Kompromitovan mojdoktor.gov.rs
#31
Stigao je odgovor Ministarstva zdravlja tj. Poverenika:

   

Ukratko sistemi jesu bili kompromitovani (duži period). Sada navodno neko i radi na ovom problemu.

Hvala celoj zajednici na podeljim detaljima koje smo koristili za analize, i širenju vesti.
“If you think you are too small to make a difference, try sleeping with a mosquito.” - Dalai Lama XIV
Reply
#32
Dodao bih samo da su "stručnjaci" zaključili da nije bilo curenja ličnih podataka, iako su priznali da su sistemi na terminalima i pristupni podaci za domenske naloge kompromitovani.

Veoma je mala verovatnoća da podaci nisu iscureli (posle toliko vremena). Bilo bi lepo videti forenzičku analizu na osnovu koje su došli do ovog zaključka.

Sve u svemu, i da podaci koji podležu nadležnosti Poverenika nisu kompromitovani, siguran sam da je došlo do povrede nekih drugih zakona vezanih za informatičku bezbednost.
“If you think you are too small to make a difference, try sleeping with a mosquito.” - Dalai Lama XIV
Reply
#33
Da ne propustimo par zanimljivih detalja iz: https://birn.rs/informaciona-bezbednost-srbije/.

Quote:Prema istraživanju BIRN-a, zdravstveni podaci građana su izloženi velikom riziku zloupotrebe zbog konfiguracije sistema koja omogućava neovlašćenim stranama lako pristupanje tim podacima.

Revizor u izveštaju objavljenom 10. februara 2021. navodi da nekoliko kompanija koje pružaju usluge održavanja informacionog sistema ima pristup osetljivim zdravstvenim podacima građana, što može dovesti do situacije da treća strana ima neovlašćen pristup ovim podacima, što se ranije već dešavalo. 

Revizor ističe da službenici mogu lako pristupiti podacima pacijenata bez njihovog znanja, unosom samo jednog ulaznog podatka, kao što je matični broj, ime ili prezime, čak i ako pacijent nije fizički prisutan. Izveštaj takođe ukazuje na to da u većini zdravstvenih ustanova USB portovi nisu zaključani, što znači da je moguće preuzeti ili snimiti sve podatke o dijagnozama, lekarskim izveštajima i slično.

U izveštaju se takođe navodi da ne postoji plan za slučaj iznenadnog prekida rada sistema, koji je ključan za zakazivanje pregleda i lečenja. Dodatno, nisu usvojene procedure za bekapovanje i čuvanje podataka, zbog čega hard diskovi i rezervni podaci nisu kriptovani. Ministarstvo zdravlja i „Batut“ smatraju da to nije veliki rizik, što revizor osporava.

Revizor navodi da Ministarstvo zdravlja nije uspostavilo mehanizam zaštite podataka zdravstvenih osiguranika od strane pružalaca usluga aplikativnog softvera „Moj doktor“.
“If you think you are too small to make a difference, try sleeping with a mosquito.” - Dalai Lama XIV
Reply
#34
Izgleda da i dalje traje napad sa mejl servera mojdoktor.gov.rs


Attached Files Image(s)
       
There is no patch for stupidity - Kevin Mitnick
Reply
#35
Malo sam analizirao ponašanje tog malwar-a i u prilogu se nalaze rezultati. 
https://analyze.intezer.com/analyses/794...0df1250fb/
https://www.virustotal.com/gui/file/fbe5.../detection
https://www.virustotal.com/gui/file/9f83.../detection (ovaj fajl se nalazi unutar fajla sa .cab ekstenzijom)


Attached Files Image(s)
                               
There is no patch for stupidity - Kevin Mitnick
Reply
#36
Iz detalja sa AbuseDB možemo da zaključimo da se radi o tri nove adrese:

[email protected]
[email protected]
[email protected]
“If you think you are too small to make a difference, try sleeping with a mosquito.” - Dalai Lama XIV
Reply
#37
Ovo sam propustio: [email protected]
“If you think you are too small to make a difference, try sleeping with a mosquito.” - Dalai Lama XIV
Reply
#38
Novi pregled istorije slučaja zloupotrebe mejl servera mojdoktor.rs:


Attached Files Image(s)
   
Reply
#39
Postoji povezanost domena mojdoktor.gov.rs sa ovim fajlovima.
https://www.virustotal.com/gui/domain/mo.../relations


Attached Files Image(s)
   
There is no patch for stupidity - Kevin Mitnick
Reply
#40
Moguće je da su ovi slučajevi iz Jula i Avgusta povezani sa:

Quote:A cross-site scripting zero-day flaw in the Zimbra Collaboration email server proved to be a bonanza for hackers as four distinct threat actors exploited the bug to steal email data and user credentials, said Google.

Researchers at Google's Threat Analysis Group in June discovered a zero-day vulnerability, tracked as CVE-2023-37580, being actively exploited in the wild.

Most of the exploit activity occurred after Zimbra had posted a hotfix onto its public GitHub site on July 5. The company published remediation guidance on July 13 but didn't release a patch until July 25. "Three of these campaigns began after the hotfix was initially made public highlighting the importance of organizations applying fixes as quickly as possible," Google said.

Detalji: https://www.databreachtoday.com/google-s...ay-a-23607
“If you think you are too small to make a difference, try sleeping with a mosquito.” - Dalai Lama XIV
Reply


Forum Jump:


Users browsing this thread: 1 Guest(s)