Wykradziono poufne dane tysięcy hiszpańskich żołnierzy i żandarmów

Ten tekst przeczytasz w 1 minutę
16 kwietnia 2024, 20:10
żołnierze hiszpania sevilla
Wykradziono poufne dane tysięcy hiszpańskich żołnierzy i żandarmów/ShutterStock
Grupa hakerów przeprowadziła udany atak na infrastrukturę informatyczną spółki medycznej współpracującej z ministerstwem obrony Hiszpanii i żandarmerią (Guardia Civil). Przestępcom udało się wykraść poufne dane dotyczące tysięcy żołnierzy i żandarmów.

We wtorkowym oświadczeniu władze firmy Medios de Prevencion Externos Sur SL potwierdziły, że atak hakerski został przeprowadzony pod koniec marca br.

Służby nawiązały już kontakt z hakerami. Prowadzą z nimi negocjacje

Przeprowadzająca badania medyczne dla hiszpańskiego wojska i żandarmerii spółka sprecyzowała, że agresorzy dostali się do jej licznych baz danych, wykradając poufne dane tysięcy osób.

Wśród skradzionych informacji są m.in. nazwiska żołnierzy i żandarmów, ich numery telefonów komórkowych, a także dokładne dane dotyczące ich stanu zdrowia.

Hiszpańska spółka świadcząca usługi medyczne dla armii i żandarmerii sprecyzowała, że atak został przeprowadzony przy użyciu złośliwego oprogramowania Ransonware Lockbit 3.0.

Według śledczych hiszpańskie służby nawiązały już kontakt z hakerami i prowadzą z nimi negocjacje. Potwierdzono, że przestępcy zażądali okupu w zamian za niepublikowanie wykradzionych informacji dotyczących tysięcy wojskowych i funkcjonariuszy Guardia Civil.

Marcin Zatyka 

Copyright
Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A. Kup licencję
Źródło: PAP
Zapisz się na newsletter
Zapraszamy na newsletter Forsal.pl zawierający najważniejsze i najciekawsze informacje ze świata gospodarki, finansów i bezpieczeństwa.

Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich

Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj