Пропал компьютер с 8,6 млн. медицинских документов

Пропал компьютер с 8,6 млн. медицинских документов

Аналитический центр InfoWatch зарегистрировал крупную утечку персональных данных граждан Великобритании. По сообщению газеты «The Sun», из здания Государственной службы здравоохранения пропал портативный компьютер, в котором хранились медицинские документы более восьми миллионов пациентов.



Всего из хранилища London Health Programmes – медицинской исследовательской организации на базе Государственной службы здравоохранения Северной и Центральной части Лондона – пропало 20 компьютеров. Они исчезли (скорее всего, украдены) три недели назад, но сообщили в полицию об этом лишь недавно.

В незашифрованном портативном компьютере хранились конфиденциальные данные 8,63 млн. человек, а также 18 млн. документов с данными о посещениях больницы, операциях и процедурах. В документах содержится информация о таких заболеваниях, как рак, ВИЧ, психические расстройства, а также об абортах.

В этих данных не были указаны имена пациентов, но их можно определить по почтовым индексам и таким сведениям, как пол, возраст и этническая принадлежность.

Такая операция называется "обезличиванием персональных данных".

Согласно российскому закону, обезличенные данные можно не защищать и обрабатывать без согласия субъектов и иных ограничений. В Британии действует аналогичная норма. Однако "обезличивание" бывает разным.

Возможность восстановить удалённые имена с использованием других баз данных (в том числе, общедоступных) законом не учитывается. А в обсуждаемом случае, судя по реакции госорганов и общественности, такое восстановление вполне реально.

Первоисточник сообщает: «Этот портативный компьютер может стать мощнейшим инструментом в руках шантажиста».

Говорят, что полиция была «потрясена» тем, что о пропаже, которую расследует Уполномоченный по вопросам информации, не сообщили раньше.

Шпионы PhantomCore просят российский бизнес одобрить ТЗ на пожаротушение

В этом месяце специалисты F6 зафиксировали новые атаки кибергруппы PhantomCore по имейл. Вредоносные письма, разосланные в российские компании, предлагали ознакомиться с ТЗ на создание и тестирование системы пожаротушения.

Рассылка проводилась на адреса организаций разного профиля и затронула такие сферы, как ЖКХ, финансы, муниципальные услуги, аэрокосмическая отрасль, химическая промышленность, строительство, B2C, производство потребительских товаров, ретейл.

Для отправки провокационных посланий PhantomCore использовала легитимные адреса имейл — по всей видимости, результат компрометации аккаунтов.

 

Анализ показал, что вложенный ZIP содержит два файла:

  • ТЗ на согласование сб 54 от 19.01.26.doc;
  • ТЗ на согласование сб 54 от 19.01.26.docx.lnk.

Первый на поверку оказался RAR-архивом, в котором сокрыта одноименная папка с файлами реального документа. Вредоносный LNK при активации выполняет cmd-команду на загрузку по URL скрипта PowerShell и запуск его на исполнение.

Этот сценарий предусматривает загрузку и отображение документа-приманки в формате .docx.

 

Скрипт также скачивает с взломанного хоста исполняемый в памяти PowerShell-бэкдор — вариант PhantomRemote. Для его закрепления в системе в планировщике Windows создается задача на ежедневный запуск зловреда с интервалом в 61 с.

В ходе исследования эксперты суммарно обнаружили десять RU-ресурсов с вредоносными скриптами второй стадии атаки.

В Positive Technologies тоже отслеживают шпионские атаки PhantomCore на территории России и обнаружили, что половина инфраструктуры этой кибергруппы расположена за рубежом.

RSS: Новости на портале Anti-Malware.ru