USA, pazienti in vendita sulla darknet

Trafugate centinaia di migliaia di identità e in vendita in cambio un sostanzioso pagamento in Bitcoin. I dati appaiono legittimi, il pericolo dei server non sicuri sempre più pressante

Roma – Un ignoto cyber-criminale, che si è autoidentificato come TheDarkOverlord , ha usato il servizio underground “The Real Deal” per mettere in vendita più di 650.000 account di altrettanti pazienti USA, dati sottratti a tre diverse istituzioni mediche statunitensi grazie alla presenza di vulnerabilità nel protocollo RDP (Remote Desktop Protocol) usato evidentemente dai dipendenti di tali aziende.

TheDarkOverlord parla di un baco particolare, con condizioni che devono essere molto precise per poter sfruttare la falla e penetrare all’interno dei sistemi vulnerabili. Il criminale, chiaramente un hacker “black hat”, ha prima di tutto provato a contattare le tre organizzazioni in oggetto, offrendosi di comunicare i dettagli del problema dietro il pagamento di una ricompensa in dollari.

Ma le tre organizzazioni non hanno risposto, e TheDarkOverlord ha pensato bene di rubare i dati sui pazienti (presenti in chiaro nei database remoti) comprensivi di numero di previdenza sociale, data di nascita, sesso, email, numeri telefonici, indirizzi e altro ancora.

I dati riguardano tre database appartenenti ad aziende attive in Farmington, Missouri, nel Midwest degli USA e ad Atlanta, in Georgia: l’offerta è valida per una sola volta, e il “fortunato” acquirente metterà le mani su tutti i dati sottratti dopo aver pagato una somma di oltre 700.000 dollari in Bitcoin al criminale. Per provare la veridicità della sua offerta, TheDarkOverlord ha fornito alcuni screenshot che confermerebbero la legittimità dei dati trafugati.

Il nuovo caso di cyber-crimine a mezzo darknet è la conferma, se ce ne fosse ulteriore bisogno, del fatto che le aziende e gli istituti sanitari sono un obiettivo sempre più ghiotto per gli esperti di codice e gli hacker black hat. Il fatto che in molti casi i criminali abbiano a che fare con sistemi obsoleti, magari equipaggiati con Windows XP privo degli aggiornamenti di sicurezza indispensabili, non aiuta certo a migliorare la situazione.

Alfonso Maruccia

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • zupermario scrive:
    L'invenzione che ci mancava
    Sono stati un sucXXXXXne questi bitcoin, ci servivano proprio, il mondo e' un posto migliore da quando sono stati inventati.
  • Ciccio scienziato ne Informatic o scrive:
    Sicuri, sicuri...
    .. che i file del cryptolocker inviati via email siano scritti in Javascript?
  • Epyte scrive:
    Crimine giustizia 10 - 0
    Il crimine paga sempre perchè non deve sottostare ad alcuna regola,inoltre hanno molta più fantasia e molte possibiltà di fare il loro lavoro.Complimenti ai programmatori :)
  • Mao99 scrive:
    info
    Quoto quanto detto, ma ovviamente non così drastico..In aggiunta dico che penso che di varianti ne usciranno ad infinito perchè questo metodo funziona..Penso che i produttori di sistemi di sicurezza dovrebbero concentrarsi sul ciò che accumuna nel funzionamento tutti questi tipi di Malware (invece del funzionamento del singolo da bloccare in ritardo) ed una volta trovato quello (son varianti, qualcosa di comune ce l'hanno per forza nel funzionamento, nel Crypt ecc..), bloccarli così alla radice, rendendo inutili le future varianti.
    • Hop scrive:
      Re: info
      - Scritto da: Mao99
      Quoto quanto detto, ma ovviamente non così
      drastico..

