In ihrem zweiten großen Leck an einem Tag hat die Hackergruppe Black Shadow am Dienstagabend die umfassende Datenbank mit persönlichen Informationen des israelischen medizinischen Instituts Machon Mor hochgeladen, einschließlich der Krankenakten von etwa 290.000 Patienten.
Das Verzeichnis würde Informationen zu Blutuntersuchungen, Behandlungen, Gynäkologenterminen, CT-Scans, Ultraschall, Koloskopien, Impfungen für Überseeflüge usw. enthalten.
Die Dokumente würden Korrespondenz von Patienten mit Anfragen einschließlich Arztterminen, der Notwendigkeit von Verfahren und Testergebnissen enthalten.
Am Dienstag zuvor veröffentlichte Black Shadow eine angeblich umfassende Datenbank mit persönlichen Informationen für Benutzer der Atraf-Website, eines LGBTQ-Dating-Dienstes und eines Nachtlebensindex.
Die Gruppe lud die Datei in einen Kanal der Telegram-Messaging-App hoch, nachdem eine Lösegeldforderung in Höhe von 1 Million US-Dollar in digitaler Währung, um zu verhindern, dass das Leck offenbar unbezahlt blieb.
Die Gruppe schrieb in gebrochenem Englisch: „48 Stunden vorbei! Niemand schickt uns Geld. Dies ist nicht das Ende, wir haben noch mehr Pläne.
Die Gruppe veröffentlichte auch Screenshots von angeblichen Lösegeldverhandlungen. In den Aufnahmen der Gespräche soll Black Shadow ein Lösegeld von 500.000 Dollar verweigert haben. CyberServe hat bestritten, mit den Hackern verhandelt zu haben.
Black Shadow ist eine mit dem Iran verbundene Gruppe von Hackern, die laut hebräischen Medien Cyberangriffe für kriminelle Zwecke nutzen.
Cyber-Experten warnten umgehend davor, die von der Gruppe gepostete Datei herunterzuladen.
Das Datenleck hat bei Nutzern der Atraf-Site, die ihre sexuelle Orientierung oder Geschlechtsidentität nicht öffentlich gemacht haben, Besorgnis ausgelöst.
Als die Frist für das Lösegeld am Dienstag abgelaufen war, lud die Gruppe die Datei hoch, die die Namen der Atraf-Benutzer und ihre Standorte sowie den HIV-Status enthielt, den einige Benutzer in ihren Profilen angegeben hatten.
Yoram Hacohen, Direktor der Israel Internet Association, sagte: „Dies ist einer der schwerwiegendsten Angriffe auf die Privatsphäre, die Israel je gesehen hat. Israelische Bürger sind dem Cyberterrorismus ausgesetzt. „
„Es ist Terrorismus im wahrsten Sinne des Wortes und der Schwerpunkt muss jetzt darauf liegen, den Schaden zu minimieren und die Verbreitung von Informationen so weit wie möglich zu unterdrücken“, sagte Hacohen der Nachrichtenseite Ynet.
Er argumentierte, dass Telegram mitverantwortlich für den Vorfall sei und dass Technologieunternehmen handeln sollten, um die Verbreitung privater Informationen auf ihren Plattformen zu begrenzen. Er forderte Israel auch auf, rechtliche und technologische Mittel einzusetzen, um schädliche Informationen aus dem Internet zu entfernen.
Die Gruppe hackte am Freitag zunächst das israelische Internet-Hosting-Unternehmen CyberServe und demontiert seine Server und eine Reihe von Websites, darunter Atraf.
Am Sonntagmorgen sagte Black Shadow in einer Erklärung, dass er „nach Geld suchte“ und keine weiteren Informationen preisgeben würde, wenn das Lösegeld innerhalb von 48 Stunden gezahlt würde.
„Wenn wir 1 Million US-Dollar in unserem [digital] Portfolio innerhalb der nächsten 48 Stunden werden wir diese Informationen nicht weitergeben und an niemanden verkaufen. Es ist das Beste, was wir tun können “, sagte die Hackergruppe und stellte fest, dass sie im Besitz von Chat-Inhalten der Benutzer sowie von Veranstaltungstickets und Kaufinformationen war.
Die Hacker sagten, sie seien weder von der israelischen Regierung noch von CyberServe kontaktiert worden. Hacker sagten, der fehlende Kontakt zeige, dass es „offensichtlich“ sei [the hack] ist für sie kein großes Problem.
Israels Nationale Direktion für Cybersicherheit sagte am Sonntag, es habe zuvor gewarnt CyberServe dass er angreifbar war.
Der Cyberangriff traf auch andere Websites, darunter die israelischen öffentlichen Verkehrsunternehmen Dan; Kavim, ein Kindermuseum; Pegasus-Tourismusunternehmen; und Doctor Ticket, ein Dienst, der laut hebräischen Medien sensible medizinische Daten enthalten könnte.
Black Shadow bekannte sich zu dem Angriff und veröffentlichte, wie er sagte, Kundendaten, einschließlich der Namen, E-Mail-Adressen und Telefonnummern von Kavim-Kunden auf Telegram.
Stunden später sagte die Gruppe, sie sei weder von Behörden noch von CyberServe kontaktiert worden. So veröffentlichte er eine weitere Fülle von Informationen, darunter Daten zu Kunden des Transportunternehmens Dan und eines Reisebüros.
Die Gruppe vergewaltigte im Dezember letzten Jahres die israelische Versicherungsgesellschaft Shirbit und stahl Daten. Er verlangte eine Million Dollar Lösegeld und begann, die Informationen durchsickern zu lassen, als das Unternehmen sich weigerte zu zahlen.
Der neue Angriff erfolgt nach einem beispiellosen und nicht behaupteten Cyberangriff, der diese Woche das iranische Gasverteilungssystem verwüstet hat, wie Teheraner Beamte mitteilten beschuldigen über Israel und die Vereinigten Staaten.
Der Iran und Israel haben einen sogenannten „Schattenkrieg“ geführt, darunter mehrere gemeldete Angriffe auf israelische und iranische Schiffe, die sich die beiden gegenseitig angelastet haben, sowie Cyberangriffe.
Im Jahr 2010 infizierte das Stuxnet-Virus – vermutlich von Israel und seinen Verbündeten den Vereinigten Staaten entwickelt – das iranische Nuklearprogramm und verursachte eine Reihe von Ausfällen in den Zentrifugen, die zur Anreicherung von Uran verwendet wurden.
You may also like
-
Die Ukraine bleibt trotzig, während Russland Odessa und Getreidefabriken attackiert
-
Russische „Kamikaze“-Drohnen treffen Kiew, Putin trifft im verbündeten Weißrussland ein
-
Nordkorea schließt „wichtigen“ Test des Spionagesatelliten ab, sagen staatliche Medien | Nachrichten über Atomwaffen
-
Massenbegräbnis in Gaza bringt Tränen, seltene Kritik an Hamas
-
Israel schiebt einen palästinensischen Anwalt, der verdächtigt wird, an terroristischen Aktivitäten beteiligt zu sein, nach Frankreich ab