Rechercher

Black Shadow divulgue les dossiers médicaux de 290 000 patients israéliens

Après avoir publié la base de données complète d'un site de rencontres LGBTQ, un groupe lié à l'Iran publie le répertoire de l'institut médical Machon Mor

Illustration : Le personnel médical de Hadassah Ein Kerem travaille dans le service de coronavirus de l'hôpital à Jérusalem, le 25 août 2021. (Crédit : Yonatan Sindel/Flash90)
Illustration : Le personnel médical de Hadassah Ein Kerem travaille dans le service de coronavirus de l'hôpital à Jérusalem, le 25 août 2021. (Crédit : Yonatan Sindel/Flash90)

Dans sa deuxième fuite importante en une journée, le groupe de pirates Black Shadow a mis en ligne mardi soir ce qu’il a dit être la base de données complète d’informations personnelles de l’institut médical israélien Machon Mor, y compris les dossiers médicaux de quelque 290 000 patients.

Le répertoire comprendrait des informations sur les analyses de sang des patients, leurs traitements, leurs rendez-vous chez le gynécologue, leurs scanners, leurs échographies, leurs coloscopies, leurs vaccinations pour des vols à l’étranger, etc.

Les documents comprendraient de la correspondance de patients avec des demandes incluant des rendez-vous médicaux, la nécessité de procédures et des résultats de tests.

Plus tôt mardi, Black Shadow a publié ce qu’il a déclaré être la base de données complète des informations personnelles des utilisateurs du site Atraf, un service de rencontres LGBTQ et un index de la vie nocturne.

Le groupe a téléchargé le fichier sur un canal de l’application de messagerie Telegram après qu’une demande de rançon d’un million de dollars en monnaie numérique pour empêcher la fuite n’a apparemment pas été payée.

Le groupe a écrit, dans un anglais approximatif, « 48 heures sont terminées ! Personne ne nous envoie d’argent. Ce n’est pas la fin, nous avons d’autres plans ».

Le groupe a également posté des captures d’écran de ce qu’il a dit être des négociations sur la rançon. Dans les images des conversations, Black Shadow refuse soi-disant une rançon de 500 000 dollars. CyberServe a nié avoir négocié avec les pirates.

Black Shadow est un groupe de pirates informatiques liés à l’Iran qui utilisent les cyberattaques à des fins criminelles, selon les médias hébraïques.

Les cyber-experts ont immédiatement mis en garde contre le téléchargement du fichier que le groupe avait publié.

La fuite de données a suscité l’inquiétude des utilisateurs du site Atraf qui n’ont pas révélé publiquement leur orientation sexuelle ou leur identité de genre.

Mardi, à l’expiration du délai de paiement de la rançon, le groupe a téléchargé le fichier qui, selon lui, contenait les noms des utilisateurs d’Atraf et leur localisation, ainsi que le statut VIH que certains utilisateurs avaient indiqué sur leur profil.

« Il s’agit de l’une des plus graves attaques contre la vie privée qu’Israël ait jamais connue. Les citoyens israéliens font l’expérience du cyberterrorisme, » a déclaré Yoram Hacohen, directeur de l’Association Internet israélienne.

« Il s’agit de terrorisme dans tous les sens du terme et l’accent doit maintenant être mis sur la minimisation des dommages et la suppression de la diffusion de l’information autant que possible », a déclaré Hacohen au site d’information Ynet.

Il a affirmé que Telegram était partiellement responsable de l’incident et que les entreprises technologiques devaient agir pour limiter la diffusion d’informations privées sur leurs plateformes. Il a également appelé Israël à utiliser des moyens juridiques et technologiques pour supprimer les informations préjudiciables en ligne.

Le groupe avait initialement piraté la société israélienne d’hébergement Internet CyberServe vendredi, mettant hors service ses serveurs et un certain nombre de sites, dont Atraf.

Dimanche matin, Black Shadow a déclaré dans un communiqué qu’il « cherchait de l’argent » et qu’il ne divulguerait pas d’autres informations si la rançon était payée dans les 48 heures.

« Si nous avons un million de dollars dans notre portefeuille [numérique] dans les prochaines 48 heures, nous ne divulguerons pas cette information et nous ne la vendrons pas non plus à qui que ce soit. C’est la meilleure chose que nous puissions faire », a déclaré le groupe de pirates, précisant qu’il était en possession du contenu des chats des utilisateurs, ainsi que des informations sur les billets d’événements et les achats.

Une personne parle sur son téléphone pendant la parade annuelle de la Gay Pride à Jérusalem, le 3 juin 2021. (Crédit : Olivier Fitoussi/ Flash90)

Les pirates ont déclaré qu’ils n’avaient été contactés par personne au sein du gouvernement israélien ou de CyberServe. Ils ont déclaré que l’absence de contact montrait qu’il était « évident que [le piratage] n’était pas un problème important pour eux. »

Le Cyber-Bureau nation d’Israël a déclaré dimanche qu’il avait précédemment averti CyberServe qu’il était vulnérable aux attaques.

La cyber-attaque a également touché d’autres sites Web, notamment ceux des sociétés de transport public israéliennes Dan ; Kavim, un musée pour enfants ; la société de tourisme Pegasus ; et Doctor Ticket, un service qui pourrait contenir des données médicales sensibles, selon les médias hébraïques.

Black Shadow a revendiqué la responsabilité de l’attaque et a publié sur Telegram ce qu’il a déclaré être des données clients, notamment les noms, les adresses électroniques et les numéros de téléphone des clients de Kavim.

Quelques heures plus tard, le groupe a déclaré qu’il n’avait pas été contacté par les autorités ou par CyberServe. Il a donc publié une autre série d’informations, notamment des données concernant des clients de la société de transport Dan et d’une agence de voyage.

Le groupe avait déjà pénétré dans la société d’assurance israélienne Shirbit en décembre de l’année dernière, dérobant des données. Il a exigé une rançon d’un million de dollars et a commencé à divulguer les informations lorsque la société a refusé de payer.

Une vidéo apparemment tournée dans la ville iranienne d’Ishfan montre un panneau d’affichage avec le message suivant : « Khamenei, où est notre essence ? » au milieu d’une possible cyberattaque affectant les stations-service à travers l’Iran, le 26 octobre 2021. (Capture d’écran : Twitter)

Cette nouvelle attaque survient après qu’une cyber-attaque sans précédent et non revendiquée a ravagé cette semaine le système de distribution de gaz iranien, que les responsables de Téhéran ont imputé à Israël et aux États-Unis.

L’Iran et Israël sont engagés dans une « guerre de l’ombre », qui comprend plusieurs attaques signalées contre des navires israéliens et iraniens, que les deux pays se sont mutuellement attribuées, ainsi que des cyberattaques.

En 2010, le virus Stuxnet, dont on pense qu’il a été conçu par Israël et son allié américain, a infecté le programme nucléaire iranien, provoquant une série de pannes dans les centrifugeuses utilisées pour enrichir l’uranium.

En savoir plus sur :
C’est vous qui le dites...