      In aggiunta dico che penso che di varianti ne
      usciranno ad infinito perchè questo metodo
      funziona..
      Penso che i produttori di sistemi di sicurezza
      dovrebbero concentrarsi sul ciò che accumuna nel
      funzionamento tutti questi tipi di Malware
      (invece del funzionamento del singolo da bloccare
      in ritardo) ed una volta trovato quello (son
      varianti, qualcosa di comune ce l'hanno per forza
      nel funzionamento, nel Crypt ecc..), bloccarli
      così alla radice, rendendo inutili le future
      varianti.Se è così facile avrai già la soluzione in tasca, vero? :D
      • Il fuddaro scrive:
        Re: info
        - Scritto da: Hop
        - Scritto da: Mao99

        Quoto quanto detto, ma ovviamente non così

        drastico..



        In aggiunta dico che penso che di varianti ne

        usciranno ad infinito perchè questo metodo

        funziona..

        Penso che i produttori di sistemi di
        sicurezza

        dovrebbero concentrarsi sul ciò che accumuna
        nel

        funzionamento tutti questi tipi di Malware

        (invece del funzionamento del singolo da
        bloccare

        in ritardo) ed una volta trovato quello (son

        varianti, qualcosa di comune ce l'hanno per
        forza

        nel funzionamento, nel Crypt ecc..),
        bloccarli

        così alla radice, rendendo inutili le future

        varianti.
        Se è così facile avrai già la soluzione in tasca,
        vero?
        :DMah, a dire il vero aspettiamo che la tiri fuori tu una soluzione, essendo un winuser, che poi siete quelli che usate i computer 'seri' con il sistema professionale, quindi che c'è vò, per voi che sapete come usare windowsss, aspetta o sono solo chiacchiere senza distindivo alla MVP. :$Poi eventualmente ci fossero problemi... con le vostre certificazioni... e una fumata vero? 8)
        • Hop scrive:
          Re: info
          - Scritto da: Il fuddaro
          - Scritto da: Hop

          - Scritto da: Mao99


          Quoto quanto detto, ma ovviamente non così


          drastico..





          In aggiunta dico che penso che di varianti
          ne


          usciranno ad infinito perchè questo metodo


          funziona..


          Penso che i produttori di sistemi di

          sicurezza


          dovrebbero concentrarsi sul ciò che
          accumuna

          nel


          funzionamento tutti questi tipi di Malware


          (invece del funzionamento del singolo da

          bloccare


          in ritardo) ed una volta trovato quello
          (son


          varianti, qualcosa di comune ce l'hanno per

          forza


          nel funzionamento, nel Crypt ecc..),

          bloccarli


          così alla radice, rendendo inutili le
          future


          varianti.

          Se è così facile avrai già la soluzione in
          tasca,

          vero?

          :D

          Mah, a dire il vero aspettiamo che la tiri fuori
          tu una soluzione, essendo un winuser, che poi
          siete quelli che usate i computer 'seri' con il
          sistema professionale, quindi che c'è vò, per voi
          che sapete come usare windowsss, aspetta o sono
          solo chiacchiere senza distindivo alla MVP.
          :$
          Mai avuto virus, la mia interfaccia cadrega-tastiera funziona :D
    • Lorenzo scrive:
      Re: info
      Ci sono due problemi uno e' tra la sedia e la tastiera , aprire i file allegati con prudenza pensando a quello che si fa e' troppo complicato ... Poi un sistema operativo che nelle sue varie versioni permette ad un javascript di scaricare ed eseguire codice ... be' qui ci vuole un piumone pietoso .
      • Il fuddaro scrive:
        Re: info
        - Scritto da: Lorenzo
        Ci sono due problemi uno e' tra la sedia e la
        tastiera , aprire i file allegati con prudenza
        pensando a quello che si fa e' troppo complicato
        ...
        No c'è solo un problema, quanti risiedono sulla sedia, pensano che il loro OS magic, provvede a tutto e per tutto, per loro.

