Le Barts Health NHS Trust du Royaume-Uni a confirmé que les acteurs du ransomware Cl0p ont accédé et volé des fichiers contenant des données de factures pour les patients, le personnel et les fournisseurs. La fiducie a indiqué que le matériel compromis contenait des noms et des adresses liés à des obligations de paiement pour des traitements ou des services délivrés sur plusieurs années. Les personnes concernées incluent des patients ayant reçu des factures après traitement, du personnel dont les dossiers correspondaient à des accords de sacrifice salarial ou des récupérations de surpaiements, ainsi que des fournisseurs dont les informations apparaissaient dans une grande proportion des documents consultés. Le trust a également rapporté que la même base de données détenait des registres comptables pour le Barking Havering and Redbridge University Hospitals NHS Trust pour les travaux réalisés depuis avril 2024. Ces enregistrements pouvaient faire partie du jeu de données compromis.
Le trust a indiqué que l’incident n’avait pas affecté les dossiers électroniques des patients ni les systèmes cliniques. Elle a souligné que les dossiers concernés concernaient uniquement les factures et les informations de facturation plutôt qu’à des dossiers médicaux détaillés. Selon la divulgation, le trust a appris l’exposition en novembre 2025 lorsque les fichiers ont été identifiés sur le dark web. L’intrusion a eu lieu en août 2025, mais le trust n’a eu connaissance du vol de données que lorsque le matériel a été téléchargé par les attaquants quelques mois plus tard.
Le trust a indiqué que les informations contenues dans les fichiers divulgués ne donnent pas un accès direct aux comptes bancaires. Il a indiqué que ces données pouvaient encore être utilisées dans des demandes de paiement frauduleuses ou des arnaques de confidentialité reposant sur des informations personnelles exactes. Les personnes qui apparaissent dans ces dossiers pourraient être exposées à des tentatives ciblées de sollicitation de paiements ou d’exploiter des informations liées aux factures à des fins criminelles. La fiducie encourageait les parties concernées à rester prudentes lors de l’examen de la correspondance faisant référence à des factures ou à des soldes en cours.
Barts Health a déclaré que les attaquants exploitaient une vulnérabilité zero-day dans le logiciel Oracle E-Business Suite. Cette vulnérabilité a touché plusieurs organisations à l’international avant la publication d’un correctif. Selon la fiducie, la faille permettait un accès non autorisé à la base de données des factures. Le trust a déclaré avoir agi pour enquêter sur la source de l’attaque une fois que les fichiers volés ont été découverts en ligne. Des spécialistes externes ont été engagés, et les agences nationales informées. Des notifications ont été transmises au NHS England, au Centre national de cybersécurité et au Service de police métropolitaine. Le trust a également signalé l’incident aux régulateurs de données concernés.
Barts Health demande une ordonnance de la Haute Cour visant à empêcher toute publication, utilisation ou distribution ultérieure des informations volées. Le trust a déclaré qu’il coopérerait avec les autorités légales pour restreindre l’accès aux fichiers lorsque cela est possible. Elle travaille également avec les fournisseurs pour revoir et renforcer les contrôles de sécurité existants dans les systèmes qui gèrent les données facturées et comptables. Le trust a indiqué que ces mesures font partie d’un effort à plus long terme visant à réduire l’exposition à des attaques similaires.
La fiducie conseillait aux personnes ayant reçu des factures durant la période concernée de consulter ces documents afin de déterminer si leurs informations pourraient faire partie du jeu de données compromis. Il est recommandé de rester attentifs aux communications imprévues demandant un paiement ou des informations personnelles. Le trust a indiqué qu’il fournira des mises à jour supplémentaires au fur et à mesure que l’enquête se poursuivra et que des informations supplémentaires seront disponibles.