UID1
性别保密
注册时间2013-7-10
最后登录1970-1-1
回帖0
在线时间 小时
精华
SB
威望
随币
成长值: 50870
|
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要 登录 才可以下载或查看,没有账号?立即注册
x
美国最大的医院运营商Community Health Systems, Inc.(下文简称CHS)在本周透露了数百万的患者信息被泄漏。
据该公司称,黑客成功地盗取了过去五年内接受该公司医疗服务的患者信息,包括姓名、住址、出生年月、电话号码和社保号码(SSN)。
该公司同时表示,金融服务、医疗服务和临床信息并没有被攻击者盗取。并且,已经通知了受到影响的个人并会向们提供身份保护服务。
根据FireEye公司的调查,确定了此次攻击事件发生在2014年的四月-六月,来自中国APT攻击利用了先进的恶意软件和相关技术,目前CHS已经清除了系统中的恶意软件,并且表示已经采取措施保护网络以防止这种性质的网络攻击。
虽然本次的攻击细节没有被披露,但信息安全公司TrustedSec援引知情人士表示最初的攻击媒介是通过臭名昭著的“Heetbleed”漏洞,进而导致患者的隐私被泄漏。
这位知情人士称攻击者利用heartbleed漏洞收集CHS的Juniper设备上的用户认证信息并以此通过VPN登录。
另有可靠解释称攻击者连接VPN后,试图横向感染设备并提升权限,根据更多被共享出来的细节,下面的证据证明了攻击者窃取了会话令牌:
1. 恶意IP触发了数以千计的IDS警报,其目的为利用heartbleed漏洞进行攻击。2. VPN日志显示多个用户持续的VPN连接,并且IP在“假摔”式的快速的在恶意IP地址和用户的原始IP地址之间变化。在一些情况下,这“鲤鱼打挺”式的活动持续了多个小时。3. 1~2秒中内会更换IP时间戳。4. 恶意IP地址的地理位置远离合法用户经常登录的地方,并且属于不同的提供商。5. VPN日志异常,与IDS的报警相符。另据Websense最近的报告,自从2013年10月到2014年10月,全球针对医疗系统的攻击相比以往增加了600%。
小编按:调查此次攻击事件的是FireEye旗下的Mandiant公司,Mandiant公司对中国的网络间谍深有研究,该公司在2013年2月成名后发表了一份颇有争议的报告,在报告中指责中国人民解放军资助了一些“复杂”的“活动”。
随遇而安论坛
来源:网络转载
|
|