        Poi un sistema operativo che nelle sue varie
        versioni permette ad un javascript di scaricare
        ed eseguire codice ... be' qui ci vuole un
        piumone pietosoBeh stiamo parlando di un sistema serio che usano utenti professionali, quindi il danno provocato dal' OS deve essere il massimo professionale, ePer distinguersi dagli altri OS tipo quelli fatti in 'cantina', ci mette del suo per amplificare qualsiasi cosa i processi di sistema stiano facendo.Non per niente la marketta preferita dal padella è: vi stiamo portando verso un nuovo futuro! :O :D :P
        .
        • aphex_twin scrive:
          Re: info
          http://thehackernews.com/2016/01/javascript-ransomware-malware.html
          • marketing as a service scrive:
            Re: info
            Ransomware-as-a-service perché ve lo danno in abbonamento insieme agli altri servizi Azure?Il Padella aveva proprio ragione quando diceva "cloud first".Poveri Winari, prima almeno venivano bucati gratis. Adesso pagano pure... :(
    • PandaR1 scrive:
      Re: info
      - Scritto da: Mao99
      Quoto quanto detto, ma ovviamente non così
      drastico..

      In aggiunta dico che penso che di varianti ne
      usciranno ad infinito perchè questo metodo
      funziona..
      Penso che i produttori di sistemi di sicurezza
      dovrebbero concentrarsi sul ciò che accumuna nel
      funzionamento tutti questi tipi di Malware
      (invece del funzionamento del singolo da bloccare
      in ritardo) ed una volta trovato quello (son
      varianti, qualcosa di comune ce l'hanno per forza
      nel funzionamento, nel Crypt ecc..), bloccarli
      così alla radice, rendendo inutili le future
      varianti.una soluzione c'è già. Si chiama backup offline.
      • fisico bestiale scrive:
        Re: info
        - Scritto da: PandaR1
        - Scritto da: Mao99

        Quoto quanto detto, ma ovviamente non così

        drastico..



        In aggiunta dico che penso che di varianti ne

        usciranno ad infinito perchè questo metodo

        funziona..

        Penso che i produttori di sistemi di
        sicurezza

        dovrebbero concentrarsi sul ciò che accumuna
        nel

        funzionamento tutti questi tipi di Malware

        (invece del funzionamento del singolo da
        bloccare

        in ritardo) ed una volta trovato quello (son

        varianti, qualcosa di comune ce l'hanno per
        forza

        nel funzionamento, nel Crypt ecc..),
        bloccarli

        così alla radice, rendendo inutili le future

        varianti.

        una soluzione c'è già. Si chiama backup offline.ho già salvato una situazione apparentemente disperata grazie ai backup. Ripristinare comunque è una gran rottura.
        • PandaR1 scrive:
          Re: info
          - Scritto da: fisico bestiale
          ho già salvato una situazione apparentemente
          disperata grazie ai backup. Ripristinare comunque
          è una gran
          rottura.ma almeno hai ripristinto
          • Epyte scrive:
            Re: info
            Magari hai fatto il backup dei dati già crittografati :DPoi se un giorno vai di fretta ?E comunque se anche non hai perso i dati perdi l'OS, una bella rottura reinstallare tutto da capo ogni 3X2
          • Najo scrive:
            Re: info
            Ovviamente si fa un backup incrementale, ciccio- Scritto da: Epyte
            Magari hai fatto il backup dei dati già
            crittografati
            :D
          • PandaR1 scrive:
            Re: info
            - Scritto da: Epyte
            Magari hai fatto il backup dei dati già
            crittografati
            :D

            Poi se un giorno vai di fretta ?

            E comunque se anche non hai perso i dati perdi
            l'OS, una bella rottura reinstallare tutto da
            capo ogni
            3X2grandi perle di saggezza
          • Epyte scrive:
            Re: info
            Tipo quello che risolvi facendo backup ? :D
        • prova123 scrive:
          Re: info
          con un sistema il dual boot è una fischiata da 4/5 minuti.
      • collione scrive:
        Re: info
        non semprequesti malware possono essere astutamente riprogrammati per attendere che vengano connesse unita' di backup, in modo da cifrare prima quelle e poi il drive principaleoppure puo' capitare ( e capita spessissimo ) che i backup siano inaccettabilmente obsoletinon e' comunque il metodo definitivo per risolvere il problema, a meno di predisporre strategie di backup appositamente tarate sul proprio caso d'uso
        • ... scrive:
          Re: info
          - Scritto da: collione
          non sempre

