ڈاکٹر اپنے راستے پر ہے، اپنے راستے پر

ایک MongoDB ڈیٹا بیس جس کی تصدیق کی ضرورت نہیں تھی عوامی ڈومین میں دریافت کیا گیا، جس میں ماسکو کے ایمرجنسی میڈیکل اسٹیشنز (EMS) کی معلومات موجود تھیں۔

ڈاکٹر اپنے راستے پر ہے، اپنے راستے پر

بدقسمتی سے، یہ واحد مسئلہ نہیں ہے: سب سے پہلے، اس بار ڈیٹا حقیقت میں لیک کیا گیا تھا، اور دوسرا، تمام حساس معلومات جرمنی میں واقع ایک سرور پر محفوظ کی گئی تھیں (میں پوچھنا چاہتا ہوں کہ کیا اس سے کسی قانون یا محکمانہ ہدایات کی خلاف ورزی ہوتی ہے؟).

Дисклеймер: вся информация ниже публикуется исключительно в образовательных целях. Автор не получал доступа к персональным данным третьих лиц и компаний. Информация взята либо из открытых источников, либо была предоставлена автору анонимными доброжелателями.

ڈیٹا بیس کے ساتھ سرور "ssmp"، جرمنی میں مشہور ہوسٹنگ فراہم کنندہ Hetzner کی سائٹ پر واقع ہے۔

ڈاکٹر اپنے راستے پر ہے، اپنے راستے پر

بالواسطہ شواہد کی بنیاد پر، سرور اور ڈیٹا بیس کے مبینہ مالک کی شناخت ممکن تھی - ایک روسی کمپنی LLC "کمپیوٹر انٹیلیجنٹ سسٹمز".

صفحہ c-i-systems.com/solutions/programs-smp/ پر، کمپنی ہمیں بتاتی ہے:

EMS CIS ایک سافٹ ویئر پروڈکٹ ہے جو روسی فیڈریشن کے ایک جزوی ادارے کی حدود میں ہنگامی (خصوصی) طبی نگہداشت (EMS) اسٹیشنوں کے آپریشن کو خودکار بنانے کے لیے ڈیزائن کیا گیا ہے اور فراہم کرتا ہے:

  • کال وصول کرنا؛
  • کال رجسٹریشن اور ری ڈائریکشن؛
  • EMS اسٹیشنوں کی موبائل ٹیموں کی تشکیل، نگرانی اور انتظام؛
  • ہنگامی ردعمل کے دوران ہنگامی طبی خدمات کی ٹیموں کی بڑے پیمانے پر دوبارہ تفویض؛
  • ایک واحد EMS کال پروسیسنگ سینٹر کا آپریشن؛
  • بیرونی معلومات کے نظام کے ساتھ ڈیٹا کا تبادلہ۔

ڈاکٹر اپنے راستے پر ہے، اپنے راستے پر

ڈیٹا بیس کا سائز 17.3 GB تھا اور اس میں شامل تھے:

  • ہنگامی کال کی تاریخ/وقت
  • ایمبولینس کے عملے کے ارکان کا پورا نام (بشمول ڈرائیور)
  • ایمبولینس کا لائسنس پلیٹ نمبر
  • ایمبولینس گاڑی کی حیثیت (مثال کے طور پر، "کال پر پہنچنا")
  • کال ایڈریس
  • مکمل نام، تاریخ پیدائش، مریض کی جنس
  • مریض کی حالت کی تفصیل (مثال کے طور پر، "درجہ حرارت> 39، غیر تسلی بخش کمی، بالغ")
  • ایمبولینس کو کال کرنے والے شخص کا پورا نام
  • رابطہ نمبر
  • اور بہت کچھ…

ڈیٹا بیس میں موجود ڈیٹا کسی کام کو مکمل کرنے کے عمل کے لیے کسی قسم کے مانیٹرنگ/ٹریکنگ سسٹم کے لاگ سے ملتا جلتا ہے۔ دلچسپی کا میدان ہے"اعداد و شمار"ٹیبل میں"تفویض_ڈیٹا_ہسٹری'.

ڈاکٹر اپنے راستے پر ہے، اپنے راستے پر
(یقینا، اوپر کی تصویر میں میں نے تمام ذاتی ڈیٹا کو چھپانے کی کوشش کی۔)

جیسا کہ شروع میں لکھا گیا تھا، اس بار توثیق کی کمی واحد مسئلہ نہیں ہے۔

سب سے اہم بات یہ ہے کہ اس ڈیٹا بیس کو سب سے پہلے گروپ کے یوکرائنی ہیکرز نے دریافت کیا تھا۔ THack3forU، جو پائے جانے والے MongoDB میں مختلف پیغامات چھوڑتے ہیں اور معلومات کو تباہ کرتے ہیں۔ اس بار لڑکوں نے اپنے آپ کو اس کے ساتھ ممتاز کیا:

"THack3forU کے ذریعہ ہیک کیا گیا! Chanel.nPutin ایک ڈک ہے، nMeddvédeva ایک schmuck ہے، nStrelkov ایک کمینے ہے، nروس نیچے ہے!

اور یقیناً یہ حقیقت ہے کہ، تمام 17 جی بی ڈاؤن لوڈ کرنے کے بعد، انہوں نے انہیں فائل ہوسٹنگ پر CSV فارمیٹ میں پوسٹ کیا۔ میگا.نز. اس بارے میں کہ کھلے مونگو ڈی بی ڈیٹا بیس کا کیسے پتہ لگایا جاتا ہے۔ یہاں.

جیسے ہی ڈیٹا بیس کے مالک کی شناخت ہوئی، میں نے اسے ڈیٹا بیس تک رسائی کو بند کرنے کی تجویز کے ساتھ ایک اطلاع بھیجی، حالانکہ ابھی بہت دیر ہو چکی تھی - ڈیٹا "چلا گیا"۔

پہلی بار سرچ انجن شوان اس ڈیٹا بیس کو 28.06.2018/08.04.2019/17 کو ریکارڈ کیا گیا، اور اس تک رسائی بالآخر 20/18/05 کو بند کر دی گئی، کہیں 6:XNUMX اور XNUMX:XNUMX (ماسکو وقت) کے درمیان۔ نوٹیفکیشن کو XNUMX گھنٹے سے بھی کم وقت گزر چکا ہے۔

معلومات لیک ہونے اور اندرونی معلومات کے بارے میں خبریں ہمیشہ میرے ٹیلیگرام چینل پر مل سکتی ہیں۔معلومات کا لیک ہونا'.

ماخذ: www.habr.com

نیا تبصرہ شامل کریں