分类: 勒索软件

卡西欧称勒索软件攻击事件致 8500 人数据泄露

HackerNews 编译,转载请注明出处: 日本电子产品制造商卡西欧表示,2024年10月发生的勒索软件事件导致约8500人的个人信息被泄露。 受影响人员主要为卡西欧员工和商业合作伙伴,但泄露数据中还包括一小部分客户个人信息。 此次网络攻击发生在10月5日,勒索软件团伙利用钓鱼战术攻破了公司网络,导致IT系统瘫痪。 10月10日,地下勒索软件团伙声称对此次攻击负责,并威胁称,除非支付赎金,否则将披露机密文件、财务文件、项目信息及员工数据。 不久后,卡西欧确认地下团伙已窃取员工、合作伙伴和客户的个人数据,但当时未透露受影响人数。 随着调查结束,卡西欧现已公布数据泄露范围的全部细节。 公司最新公告列出以下泄露数据: 员工(6456人):姓名、员工编号、电子邮件地址、所属部门、性别、出生日期、家庭信息、地址、电话号码、纳税人识别号及总部系统账户信息。 商业合作伙伴(1931人):姓名、电子邮件地址、电话号码、公司名称、公司地址及部分人的身份证件信息。 客户(91人):需要送货及安装的商品的送货地址、姓名、电话号码、购买日期及产品名称。 其他泄露数据:包括发票、合同及会议材料等在内的内部文件。 一旦确定受影响人员,卡西欧将向他们发送关于此次事件的个性化通知。 尽管一些员工收到疑似与勒索软件事件及敏感数据泄露相关的垃圾邮件,但公司表示,截至目前,他们、合作伙伴及客户均未遭受二次损害。 卡西欧特别指出,客户数据或信用卡信息未遭地下勒索软件团伙泄露,因为存储客户信息的数据库未受此次事件影响。 这家日本公司还明确表示,他们未与网络犯罪分子进行谈判。 卡西欧解释说:“在与执法机构、外部律师和安全专家协商后,卡西欧未对实施非法访问的勒索软件团伙提出的任何无理要求作出回应。” 至于受影响的服务,卡西欧表示,尽管部分服务尚未恢复,但大部分已恢复正常运行状态。 与此同时,虽然卡西欧的CASIO ID和ClassPad.net平台未被标记为勒索软件攻击的影响对象,但这两个服务在2024年10月也遭遇了另一起泄露事件。   消息来源:The Hacker News, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

法国政府承包商阿托斯否认遭“太空熊”勒索软件攻击

HackerNews 编译,转载请注明出处: 法国科技巨头阿托斯(Atos)为该国军事和情报部门提供通信安全保障,近日否认了勒索软件团伙“太空熊”(Space Bears)关于其攻破阿托斯数据库的说法。 阿托斯拥有约8.2万名员工,年收入约100亿欧元,自称是欧洲领先的网络安全、云计算和高性能计算公司。 该公司在泛欧证券交易所巴黎分部上市,拥有来自70个国家的超过1200家客户。今年11月,法国政府提出以5亿欧元的企业价值(包括收益后最高可达6.25亿欧元)收购其高性能计算部门。 “太空熊”网络犯罪团伙于12月28日声称,其攻破了阿托斯网络并窃取了一家公司数据库,将于下周三在其暗网泄露网站上公布。 “太空熊”是一个于2024年4月出现的新兴组织。该团伙采用双重勒索战术,从受害者处窃取敏感数据以迫使其支付赎金,若受害者拒绝支付,则威胁将窃取的信息泄露到网上。 自4月5日以来,他们已在泄露博客上添加了来自世界各地及各行各业(包括医疗保健、科技、汽车、电信、航空航天)的45名受害者,以胁迫其支付赎金。 阿托斯在“太空熊”泄露博客上的条目(BleepingComputer截图) 12月29日,阿托斯表示,初步分析显示“没有任何证据表明任何阿托斯/埃维登(Eviden)系统在任何国家受到攻击或勒索软件的影响”,且公司未收到任何赎金要求。 当BleepingComputer询问有关“太空熊”说法的更多细节时,阿托斯发言人表示,将在阿托斯新闻室发布更新信息。今日,该发言人告诉BleepingComputer,“太空熊”勒索软件团伙关于“攻破阿托斯组织”的说法毫无根据。 阿托斯在周五发布的一份新声明中补充说,“阿托斯管理的任何基础设施均未遭到破坏,未访问任何源代码,也未泄露任何阿托斯知识产权或专有数据。” 阿托斯表示,“太空熊”团伙实际上攻破了与阿托斯无关的“外部第三方基础设施”,尽管其中存储的数据提到了阿托斯公司的名称,但该基础设施并非由阿托斯管理或保障安全。 阿托斯今日还补充说:“阿托斯拥有由6500多名专业专家和17个新一代安全运营中心(SOC)组成的全球网络,全天候运作,确保集团及其客户的安全。”   消息来源:Bleeping Computer, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

