Неизвестные злоумышленники атаковали сеть Семейный доктор

Неизвестные злоумышленники атаковали сеть Семейный доктор

Неизвестные злоумышленники атаковали сеть Семейный доктор

Сеть клиник «Семейный доктор», входящая в структуру холдинга «Альфа Групп», подверглась кибератаке. В результате инцидента была уничтожена база пациентов. Врачи теперь вынуждены вести приём вручную, а восстановить утраченные данные, как сообщается, невозможно.

По информации телеграм-канала «Осторожно, Москва», атака произошла ещё 22 июля. Была полностью удалена база пациентов, хранившаяся в системе на платформе «1С». Кроме того, как сообщил телеграм-канал Shot, в клинике перестали работать групповые системы печати и копирования.

Как отмечает Lenta.Ru, некоторое время также не открывался сайт клиники. Однако по состоянию на 29 июля сайт доступен, но записаться на приём онлайн по-прежнему невозможно, личный кабинет не работает.

На момент публикации ни одна из киберпреступных группировок не взяла на себя ответственность за атаку. Официальных комментариев от клиники также не поступало.

При этом другая организация с похожим названием — сеть поликлиник АО «Семейный доктор» — продолжает работу в обычном режиме и не имеет отношения к произошедшему инциденту.

«Сеть поликлиник АО "Семейный доктор" работает в штатном режиме. Информация о хакерской атаке, распространяемая в ряде СМИ, не имеет отношения к нам. Данные пациентов находятся в безопасности», — заявили в компании в комментарии ТАСС.

 

Ранее кибератаке также подверглась аптечная сеть «Столички». Сначала сбои наблюдались в работе онлайн-сервисов, а позже отказали кассовая и учётная системы. В результате значительная часть аптек в Москве была закрыта.

На днях мы также писали о сбое в работе информационных систем «Аэрофлота». Позже выяснилось, что хактивистская кибергруппировка Silent Crow заявила об ответственности за масштабную атаку на авиакомпанию. При этом «Аэрофлот»мог потерять не менее 250 млн рублей только из-за отмены рейсов. Эта сумма отражает лишь прямые убытки авиакомпании за один день и не учитывает потенциальные затраты на восстановление ИТ-инфраструктуры.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-гаджеты Infinix, Tecno, itel следят за вами через вшитые приложения

В Люксембургском университете изучили более 1,5 тыс. программ, предустановленных на бюджетные Android-смартфоны, и пришли к выводу, что навязанный вендором софт может не только слить конфиденциальные данные, но также протащить в систему зловреда.

В контрольную выборку вошли семь мобильных устройств дешевле $100 трех брендов: Infinix, Tecno и itel (производители входят в состав китайского Transsion Holdings). Во все случаях смартфон работал под управлением Android Go.

На девайсах было суммарно обнаружено 1544 предустановленных APK. Большинство из них в Google Play отсутствуют.

 

Для извлечения и статического анализа кода в рамках исследования был создан инструмент автоматизации — рамочный PiPLAnD.

 

Анализ предустановленных приложений выявил слабость защиты компонентов с доступом к конфиденциальной информации, возможность выполнения потенциально опасных команд, риск раскрытия IMSI, IMEI и местоположения устройства, а также функции скрытой загрузки.

 

Результаты исследования еще раз доказали, что популярные лоукосты под Android составляют угрозу для приватности и безопасности пользователей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru