, что обвиняемый собирал информацию постепенно. С конца января он 17 раз отправлял письма с таблицами, в которых находились персданные. Отметим, что в силу своего служебного положения инсайдер имел официальный доступ к ПДн жителей штата.

Medicaid уже предупредили своих пациентов о совершенной краже их данных, а также пообещали предоставить бесплатные услуги по мониторингу банковских транзакций. Мужчина арестован и ожидает суда. В случае если его признают виновным, ему предстоит провести последующие 10 лет под стражей, передает infowatch.

Руководство госпрограммы в штате оценило ущерб от утечки информации не менее, чем 1,5 млн долларов. Они планируют потратить 1 млн долларов на ликвидацию потенциальных угроз после инцидента и 500 тыс. долларов на внедрение дополнительных средств информационной защиты. Возможно, организации еще придется заплатить штраф за разглашение ПДн, сумма которого может составить еще 1,5 млн долларов.

Комментирует главный аналитик InfoWatch Николай Федотов: Подобного рода данные используются в США для медицинского мошенничества. Клиника представляет службе соцстрахования счёт за якобы проведённое лечение и таким образом получает незаработанные деньги. Отмечались даже случаи организации виртуальных, чисто подставных медицинских учреждений, которые скупали персональные данные пациентов и врачей, после чего делали вид, что вторые лечили первых.

Органы соцстраха редко проверяют факт лечения на месте. Обычно им хватает сверки персональных данных. Да и сверка производится халтурно: отмечались случаи, когда один и тот же пациент якобы лежал в стационаре в двух разных штатах одновременно, но чиновники этого примечательного совпадения не выявили.

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru