查看原文
其他

泰国医学科学部系统遭恶意攻击,上万新冠患者数据被暗网售卖

安全内参 2022-09-26

关注我们

带你读懂网络安全


攻击者可能已经访问了至少 5,151 条详细记录,潜在暴露总数为 15,000 条。


据悉,网络犯罪分子从泰国医学科学部窃取了 PII 数据,这些数据包含有关新冠的信息。这些数据在几个暗网市场上出售,并可通过不良行为者创建的 Telegram 频道进一步购买。



Resecurity, Inc.(美国)正在监控暗网中的数据泄露和数字身份数据的暴露情况,并已向执法部门和泰国 CERT 发出警报。


根据获得的样本和与安全事件相关的分析发现,不良行为者能够未经授权访问政府门户,从而非法管理用户和记录,并窃取敏感和个人信息,包括但不限于姓名、性别、年龄、联系方式、病史和相关的当地医疗保健标识。



根据已确认的进一步情况,不良行为者攻击了泰国医学科学部提供的WEB应用程序 (https://longcovidcheckin.dms.go.th),用于围绕新冠进行在线调查和数据收集。



Resecurity的 HUNTER(威胁情报和研发部门)通过 HUMINT(人工智能)获取的屏幕截图证实了泄漏的来源并泄露了WEB资源:



由于WEB应用程序的授权模块中存在活动的SQL注入漏洞,访问是可能的。根据 OWASP Top 10 分类,由于不安全的参数过滤,此类漏洞是黑客利用的极为常见的问题,此类漏洞可能导致数据泄露的重大风险。安全团队已经提出了包含漏洞的适当建议。



在识别违规行为时,不良行为者可能已经访问了至少 5,151 条详细记录,潜在暴露总数为 15,000 条。该访问权限还可用于实时监控进一步的更新和新记录的收集,这显然会对隐私产生负面影响。

泰国并不是网络犯罪分子寻找个人和医疗数据的唯一地区。泰国的大多数医疗保健服务都以数字形式提供给公民,这就是为什么它们始终是网络间谍组织和其他暗网参与者出于恶意目的收集信息的有吸引力的目标,一个示例目的是使用被盗的数据进行进一步的身份盗窃.



这些类型的攻击正在成为一种普遍现象,例如,有一次攻击在暗网上发布了超过 230,000 份印度尼西亚新冠患者记录。泄露的数据包括姓名、地址、当前地址、电话号码、公民身份、诊断日期、结果等等。



推荐阅读




文章来源:E安全


点击下方卡片关注我们,带你一起读懂网络安全 ↓

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存