Blue Yonder 否认 11 月勒索软件攻击与 Cleo 漏洞相关联

HackerNews 编译,转载请注明出处: 作为供应链管理领域的巨头,Blue Yonder在上个月遭遇勒索软件攻击,引发了零售行业的广泛关注。近日,圣诞节前夕,一家勒索软件团伙声称从Blue Yonder及数十家公司窃取了数据,并威胁采取进一步行动。这些数据被盗据称与文件共享软件供应商Cleo的零日漏洞有关。 据悉,该团伙通过Cleo软件的漏洞入侵了包括Blue Yonder在内的多家公司,并对Blue Yonder发出多次威胁。然而,Blue Yonder方面表示,没有理由相信这些指控与上月的网络攻击有关。11月的攻击曾导致Starbucks、BIC及多家大型超市品牌的业务受到干扰。 Blue Yonder的一位发言人向媒体确认,公司确实使用Cleo进行部分文件传输,并已对相关漏洞进行补丁修复。目前,Blue Yonder正在评估此事可能对公司造成的潜在影响,并将在掌握更多信息后通知客户。发言人强调:“我们没有理由认为Cleo漏洞与我们在11月经历的网络安全事件有关。” 关于两起事件之间的关联性以及是否收到赎金要求,Blue Yonder拒绝进一步置评。据悉,一家新兴的勒索软件组织Termite宣称对11月的攻击负责。这次攻击严重影响了Starbucks的后台排班管理流程,以及其他客户系统,包括英国主要超市品牌和美国的制造商BIC,其生产活动一度受到干扰。尽管客户系统几乎已经全部恢复,但Termite团伙声称窃取了680 GB的数据,包括电子邮件、保险文件和公司机密信息。 Blue Yonder于2021年被松下以约85亿美元收购,目前为全球76个国家的超过3000家大型企业提供履约、交付和退货管理系统。 在Blue Yonder遭遇11月攻击两周后,文件传输软件供应商Cleo警告客户,其三款热门产品存在漏洞,被黑客利用。Clop勒索软件团伙随后宣称对该漏洞的利用负责,并将Cleo列为其受害者名单上的又一家文件传输软件公司。 Clop公开声称通过Cleo软件窃取了66家机构的信息,其中Blue Yonder是唯一一家被完全点名的公司,其余受害组织仅显示部分名称。Clop利用Cleo漏洞的行动是继其针对MOVEit、GoAnywhere和Accellion的全球数据窃取活动之后的最新攻击。这些攻击的核心策略并非破坏组织的设备或系统,而是专注于窃取文件传输软件中的数据,并通过勒索赎金变现。 Clop的近期行动影响范围广泛,特别是针对MOVEit的攻击波及了美国多个联邦部门、地方政府以及多家财富500强企业。据网络安全公司Emsisoft估计,MOVEit漏洞的攻击影响了2773家机构,导致约9600万人的信息被曝光和盗取。通过MOVEit行动,Clop从赎金中获利预计在7500万到1亿美元之间。   消息来源:The Record, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