          questi malware possono essere astutamente
          riprogrammati per attendere che vengano connesse
          unita' di backup, in modo da cifrare prima quelle
          e poi il drive principaleCon il rischio di dover attendere all'infinito, dato che non si può sapere in anticipo di quante unità di backup potrebbe disporre la vittima.Generando una situazione del tipo: E' stata connessa un'unità di backup. Che faccio, la cripto e poi passo al main-drive? Oppure aspetto che ne venga connessa una seconda (e poi eventualmente una terza, e una quarta...)?
        • PandaR1 scrive:
          Re: info
          - Scritto da: collione
          non sempre

          questi malware possono essere astutamente
          riprogrammati per attendere che vengano connesse
          unita' di backup, in modo da cifrare prima quelle
          e poi il drive
          principale
          sarebbe opportuno avere un backup online (anche online solo alla bisogna) + un backup completamente offline (backup1 ---
          backup2 senza pc connesso).
          oppure puo' capitare ( e capita spessissimo ) che
          i backup siano inaccettabilmente
          obsoleti
          e allora che backup è?
          non e' comunque il metodo definitivo per
          risolvere il problema, a meno di predisporre
          strategie di backup appositamente tarate sul
          proprio caso
          d'usoe sennò che backup è?
    • Fabrizio scrive:
      Re: info
      idiozia degli utente, questo e piu difficile ad aggiornare
  • Giuseppe2016 scrive:
    Soluzione
    dagli IP si conosce la zona geografica in cui si trovano i server, si sale a bordo di un F15 oppurtunamente armato e si lanciano missili hellfire nei punti necessari, se necessario si ripete l'operazione.Il problema bitcoin, viene opportunamente risolto, anonimità non concessa problema risolto.Se si trovano i responsabili un pezzo di corda e un pò di sapone non si negano a nessuno.
    • Hop scrive:
      Re: Soluzione
      - Scritto da: Giuseppe2016
      dagli IP si conosce la zona geografica in cui si
      trovano i server, si sale a bordo di un F15
      oppurtunamente armato e si lanciano missili
      hellfire nei punti necessari, se necessario si
      ripete
      l'operazione.Pare che puntino al router di casa tua... :D
    • SIGLAZY scrive:
      Re: Soluzione
      - Scritto da: Giuseppe2016
      dagli IP si conosce la zona geografica in cui si trovano i server, si
      sale a bordo di un F15 oppurtunamente armato e si lanciano missili
      hellfire nei punti necessari, se necessario si ripete l'operazione.Di solito per comunicare usano il flusso di ritorno verso IP connessi alla rete satellitare. Il server di destinazione è di solito incolpevole e risponde con un errore, ma intanto i dati sono arrivati in broadcast a tutta Europa e in parte di Asia e Africa.Che si fa? Opzione "Guerra termonucleare globale"? No, dai, continua a giocare a "Tic-tac-toe" che è meglio...
      • top di gamma scrive:
        Re: Soluzione
        - Scritto da: SIGLAZY
        - Scritto da: Giuseppe2016

        dagli IP si conosce la zona geografica in cui
        si trovano i server,
        si

        sale a bordo di un F15 oppurtunamente armato e
        si lanciano
        missili

        hellfire nei punti necessari, se necessario si
        ripete
        l'operazione.

        Di solito per comunicare usano il flusso di
        ritorno verso IP connessi alla rete satellitare.
        Il server di destinazione è di solito incolpevole
        e risponde con un errore, ma intanto i dati sono
        arrivati in broadcast a tutta Europa e in parte
        di Asia e
        Africa.
        Che si fa? Opzione "Guerra termonucleare
        globale"? No, dai, continua a giocare a
        "Tic-tac-toe" che è
        meglio...ma che... oh! :
Chiudi i commenti