Quer apoiar meu projeto de divulgação de noticias? Agora é possivel

A Community Health Systems (CHS) diz que foi afetada por uma onda recente de ataques direcionados a uma vulnerabilidade de dia zero na plataforma segura de transferência de arquivos GoAnywhere MFT da Fortra.

A gigante dos serviços de saúde disse na segunda-feira que a Fortra emitiu um alerta dizendo que havia "experimentado um incidente de segurança" que levou ao comprometimento de alguns dados do CHS.

Uma investigação subsequente revelou que a violação de dados resultante afetou as informações pessoais e de saúde de até 1 milhão de pacientes.

“Enquanto essa investigação ainda está em andamento, a empresa acredita que a violação do Fortra não teve nenhum impacto em nenhum dos sistemas de informação da empresa e que não houve nenhuma interrupção significativa das operações comerciais da empresa, incluindo a prestação de cuidados ao paciente”, disse. A CHS disse que um arquivamento 8-K junto à SEC foi detectado pela primeira vez pelo DataBreaches.net.

"Com relação ao PHI e PI comprometidos pela violação do Fortra, a empresa atualmente estima que aproximadamente um milhão de indivíduos podem ter sido afetados por este ataque."

Ele também acrescentou que ofereceria serviços de proteção contra roubo de identidade e notificaria todos os indivíduos afetados cujas informações foram expostas na violação.

A CHS é uma provedora líder de assistência médica que opera 79 hospitais afiliados de tratamento intensivo e mais de 1.000 outros locais de atendimento nos Estados Unidos.

Gangue Clop afirma ter violado 130 clientes Fortra

A gangue Clop ransomware afirma estar por trás desses ataques e disse ao BleepingComputer que violou e roubou dados de mais de 130 organizações.

Clop também disse que supostamente roubou os dados mais de dez dias depois de violar os servidores GoAnywhere MFT vulneráveis ​​a exploits visando o bug CVE-2023-0669 RCE.

A gangue não forneceu provas ou detalhes adicionais sobre suas reivindicações quando o BleepingComputer perguntou quando os ataques começaram, se eles já haviam começado a extorquir as vítimas e quais resgates eles estavam pedindo.

A BleepingComputer não pôde confirmar de forma independente nenhuma das reivindicações de Clop, e a Fortra ainda não respondeu a vários e-mails solicitando mais informações sobre a exploração do CVE-2023-0669 e as alegações do grupo de ransomware.

No entanto, o gerente de inteligência de ameaças da Huntress, Joe Slowik, também encontrou links entre os ataques GoAnywhere MFT e o TA505, um grupo de ameaças conhecido por implantar o ransomware Clop no passado.

Clop é conhecido por usar uma tática semelhante em dezembro de 2020, quando descobriu e explorou um bug de dia zero no legado File Transfer Appliance (FTA) da Accellion para roubar grandes quantidades de dados de cerca de 100 empresas em todo o mundo.

Na época, as vítimas receberam e-mails exigindo US$ 10 milhões em resgates para evitar que seus dados fossem publicados no site de vazamento de dados do grupo cibercriminoso.

As organizações que tiveram seus servidores Accellion hackeados incluem, entre outras, a gigante de energia Shell, a empresa de segurança cibernética Qualys, a gigante de supermercados Kroger e várias universidades em todo o mundo, como Stanford Medicine, University of Colorado, University of Miami, University of California e University of Maryland. Baltimore (UMB).

Se Clop seguir uma estratégia de extorsão semelhante, provavelmente veremos uma rápida liberação de dados para vítimas não pagantes no site de vazamento de dados do agente da ameaça em um futuro próximo.

Agências federais mandam remendar até 3 de março

O desenvolvedor do GoAnywhere MFT, Fortra (anteriormente conhecido como HelpSystems), divulgou a seus clientes na semana passada que uma nova vulnerabilidade (CVE-2023-0669) estava sendo explorada como um dia zero na natureza.

A empresa emitiu atualizações de segurança de emergência depois que uma exploração de prova de conceito foi lançada online, permitindo que invasores não autenticados obtivessem execução remota de código em servidores vulneráveis.

Embora Shodan atualmente mostre que mais de 1.000 instâncias do GoAnywhere estão expostas a ataques, apenas 136 estão nas portas 8000 e 8001 (as usadas pelo console de administração vulnerável).

Instâncias GoAnywhere MFT expostas à Internet (Shodan)

A Fortra também revelou, após o lançamento de patches, que algumas de suas instâncias hospedadas MFTaaS também foram violadas nos ataques.

A CISA adicionou a falha GoAnywhere MFT ao seu Catálogo de Vulnerabilidades Exploradas Conhecidas na sexta-feira, ordenando que as agências federais dos EUA protejam seus sistemas nas próximas três semanas, até 3 de março.

Veja a noticia completa em: https://www.bleepingcomputer.com/news/security/healthcare-giant-chs-reports-first-data-breach-in-goanywhere-hacks/

Fonte: https://www.bleepingcomputer.com

 

Achou esse artigo interessante? Siga canalfsociety em Instagram, Facebook, Telegram, Twitter, App Boletim Tec e App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos.

#samirnews #samir #news #boletimtec #gigante #da #saúde #chs #relata #primeira #violação #de #dados #em #hacks #goanywhere

Post a Comment