В Интернет попали истории болезни 300 тысяч жителей Калифорнии

В Интернет попали истории болезни 300 тысяч жителей Калифорнии

Аналитический центр InfoWatch зарегистрировал очередную утечку медицинских данных. Истории болезни почти 300 тысяч жителей штата Калифорния были выложены в Интернет. Компания, оператор данных, утверждает, что она была уверена в том, что информация находилась под защитой.



Данные жителей Южной Калифорнии были размещены на веб-сайте для удобства пользования сотрудниками компании. Но, как оказалось, информация хранилась в открытом доступе. Среди прочих документов в сети были выложены номера социального страхования граждан.

«В данном случае информация не была защищена паролем, а с учетом того, насколько она важна, само содержание тоже стоило зашифровать, – отметил представитель некоммерческого информационного центра Сан-Диего Privacy Rights Clearinghouse. - И, честно говоря, оба способа защиты не представляют собой ничего сложного».

Эта утечка данных – последний в серии крупных недочетов в системе безопасности Калифорнии. Ранее в этом году страховщик Health Net заявил, что исчезли жесткие диски, где была информация об 1,9 млн. клиентов.

Представитель Privacy Rights Clearinghouse сказала, что с 2005 года в Интернет опубликованы более чем полмиллиарда историй болезни по всей стране.

Инцидент комментирует главный аналитик InfoWatch Николай Николаевич Федотов: «При каждой из подобных утечек оператор несёт убытки, с которыми не может мириться. В отличие, например, от банков, для которых убытки от кардеров вполне терпимы в общем балансе. И власти находятся под постоянным общественным давлением как несущие часть ответственности за утечки. Очевидно, долго так продолжаться не может. Меры будут приняты. Но исключить утечки совсем не представляется возможным. Поняв это, власти пойдут другим путём...»

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый ботнет использует утилиту hping3 для проведения DDoS-атак

В интернете объявился новый, активно развиваемый DDoS-зловред. Проведенный в NSFOCUS анализ показал, что новобранец, нареченный hpingbot, написан с нуля на Go и нацелен на платформы Windows и Linux/IoT.

Обнаруженный в прошлом месяце троян (результат VirusTotal на 4 июля — 13/72) также поддерживает множество архитектур CPU, включая amd64, mips, arm и 80386. В настоящее время в состав созданного на его основе ботнета входят немногим более 14,6 тыс. зараженных устройств.

Для своей работы hpingbot использует совсем другие ресурсы, нежели многочисленные производные Mirai и Gafgyt: прячет полезную нагрузку на Pastebin, а DDoS-атаки проводит с помощью hping3 — бесплатного инструмента диагностики сетей, похожего на ICMP ping.

Подобный подход не только повышает шансы зловреда на сокрытие от обнаружения, но также значительно снижает стоимость его разработки и операционные расходы.

Ссылки на Pastebin жестко прописаны в коде hpingbot. Отдаваемый с сайта пейлоад (IP-адреса C2, скрипты для загрузки дополнительных компонентов) часто сменяется.

Из техник DDoS вредоносу подвластен флуд — SYN, TCP, ACK, UDP и многовекторный. Примечательно, что Windows-версия трояна не способна оперировать hping3 из-за ограничений по внешним условиям, она в основном заточена под загрузку и запуск дополнительных модулей.

Из последних был выявлен написанный на Go генератор DDoS-флуда (UDP и TCP), который с 19 июня загружается на ботнет для тестирования. Он связан с теми же C2, но не имеет доступа к Pastebin, не вызывает hping3 и не умеет обновляться.

Распространяется hpingbot через брутфорс SSH, используя специальный модуль. Закрепиться в системе зловреду помогают Systemd, SysVinit и Cron, после выполнения своих задач он удаляет свои файлы и подчищает логи.

Зафиксированные DDoS-атаки с ботнета пока немногочисленны — по всей видимости, операторы пока сосредоточены на наращивании потенциала.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru