Търсене
Close this search box.

Банда за рансъмуер твърди, че е откраднала 6 TB данни на Change Healthcare

Бандата BlackCat/ALPHV официално пое отговорност за кибератаката срещу Optum, дъщерно дружество на UnitedHealth Group (UHG), която доведе до продължаващ прекъсване на работата на платформата Change Healthcare. За тази атака подробно писахме вчера.

Change Healthcare е най-голямата платформа за обмен на плащания, използвана от повече от 70 000 аптеки в САЩ. UHG е най-голямата компания за здравни грижи в света по приходи, в която работят 440 000 души по целия свят и която работи с над 1,6 милиона лекари и специалисти по здравни грижи в 8000 болници и други лечебни заведения.

В изявление, публикувано днес на техния сайт за изтичане на информация в тъмната мрежа, BlackCat заяви, че са откраднали 6 TB данни от мрежата на Change Healthcare, принадлежащи на „хиляди доставчици на здравни услуги, застрахователни компании, аптеки и др.“

„Намирайки се в производствена мрежа, човек може да си представи количеството критични и чувствителни данни, които могат да бъдат открити. Данните се отнасят за всички клиенти на Change Health, чиито чувствителни данни се обработват от компанията“, заявиха от BlackCat.

Бандата, която иска откуп, твърди, че е откраднала изходния код на решенията на Change Healthcare и чувствителна информация, принадлежаща на много партньори, включително здравната програма Tricare на американската армия, федералната здравноосигурителна програма Medicare, CVS Caremark, MetLife, Health Net и десетки други доставчици на здравно осигуряване.

Според твърденията на BlackCat откраднатите от Change Healthcare чувствителни данни съдържат широк спектър от информация за милиони хора, включително:

  • медицински досиета
  • застрахователни досиета
  • зъболекарски записи
  • информация за плащания
  • информация за искове
  • лични данни на пациентите (т.е. телефонни номера, адреси, номера на социални осигуровки, имейл адреси и други)
  • PII данни на активни американски военнослужещи/морски персонал

 

На специалната страница за състоянието Optum предупреди часове преди публикуването на тази статия, че все още работи по възстановяването на засегнатите системи, за да ги върне отново онлайн, като добави, че системите на Optum, UnitedHealthcare и UnitedHealth Group не са засегнати.

Макар вицепрезидентът на UnitedHealth Group Тайлър Мейсън да не потвърди, че BlackCat стои зад инцидента, той заяви пред медии по-рано тази седмица, че 90% от засегнатите над 70 000 аптеки са преминали към нови процедури за електронно подаване на заявления, за да се справят с проблемите на Change Healthcare.

Днес BlackCat също така отрече, че филиалите, които са проникнали в мрежата на Change Healthcare, са използвали критичния недостатък на ScreenConnect auth bypass (CVE-2024-1709), както беше съобщено  по-рано тази седмица от източници, запознати с разследването.

Във вторник ФБР, CISA и Министерството на здравеопазването и човешките ресурси (HHS) предупредиха, че филиали на ransomware Blackcat се насочват предимно към организации в сектора на здравеопазването в САЩ и ЕС.

„От средата на декември 2023 г. насам от близо 70-те изтекли жертви най-често е пострадал секторът на здравеопазването“, заявиха трите федерални агенции.

„Това вероятно е в отговор на поста на администратора на ALPHV Blackcat, който насърчава неговите филиали да се насочат към болници след оперативните действия срещу групата и нейната инфраструктура в началото на декември 2023 г.“

По-рано ФБР свърза BlackCat с над 60 пробива през първите четири месеца от дейността ѝ (между ноември 2021 г. и март 2022 г.) и заяви, че бандата е заграбила поне 300 млн. долара под формата на откупи от над 1000 жертви до септември 2023 г.

Сега Държавният департамент на САЩ предлага до 15 млн. долара за съвети, които помагат за идентифицирането или откриването на лидерите на бандата BlackCat и на лица, свързани с откупните атаки на групата.

 

Източник: e-security.bg

Подобни публикации

14 април 2024

MuddyWater приемат нов C2 инструмент "DarkBeatC...

Иранският участник в заплахите, известен като MuddyWater, е причисл...
14 април 2024

Критичен недостатък на Palo Alto Networks PAN-O...

Palo Alto Networks предупреждава, че критичен недостатък, засягащ с...
13 април 2024

Подъл скимер на кредитни карти, маскиран като б...

Изследователи в областта на киберсигурността са открили скимиращо у...
13 април 2024

На федералните агенции на САЩ е наредено да тър...

В четвъртък Агенцията за киберсигурност и инфраструктурна сигурност...
13 април 2024

Latrodectus продължава там, където QBot спря

Брокерите за първоначален достъп използват новия зловреден софтуер ...
12 април 2024

Oracle увеличава усилията си в областта на суве...

Техническият директор и председател на Oracle Лари Елисън очаква пр...
12 април 2024

Глобиха AWS с над 1 млрд. лева

Съдебните заседатели установиха, че AWS е нарушила правата на собст...
12 април 2024

Magecart са пионери в областта на устойчивата з...

Печално известната киберпрестъпна организация, занимаваща се със ск...
11 април 2024

CISA нарежда на агенциите, засегнати от хакерск...

CISA издаде нова спешна директива, с която нарежда на федералните а...
Бъдете социални
Още по темата
11/04/2024

10 млн. долара рекет за Hoy...

Неотдавнашната кибератака срещу Hoya Corporation, за...
11/04/2024

Panera Bread подхранва подо...

Веригата ресторанти не е предоставила никаква...
09/04/2024

Спад на атаките с рансъмуер...

През 2023 г. секторът на ransomware...
Последно добавени
14/04/2024

MuddyWater приемат нов C2 и...

Иранският участник в заплахите, известен като...
14/04/2024

Критичен недостатък на Palo...

Palo Alto Networks предупреждава, че критичен...
13/04/2024

Подъл скимер на кредитни ка...

Изследователи в областта на киберсигурността са...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!