C­l­o­p­ ­f­i­d­y­e­ ­y­a­z­ı­l­ı­m­ı­ ­b­i­l­g­i­s­a­y­a­r­ ­k­o­r­s­a­n­l­a­r­ı­ ­b­i­r­ ­m­i­l­y­o­n­ ­A­B­D­ ­s­a­ğ­l­ı­k­ ­h­i­z­m­e­t­i­ ­m­ü­ş­t­e­r­i­s­i­n­i­ ­v­u­r­d­u­

C­l­o­p­ ­f­i­d­y­e­ ­y­a­z­ı­l­ı­m­ı­ ­b­i­l­g­i­s­a­y­a­r­ ­k­o­r­s­a­n­l­a­r­ı­ ­b­i­r­ ­m­i­l­y­o­n­ ­A­B­D­ ­s­a­ğ­l­ı­k­ ­h­i­z­m­e­t­i­ ­m­ü­ş­t­e­r­i­s­i­n­i­ ­v­u­r­d­u­

Clop fidye yazılımı (yeni sekmede açılır) grup, iyi bilinen bir B2B dosya aktarım hizmetine saldırarak bir milyona kadar ABD’li sağlık hastasının hassas verilerinin açığa çıkmasına neden oldu.

İhlal haberi, Community Health Systems’in (CHS) hükümet düzenleyicilerine ihlali onaylayan bir belge sunmasının ardından geldi.

Dosyaya göre, Rus hükümetine bağlı olduğu iddia edilen Clop, Fortra tarafından geliştirilen ve büyük işletmeler tarafından hassas dosyaları güvenli bir şekilde paylaşmak için kullanılan popüler bir dosya paylaşım hizmeti olan GoAnywhere MFT’yi ihlal etti.

Belgede, “Fortra’nın yaşadığı güvenlik ihlali sonucunda, korunan sağlık bilgileri ve şirketin bağlı kuruluşlarındaki bazı hastaların kişisel bilgileri Fortra’nın saldırganı tarafından ifşa edildi” ibaresi yer alıyor.

CHS, ne tür verilerin alındığını ve saldırının nasıl gerçekleştiğini söylemedi. Etkilenen tüm bireyleri bilgilendirmeye başladığını ve onlara ücretsiz kimlik hırsızlığı koruma hizmetleri sunmaya başladığını söyledi.

Kuruluşun operasyonlarının etkilenmediği belirtildi.

Öte yandan Clop, yüzden fazla kuruluşu tehlikeye atmak için GoAnywhere MFT’deki sıfır günü kötüye kullandığını söyleyerek saldırının sorumluluğunu üstlendi. Ile konuşmak BleepingBilgisayarClop, 130 organizasyonu tehlikeye attığını söyledi, ancak bu iddialara herhangi bir kanıt sunmadı.

Fortra kısa bir süre önce müşterilerini yeni bir sıfır gün konusunda bilgilendirmişti, ancak bunu yalnızca kayıtlı kullanıcılara sunulan bir güvenlik açığı raporu aracılığıyla yaptı.

CVE-2023-0669 olarak takip edilen kusur daha sonra siber güvenlik araştırmacısı Brian Krebs tarafından kamuoyuna duyuruldu.

Fortra’nın “GoAnywhere MFT’de sıfır günlük bir uzaktan kod enjeksiyonu istismarı tespit edildi” dediği iddia edildi. “Bu açıktan yararlanmanın saldırı vektörü, uygulamanın yönetim konsoluna erişim gerektirir; bu konsola çoğu durumda yalnızca özel bir şirket ağından, VPN aracılığıyla veya izin verilenler listesindeki IP adreslerinden (örneğin, bulut ortamlarında çalışırken) erişilebilir. Azure veya AWS).”

Bu saldırılara karşı korunmak için GoAywhere kullanıcıları en son yamayı uyguladığından ve yazılımlarını en az 7.1.2 sürümüne yükselttiğinden emin olmalıdır.

Aracılığıyla: TechCrunch (yeni sekmede açılır)



işletim-sistemi-1

Popular Articles

Latest Articles