I legislatori statunitensi affrontano attacchi informatici, potenziali danni fisici dopo la violazione del collegamento sanitario DC

I legislatori statunitensi affrontano attacchi informatici, potenziali danni fisici dopo la violazione del collegamento sanitario DC

I legislatori statunitensi affrontano attacchi informatici e potenziali danni fisici dopo la violazione del DC Health Link PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

Centinaia di legislatori statunitensi e le loro famiglie sono a rischio di furto di identità, truffe finanziarie e potenzialmente anche minacce fisiche dopo che un noto attore di minacce di furto di informazioni chiamato IntelBroker ha reso disponibili per la vendita le informazioni di identificazione personale (PII) dei membri della Camera dei Rappresentanti sul " Foro criminale violato.

Le informazioni, confermate come ottenute tramite una violazione nel mercato delle assicurazioni sanitarie DC Health Link, includono nomi, numeri di previdenza sociale, date di nascita, indirizzi e altre informazioni di identificazione sensibili. I dati sui membri della Camera facevano parte di un set di dati più ampio di PII appartenenti a oltre 170,000 persone iscritte a DC Health Link che l'attore della minaccia ha messo in vendita questa settimana.

DC Health Link: una violazione significativa

In una e-mail dell'8 marzo ai membri della Camera e al loro staff, l'ufficiale amministrativo capo della Camera degli Stati Uniti Catherine Szpindor ha affermato che l'attacco al DC Health Link non sembra aver preso di mira specificamente i legislatori statunitensi. Ma la violazione era significativa e potenzialmente informazioni personali esposte su migliaia di persone iscritte a DC Health Link.

"L'FBI ci ha anche informato di essere in grado di acquistare queste PII, insieme ad altre informazioni sugli iscritti, sul Dark Web", ha dichiarato il presidente della Camera Kevin McCarthy (R-Calif.) e il leader della minoranza della Camera Hakeem Jeffries (DN.Y. ) ha detto in una giuntura lettera al direttore esecutivo di DC Health Link l'8 marzo. La lettera chiedeva dettagli alla borsa sanitaria sulla violazione, inclusi dettagli sull'intera portata dell'attacco e sui piani di DC Health Link per informare le persone interessate e offrire loro servizi di monitoraggio del credito.

Nonostante la lettera, i dettagli dell'intrusione al DC Health Link non sono ancora disponibili. L'organizzazione, governata da un consiglio esecutivo nominato dal sindaco DC, non ha risposto immediatamente a una richiesta di commento sull'accaduto.

Un rapporto su BleepingComputer questa settimana prima identificato l'autore della minaccia come l'appropriatamente chiamato IntelBroker, dopo che i criminali informatici hanno messo in vendita i dati rubati il ​​6 marzo. Secondo l'annuncio del forum clandestino, il set di dati è disponibile per "un importo non divulgato in criptovaluta Monero". Le parti interessate sono invitate a contattare i venditori tramite un intermediario per i dettagli.

Riassunto delle violazioni precedenti di IntelBroker

Questa non è la prima grande rapina per il gruppo: un attore di minacce, usando lo stesso soprannome a febbraio, aveva rivendicato il merito di una violazione a Weee!, un servizio di consegna di cibo asiatico e ispanico. IntelBroker ha successivamente fatto trapelare circa 1.1 milioni di indirizzi e-mail univoci e informazioni dettagliate su oltre 11.3 milioni di ordini effettuati tramite il servizio. 

Fornitore di sicurezza BitDefender, che coperto l'incidente nel suo blog all'epoca, pubblicò un annuncio che IntelBroker pubblicò su BreachedForums che mostrava l'aggressore che si vantava di ottenere nomi completi, indirizzi e-mail, numeri di telefono e persino note d'ordine che includevano codici di accesso all'appartamento e all'edificio.

Nel frattempo, Chris Strand, chief risk and compliance officer di Cybersixgill, afferma che la sua azienda segue IntelBroker dal 2022 e sta per pubblicare un rapporto sull'attore. "IntelBroker è un membro molto attivo di Breached con un punteggio di reputazione di 9/10, che in passato ha affermato di essere lo sviluppatore del ransomware Endurance", afferma Strand.

L'uso di Breached da parte di IntelBroker per vendere le PII di Health Exchange, invece di un sito di leak dedicato o di un canale Telegram, è coerente con le tattiche precedenti dell'autore della minaccia. Suggerisce una mancanza di risorse o inesperienza da parte dell'individuo, dice Strand. 

"Oltre alla presenza di IntelBroker su Breached, l'attore della minaccia ha mantenuto un repository GitHub pubblico intitolato Endurance-Wiper", dice a Dark Reading.

A novembre, IntelBroker ha affermato di aver utilizzato Endurance per rubare dati da agenzie governative statunitensi di alto livello, osserva Strand. L'autore della minaccia ha in totale fatto circa 13 affermazioni sulla violazione delle principali agenzie governative statunitensi, probabilmente per attirare i clienti verso un programma ransomware-as-a-service (RaaS). Altre organizzazioni in cui IntelBroker afferma di aver fatto irruzione includono Volvo, il produttore di calzature di culto Dr. Martens e una filiale indonesiana di The Body Shop.

"I nostri analisti di intelligence monitorano IntelBroker dal 2022 e da allora raccogliamo informazioni attribuite a quell'attore di minacce, nonché minacce associate che sono state correlate o attribuite a IntelBroker", afferma Strand.

Le informazioni personali dei membri della Camera sono una minaccia per la sicurezza nazionale?

Justin Fier, vicepresidente senior delle operazioni della squadra rossa di Darktrace, afferma che la ragione per cui l'attore della minaccia ha messo in vendita i dati sembra essere puramente finanziaria piuttosto che politica. E dato l'alto profilo delle vittime, IntelBroker potrebbe scoprire che l'attenzione che la violazione sta raccogliendo aumenterà il valore dei dati rubati (o porterà più calore di quanto vorrebbe).

Gli acquirenti potrebbero essere un'altra storia. Data la disponibilità di indirizzi fisici e informazioni di contatto elettroniche, i tipi di potenziali attacchi successivi sono una miriade, che vanno dall'ingegneria sociale per il furto di identità o lo spionaggio, al targeting fisico, il che significa che le parti interessate potrebbero coprire la gamma in termini di motivazione.

"L'importo ti dice molto su chi potrebbero pensare in termini di acquirenti", afferma. Se tutto ciò che l'autore della minaccia finisce per chiedere è un paio di migliaia di dollari, è probabile che si tratti di un'impresa criminale più piccola. Ma "se inizi a parlare di milioni, è chiaro che si rivolgono agli acquirenti degli stati nazionali", afferma.

Fier valuta che i dati che l'autore della minaccia ha rubato sui membri della Camera degli Stati Uniti potrebbero rappresentare un problema di sicurezza nazionale. "Non dovremmo pensare solo agli stati-nazione esterni che potrebbero voler acquistare questo", afferma Fier. "Chi può dire che altri partiti politici e/o attivisti non potrebbero usarlo come arma?"

Timestamp:

Di più da Lettura oscura