印度制药巨头 Cipla 遭攻击,Akira 勒索软件称窃取 70GB 数据

印度制药巨头Cipla成为了Akira勒索软件网络攻击的受害者。黑客声称从这家跨国公司窃取了70GB敏感数据,该公司在全球运营47家制造工厂,产品销往86个国家/地区。 据悉,这次攻击泄露在制药行业引发了震动,引发了行业对数据安全和患者隐私的严重担忧。 根据Akira勒索软件组织的说法,被盗信息包括广泛的敏感数据: 个人病历及处方药 内部财务信息 客户联系方式,包括电话号码和电子邮件地址 员工联系方式 据X消息,Akita在其暗网门户上分享了攻击信息,声称从Cipla窃取了70GB的数据。 这起事件发生在Akira勒索软件特别活跃的时期。上个月,该组织在一天内泄露了35个组织的信息,这是他们迄今为止最大的一次数据泄露。 这次前所未有的泄露规模,被认为是该集团在一段相对不活跃时期后,展示其正在扩大运营。 Akira自2023年第一季度首次出现以来,迅速成为最普遍的勒索软件之一,至今已影响超过350个组织。 该组织以其复杂的策略而闻名,包括使用ChaCha2008加密和各种分发方法,例如受感染的电子邮件附件和利用VPN漏洞。 Cipla泄露事件与Akira的典型作案手法一致。该组织经常采用双重勒索策略,不仅加密文件,还泄露数据以迫使受害者支付赎金。 Cipla拥有广泛的全球影响力,在药品供应链中发挥着关键作用,是网络犯罪分子的高价值目标。个人医疗记录和财务信息的潜在泄露可能对公司、员工和客户产生深远影响。 截至目前,Cipla尚未公开确认数据泄露或对勒索软件组织的说法发表评论。 如果事件得到证实,将突显出医疗和制药领域加强网络安全措施的迫切需要。 专家建议组织实施强有力的勒索软件预防策略,包括定期进行安全审计、员工培训和先进的终端保护解决方案。 随着勒索软件攻击不断演变并针对关键行业,积极的网络安全措施不容忽视。     转自E安全,原文链接:https://mp.weixin.qq.com/s/gSqEZObGeCptSz8aGciTJg 封面来源于网络,如有侵权请联系删除

