Recent, Barts Health NHS Trust a anunțat că gruparea de ransomware Cl0p a sustras fișiere dintr-o bază de date după ce a exploatat o vulnerabilitate în Oracle E-Business Suite; incidentul vizează serviciile oferite în spitalele din Londra administrate de trust. Asta înseamnă că nu este vorba doar despre date tehnice: printre fișiere se numără facturi din mai mulți ani care conțin nume complete și adrese ale persoanelor care au plătit pentru tratamente sau alte servicii la Barts Health. De asemenea, au fost făcute publice informații despre foști angajați cu restanțe financiare față de trust și date despre furnizori, unele dintre ele deja disponibile în mod public.
Trustul precizează că baza compromisă include și documente legate de servicii contabile prestate, începând din aprilie 2024, pentru Barking, Havering and Redbridge University Hospitals NHS Trust, deci impactul nu se limitează numai la instituția mamă. Gruparea Cl0p a postat informațiile furate pe portalul său de scurgeri de pe dark web. Potrivit Barts, furtul a avut loc în august, dar riscul nu a fost cunoscut până în noiembrie, când fișierele au apărut acolo; până în prezent nu au fost publicate pe internetul obișnuit, astfel încât, momentan, riscul rămâne restrâns la cei care pot accesa fișierele arhivate în zona criptată a dark web-ului.
Operatorul a declarat că va solicita un ordin al High Court pentru a interzice publicarea, folosirea sau partajarea datelor expuse, deși astfel de ordine au aplicabilitate limitată în practică. Barts Health NHS Trust gestionează cinci spitale din Londra: Mile End Hospital, Newham University Hospital, Royal London Hospital, St Bartholomew’s Hospital și Whipps Cross University Hospital. Gruparea Cl0p exploatează o vulnerabilitate critică din Oracle E-Business Suite, identificată ca CVE-2025-61882, folosită ca zero-day în atacuri de furt de date încă de la începutul lunii august și care a vizat numeroase organizații la nivel global.
Printre victimele confirmate ale campaniei Cl0p se numără Envoy Air, Harvard University, GlobalLogic, Washington Post, Logitech, Dartmouth College, University of Pennsylvania și University of Phoenix, ceea ce evidențiază amploarea fenomenului. Barts a informat deja National Cyber Security Centre, Metropolitan Police și Information Commissioner’s Office (ICO) despre incident. Trustul asigură că atacul nu a afectat registrul electronic al pacienților și sistemele clinice și că infrastructura IT de bază rămâne sigură, însă recomandă pacienților care au plătit facturi să verifice documentele pentru a vedea ce informații au fost expuse și să fie precauți în fața comunicărilor nesolicitate, în special a mesajelor care cer plata sau transmiterea de date sensibile.
CVE-2025-61882 este codul vulnerabilității exploatate de Cl0p. Acest incident arată cât de mult poate afecta un bug dintr-un pachet software folosit pe scară largă organizații precum universități, ziare sau spitale, iar cazul Barts implică facturi, nume, adrese și servicii contabile pentru alte trusturi NHS. Ce măsuri crezi că ar trebui să ia un pacient sau un angajat pentru a se proteja după un astfel de incident?

Fii primul care comentează