Хакеры из Китая похитили 4,5 млн учетных записей о пациентах клиник в США

Хакеры из Китая похитили 4,5 млн учетных записей о пациентах клиник в США

Китайским хакерам удалось похитить личные данные примерно 4,5 млн пациентов из компьютеров компании Community Health Systems, которая является оператором обширной сети медицинских учреждений. Об этом заявили 18 августа официальные представители этой фирмы.

По их словам, киберпреступникам удалось заполучить информацию о людях, которые пользовались в последние пять лет услугами в сфере здравоохранения, предоставляемыми в клиниках Community Health Systems, в том числе их имена, адреса, даты рождения, номера телефонов и социального страхования.

ИТАР-ТАСС отмечает, что получение всех этих данных хакерами делает пациентов более уязвимыми с точки зрения различных мошеннических действий, в частности, облегчает для злоумышленников получение несанкционированного доступа к их банковским счетам, а также оформление различных заказов на их имена. Вторжение в компьютерные сети, которое привело к утечке информации, предположительно произошло в июне или апреле этого года, пишет cybersecurity.ru.

По сведениям сотрудников, обеспечивающих информационную безопасность Community Health Systems, совершившие кражу данных киберпреступники, вероятнее всего, базируются на территории Китая. Как именно им удалось получить доступ к системам компании, не уточняется.

Community Health Systems является одним из крупнейших операторов медицинских учреждений в стране. В ее сеть входит 206 больниц в 29 американских штатах.

В марте этого года китайские хакеры организовали кибератаку на компьютерные сети правительства США и получили доступ к некоторым базам данных федеральных госслужащих. Об этом сообщила газета The New York Times. По данным издания, ссылающегося на представителей администрации президента Барака Обамы, киберпреступники атаковали серверы правительственного агентства, занимающегося кадровыми вопросами.

"По всей видимости, атака проводилась для кражи персональных данных десятков тысяч человек, проходивших проверку с целью получения разрешения на работу с секретной информацией. Пока непонятно, каким образом хакеры проникли в компьютерную сеть и какой объем информации им удалось похитить", - указывает издание.

10 июня американские компьютерные эксперты заподозрили еще одну китайскую группу в кибершпионаже за компаниями в США. Фирма CrowdStrike, специализирующаяся в области компьютерной безопасности, обвинила в подобных противоправных действиях некую группу под названием Putter Panda, которая предположительно базируется в Шанхае и может быть связана с Народно-освободительной армией Китая (НОАК).

Согласно обнародованному в понедельник докладу CrowdStrike, Putter Panda действует как минимум с 2007 года и за это время предприняла попытки незаконного проникновения в компьютерные системы десятков американских правительственных и частных компаний. Эта же группа, как следует из доклада, ответственна и за совершение кибератак против некоторых объектов на территории США.

Исследователи нашли кибероружие, нацеленное на инженерный софт

SentinelOne обнаружила необычный зловред, который могли создать для саботажа инженерных и физических расчётов. Исследователи считают, что он появился примерно в 2005 году, за несколько лет до Stuxnet, знаменитого червя, атаковавшего иранские центрифуги для обогащения урана.

О находке на конференции Black Hat Asia рассказал исследователь SentinelOne Виталий Камлюк.

По его словам, всё началось с попытки понять, были ли такие известные инструменты кибершпионажа, как Flame, Animal Farm и Project Sauron, первыми в своём роде. Все они использовали Lua и виртуальную машину, поэтому Камлюк решил поискать похожие образцы.

Так исследователи вышли на файл, загруженный в VirusTotal ещё в 2016 году. В нём упоминался идентификатор fast16. При анализе выяснилось, что методы авторов зловреда, совсем не похожи на типичные для 2016 года. Более того, ссылка на fast16 встречалась и в утечке Shadow Brokers, которую позже связывали с Агентством национальной безопасности США.

 

По оценкам SentinelOne, fast16 мог быть создан примерно в 2005 году. На это указывают особенности кода, а также тот факт, что зловред не работает на системах новее Windows XP и требует одноядерного процессора. Первые многоядерные потребительские процессоры Intel появились в 2006 году.

Исследователи выяснили, что fast16 пытается установить червя и загрузить драйвер fast16.sys. Самое интересное скрывается именно в драйвере: он содержит механизм, который изменяет результаты вычислений с плавающей точкой. Также зловред ищет инструменты точных расчётов, используемые в гражданском строительстве, физике и моделировании физических процессов.

По версии SentinelOne, целью fast16 могли быть три инженерные и симуляционные платформы, популярные в середине 2000-х: LS-DYNA 970, PKPM и гидродинамическая платформа MOHID. Такие решения применяются, например, для краш-тестов, анализа прочности конструкций и экологического моделирования.

Камлюк предположил, что fast16 мог незаметно вносить ошибки в расчёты инженерного софта. В теории это могло привести уже не просто к сбою на компьютере, а к реальным последствиям: ошибкам в проектах, моделях или испытаниях.

В SentinelOne называют fast16 своеобразным предшественником Stuxnet и считают его ранним примером кибероружия, нацеленного не на кражу данных, а на скрытое изменение работы критически важных систем.

Исследователи уже сообщили о находке разработчикам инженерного ПО, которое могло быть целью fast16. По словам Камлюка, поставщикам, возможно, стоит проверить старые результаты расчётов на признаки вмешательства.

RSS: Новости на портале Anti-Malware.ru