Региональный медицинский центр МакАлестер в Оклахоме стал жертвой хакерской группировки, известной как Karakurt. Она специализируется на кибервымогательстве. Преступники сообщают, что украли более 126 ГБ информации, включая обширные массивы медицинских записей клиентов. Их собираются продать с аукциона тому, кто предложит наивысшую цену.
По словам группы, в “темной ярмарке” 1 августа будут фигурировать несколько медицинских учреждений. В сообщении на веб-сайте в разделе “Pre-Release” говорится: “Это компании, которые отказались от переговоров и скоро будут выставлены на аукцион”.
Karakurt утверждает: “улов” включает не менее 40 ГБ результатов ДНК-тестов. Похищенный генетический материал может использоваться для шантажа и/или вымогательства, например, через фальшивые результаты тестов на отцовство. Преступники могут угрожать разглашением сведений о предрасположенности к болезням и серьезных диагнозах, которые повлияют на возможность трудоустройства, страховые взносы и даже социальный статус.
Судя по всему, утечке подверглись и личные документы, финансовые и бухгалтерские отчеты, а также множество документации по персоналу.
“Еще один медицинский центр не заботится о данных своих пациентов”, – говорится в сообщении злоумышленников. “40 ГБ данных о ДНК-тестах – это бонус! Оставайтесь с нами”.
Региональная больница МакАлестер, расположенная к юго-востоку от Оклахома-Сити, работает круглосуточно, предлагает более 20 видов услуг и имеет общий доход почти в 250 миллионов долларов. Пока что представители не давали никаких публичных заявлений.
Еще одна жертва Karakurt – организация первичной медицинской помощи Regional Family Medicine в Арканзасе. В этом случае, по словам вымогателей, похищено более 5 ГБ SQL-данных сотрудников, включая номера социального страхования, медицинские отчеты, банковские выписки, счета и другие документы.
Группа Karakurt, известная также как Karakurt team или Karakurt Lair, была впервые обозначена CISA в информационном бюллетене, выпущенном в июне 2022 года. Хакеры часто заявляют об утечках без фактического шифрования зараженных устройств или файлов.
У группы есть свои методы: назойливая рассылка писем и телефонные звонки жертвам, их сотрудникам, деловым партнерам и клиентам. Требования о выкупе обычно варьировались от 25 тыс. до 13 млн долларов в биткоинах. Сроки оплаты устанавливаются по истечению недели после первого контакта с жертвой.