-
-
中国黑客被指责曝光了450万患者的信息
-
发表于: 2014-8-23 12:08 1780
-
新闻链接:http://www.freebuf.com/news/41334.html
新闻时间:2014-08-22
新闻正文:
美国最大的医院运营商Community Health Systems, Inc.(下文简称CHS)在本周透露了数百万的患者信息被泄漏。
据该公司称,黑客成功地盗取了过去五年内接受该公司医疗服务的患者信息,包括姓名、住址、出生年月、电话号码和社保号码(SSN)。
[1.jpg]
该公司同时表示,金融服务、医疗服务和临床信息并没有被攻击者盗取。并且,已经通知了受到影响的个人并会向们提供身份保护服务。
根据FireEye公司的调查,确定了此次攻击事件发生在2014年的四月-六月,来自中国APT攻击利用了先进的恶意软件和相关技术,目前CHS已经清除了系统中的恶意软件,并且表示已经采取措施保护网络以防止这种性质的网络攻击。
虽然本次的攻击细节没有被披露,但信息安全公司TrustedSec援引知情人士表示最初的攻击媒介是通过臭名昭著的“Heetbleed”漏洞,进而导致患者的隐私被泄漏。
这位知情人士称攻击者利用heartbleed漏洞收集CHS的Juniper设备上的用户认证信息并以此通过VPN登录。
另有可靠解释称攻击者连接VPN后,试图横向感染设备并提升权限,根据更多被共享出来的细节,下面的证据证明了攻击者窃取了会话令牌:
1. 恶意IP触发了数以千计的IDS警报,其目的为利用heartbleed漏洞进行攻击。
2. VPN日志显示多个用户持续的VPN连接,并且IP在“假摔”式的快速的在恶意IP地址和用户的原始IP地址之间变化。在一些情况下,这“鲤鱼打挺”式的活动持续了多个小时。
3. 1~2秒中内会更换IP时间戳。
4. 恶意IP地址的地理位置远离合法用户经常登录的地方,并且属于不同的提供商。
5. VPN日志异常,与IDS的报警相符。
另据Websense最近的报告,自从2013年10月到2014年10月,全球针对医疗系统的攻击相比以往增加了600%。
小编按:调查此次攻击事件的是FireEye旗下的Mandiant公司,Mandiant公司对中国的网络间谍深有研究,该公司在2013年2月成名后发表了一份颇有争议的报告,在报告中指责中国人民解放军资助了一些“复杂”的“活动”。
新闻时间:2014-08-22
新闻正文:
美国最大的医院运营商Community Health Systems, Inc.(下文简称CHS)在本周透露了数百万的患者信息被泄漏。
据该公司称,黑客成功地盗取了过去五年内接受该公司医疗服务的患者信息,包括姓名、住址、出生年月、电话号码和社保号码(SSN)。
[1.jpg]
该公司同时表示,金融服务、医疗服务和临床信息并没有被攻击者盗取。并且,已经通知了受到影响的个人并会向们提供身份保护服务。
根据FireEye公司的调查,确定了此次攻击事件发生在2014年的四月-六月,来自中国APT攻击利用了先进的恶意软件和相关技术,目前CHS已经清除了系统中的恶意软件,并且表示已经采取措施保护网络以防止这种性质的网络攻击。
虽然本次的攻击细节没有被披露,但信息安全公司TrustedSec援引知情人士表示最初的攻击媒介是通过臭名昭著的“Heetbleed”漏洞,进而导致患者的隐私被泄漏。
这位知情人士称攻击者利用heartbleed漏洞收集CHS的Juniper设备上的用户认证信息并以此通过VPN登录。
另有可靠解释称攻击者连接VPN后,试图横向感染设备并提升权限,根据更多被共享出来的细节,下面的证据证明了攻击者窃取了会话令牌:
1. 恶意IP触发了数以千计的IDS警报,其目的为利用heartbleed漏洞进行攻击。
2. VPN日志显示多个用户持续的VPN连接,并且IP在“假摔”式的快速的在恶意IP地址和用户的原始IP地址之间变化。在一些情况下,这“鲤鱼打挺”式的活动持续了多个小时。
3. 1~2秒中内会更换IP时间戳。
4. 恶意IP地址的地理位置远离合法用户经常登录的地方,并且属于不同的提供商。
5. VPN日志异常,与IDS的报警相符。
另据Websense最近的报告,自从2013年10月到2014年10月,全球针对医疗系统的攻击相比以往增加了600%。
小编按:调查此次攻击事件的是FireEye旗下的Mandiant公司,Mandiant公司对中国的网络间谍深有研究,该公司在2013年2月成名后发表了一份颇有争议的报告,在报告中指责中国人民解放军资助了一些“复杂”的“活动”。
赞赏
看原图
赞赏
雪币:
留言: