属于印度一家医疗软件提供商的Elasticsearch 服务器目前正在暴露过去几年来往于印度的印度人和外国人的 Covid 抗原测试结果。
值得注意的是,这些测试是通过称为 Covi-Catch 的快速抗原试剂盒进行的。Covi-Catch 是印度医学研究委员会 (ICMR) 批准的 COVID-19 自我检测试剂盒。
著名的独立安全研究员Anurag Sen向 Hackread.com 证实了这一点。更糟糕的是,服务器仍然是公开的并且可以在没有任何安全身份验证或密码的情况下公开访问。最初,该服务器自 2022 年 7 月 2 日起暴露。
这一切都始于 Anurag在 Shodan 上扫描配置错误的数据库,并注意到一台服务器将超过 23GB 的数据暴露给公众访问。Anurag 表示,该服务器属于一家位于印度哈里亚纳邦古尔冈的公司,但我们不会在本文中透露该公司的名称,因为该服务器仍处于暴露状态。
暴露了哪些数据?
Anurag 对服务器的分析显示,暴露的记录实际上是 Covid 抗原检测结果,而事件中的受害者人数超过 170 万。这些结果不仅包括个人记录,还包括旅行者的医疗记录,包括以下信息:
- 性别
- 全名
- 国籍
- 出生日期
- 完整地址
- 电话号码
- 投票身份证号码
- 新冠病毒检测结果
- Aadhaar 数字
- 护照号码
- 潜在的医疗条件
- 疫苗详情(疫苗类型、接种与否)
以及更多…
公司无回应
Anurag 通过其网站上提到的电子邮件地址联系了罪魁祸首公司。然而,已经一个多星期了,他们没有任何回应。在此期间,服务器仍然暴露在外。
尽管将毫无戒心的用户的敏感数据暴露给网络犯罪分子是一个错误,但不回应研究人员并且不关心混乱是完全不负责任的。
影响
目前尚不清楚第三方是否 出于恶意意图访问了数据库,例如勒索软件团伙或威胁参与者。但是,如果这样做,对受害者和负责服务器的医疗保健公司来说将是毁灭性的。
此外,考虑到暴露数据的范围和性质,该事件可能会产生深远的影响,例如不法分子下载数据、进行网络钓鱼诈骗或与身份盗窃相关的欺诈。
如果他们的要求没有得到满足,黑客可以持有公司的服务器或数据以勒索赎金,并在网络犯罪论坛上泄露。然而,这种情况下的受害者是那些信任当局提供个人信息的旅行者。