Tento článok je tlačová správa a je publikovaný bez redakčných úprav.

Change Healthcare, dcérska spoločnosť UnitedHealth, priznala ransomovérový útok, za ktorým stojí dobre známy ransomvérový gang BlackCat. Zdravotnícka technologická spoločnosť uviedla, že v ohrození sú osobné a zdravotné údaje sto miliónov osôb.

Odhalené sú citlivé informácie o zdravotnom poistení, zdravotné záznamy aj čísla sociálneho poistenia. Obrovský únik údajov spoločnosť prinútil k zaplateniu výkupného vo výške 22 miliónov amerických dolárov. Priebežné odhadované straty sa vyšplhali na sumu vo výške 2,45 miliárd amerických dolárov. Odborníci označili tento útok za historicky najväčší únik údajov v oblasti zdravotníctva v USA.

ÚTOKY A ÚNIKY ÚDAJOV

⚠ FBI a CISA vyšetrujú útoky na viaceré americké telekomunikačné spoločnosti vrátane AT&T, Verizon a Lumen Technologies, za ktorými stojí skupina Salt Typhoon napojená na čínsku vládu. Útoky cielili na systémy používané na odpočúvanie a rovnako sa zamerali na zariadenia bývalého prezidenta Trumpa, viceprezidentky Harrisovej a niekoľkých významných politikov.

⚠ Henry Schein, zdravotnícky gigant, potvrdil ransomvérový útok, ku ktorému došlo v roku 2023 a ktorý mal za následok krádež citlivých údajov. Ovplyvnil operácie v rámci výroby, distribúcie a platformy elektronického obchodu. K zodpovednosti za útok sa prihlásila ransomvérová skupina BlackCat.

⚠ Landmark Admin, externý správca pre veľkých poisťovateľov, utrpel únik údajov, ktorý ovplyvnil viacej ako 800-tisíc osôb. Pri narušení odhalili citlivé osobné a finančné údaje vrátane mien, čísel sociálneho poistenia, čísel pasov a zdravotných informácií.

⚠ Grupo Aeroportuario del Centro Norte (OMA), prevádzkovateľa letísk v Mexiku, napadol ransomvérový gang RansomHub, ktorý hrozil únikom 3 TB ukradnutých údajov v prípade, ak im spoločnosť nezaplatí výkupné. Útok narušil informačné obrazovky terminálov a prinútil spoločnosť aktivovať záložné systémy.

⚠ Berufsbildungszentrum (BBZ), odborná škola vo Švajčiarsku, je obeťou ransomvérového útoku, ktorý zablokoval prístup k viacerým IT systémom. Útočníci využili bezpečnostnú medzeru vo firewalle. Vyšetrovatelia v súčasnosti posudzujú či boli ohrozené osobné údaje. Tento útok je súčasťou širšej vlny kybernetických útokov zameraných na nemecky hovoriace vzdelávacie inštitúcie v celej Európe.

ZRANITEĽNOSTI A ZÁPLATY

❗️ CISA vydala upozornenia pre kritickú zraniteľnosť v Cisco ASA a FTD (CVE-2024-20481) a zraniteľnosť v RoundCube Webmail (CVE-2024-37383). Prvá chyba umožňuje zrútenie systému prostredníctvom vytvorených HTTP požiadaviek, zatiaľ čo druhá chyba umožňuje škodlivé injekcie skriptov, ktoré môžu viesť ku krádeži údajov.

❗️ Google Chrome má 0-day zraniteľnosť (CVE-2024-4947), ktorú zneužila skupina Lazarus Group. Chyba im umožnila ovládnuť prehliadače obetí a získať prístup k citlivým údajom, ako sú autentifikačné tokeny a heslá.

❗️ Fortinet opravil kritickú zraniteľnosť (CVE-2024-47575) v aplikácii FortiManager, ktorá sa používa na správu firewallov FortiGate. Chybu nazvali FortiJump a pri 0-day útokoch umožnila neoprávnený prístup k serverom a exfiltráciu citlivých údajov, ako sú konfiguračné súbory a prihlasovacie údaje.

❗️ VMware opravila dve zraniteľnosti s kritickou závažnosťou (CVE-2024-38812 a CVE-2024-38813) v produktoch vCenter Server a VMware Cloud Foundation. Tieto zraniteľnosti mohli útočníkom poskytnúť vzdialené spustenie kódu a získanie zvýšených oprávnení.

#checkpoint #kybernetickabezpecnost #kyberbezpecnost 

Pravidelný týždenný prehľad  THREAT INTELLIGENCE REPORT môžete sledovať cez sieť LinkedIn

Výskumný tím Check Point Research už viacej ako tri desiatky rokov sleduje bezpečnostné trendy, vyhodnocuje anomálie a prináša komunite aktuálne varovania a správy o kybernetických hrozbách. Odborníci kontinuálne zhromažďujú a analyzujú dáta o globálnych kybernetických útokoch z monitoringu sietí, ktoré spravujú, open source platforiem, siete ThreatCloud a spravodajstva z dark webu.

Máte pripomienku alebo otázku k článku? Napíšte nám na redakcia@touchit.sk alebo priamo autorovi článku. Ďakujeme.