SaaS 巨头被勒索攻击,泄露 680GB 数据

Termite 勒索软件团伙正式宣称对软件即服务(SaaS)提供商 Blue Yonder 的11 月攻击负责。Blue Yonder(前身为 JDA Software,作为 Panasonic 子公司运营)是总部位于亚利桑那州的供应链软件供应商,为零售商、制造商和物流供应商提供全球服务。 该公司拥有超过 3000 名客户,包括微软、雷诺、拜耳、乐购、联想、 DHL 、3M 、Ace Hardware 、宝洁、嘉士伯、多尔、沃尔格林、西部数据和 7-Eleven 等其他知名公司。 BleepingComputer 此前曾听说 Termite 是对 Blue Yonder 进行攻击的幕后黑手,但尚无独立证实。此事件导致该公司软件的客户遭遇故障浪潮,包括美国咖啡连锁店星巴克、英国莫里森和英国 Sainsbury’s 超市链,原因是 Blue Yonder 托管环境的服务受到干扰。 星巴克表示,在勒索软件攻击影响跨越 10000 家门店的员工工作安排跟踪软件后,他们不得不手动支付咖啡师的工资。法国钢笔制造商 BIC 也因出货延迟而受到影响,而莫里森透露这一事件对其新鲜食品的仓库管理系统有所影响。 根据该公司官方的安全事件追踪页面上于周末新增的更新,Blue Yonder 已经重新上线一些受影响的客户,并正在与外部网络安全专家合作,帮助其他客户恢复正常的业务运营。 一周前,Blue Yonder 表示,其团队正在“日以继夜地努力应对此事件,并继续取得进展”。虽然该公司尚未透露有多少客户受到影响,攻击者是否从其受损系统中窃取了任何数据,但 Termitr 勒索软件团伙现在声称对此次攻击负责,并称他们窃取了 680GB 的文件。 “我们的团队获得了 680GB 的数据,如数据库转储、用于未来攻击的电子邮件列表(超过 16000 个)、文档(超过 200000 份)、报告和保险文件”,威胁行为者在其泄漏网站上声称。 Termitr 是一个新兴的勒索软件行动,根据威胁情报公司 Cyjax 的说法,该行动于 10 月中旬出现,并在其暗网门户上列出了来自世界各行各业的七个受害者,包括 Blue Yonder 在内。 与其他勒索软件团伙一样,这个网络犯罪团伙从事数据窃取、勒索和加密攻击。根据趋势科技的说法,他们正在使用在 2021 年9 月泄漏的 Babuk 加密程序的一个版本,将在受害者的加密系统上放置一个名为“How To Restore Your Files.txt”的赎金提示。 趋势科技还表示,由于存在代码执行缺陷,Termitr 的勒索软件加密程序仍然处于未完善状态,可能会过早终止。 Blue Yonder 的一位发言人表示,该公司正在调查勒索软件窃取数据的指控。“遭受勒索软件攻击后,Blue Yonder 与外部网络安全公司合作,加强了防御和取证协议。我们已经通知了受运营干扰影响的客户,并在整个恢复过程中与他们合作。” “我们知道有一家未经授权的第三方声称从我们的系统中获取了某些信息。我们正在与外部网络安全专家共同努力解决这些指控。调查仍在进行中。”     转自Freebuf,原文链接:https://www.freebuf.com/news/417312.html 封面来源于网络,如有侵权请联系删除

勒索软件袭击了全球领先的心脏手术设备制造商 Artivion

领先的心脏外科医疗设备制造商 Artivion 披露了 11 月 21 日的勒索软件攻击,该攻击扰乱了其部分业务并迫使其关闭部分系统。 该公司总部位于亚特兰大,在全球拥有 1,250 多名员工,在 100 多个国家设有销售代表。该公司还在佐治亚州亚特兰大、德克萨斯州奥斯汀和德国黑欣根设有制造工厂。 该公司在周一向美国证券交易委员会 (SEC) 提交的 8-K 文件中透露:“Artivion 的应对措施包括关闭某些系统、启动调查以及聘请外部顾问(包括法律、网络安全和取证专业人士)来评估、控制和补救事件。” 虽然 Artivion 在其提交给美国证券交易委员会的文件中没有直接提到勒索软件,但它披露攻击者加密了其部分系统并从受感染的系统中窃取了数据。 该公司表示:“此次事件涉及文件的获取和加密。公司正在努力尽快安全地恢复系统,并评估任何通知义务。” 该公司补充说,公司运营、订单处理和运输中断问题已基本得到解决,保险将承担与事件响应相关的费用。然而,Artivion 认为,它将产生保险未涵盖的额外费用。 尽管尚无勒索软件组织声称对此次攻击负责,但如果威胁组织的赎金要求在未来几天或几周内得不到满足,这种情况就有可能发生。 最近几周,美国医疗保健行业的其他组织也遭遇了勒索软件攻击,BianLian 网络犯罪团伙声称波士顿儿童健康医生 (BCHP) 遭受了网络攻击,并威胁称如果不支付赎金,他们就会泄露被盗文件。勒索软件攻击还迫使 UMC 医疗系统在 9 月份转移了部分患者。 本月初,安娜雅克医院证实,去年圣诞节遭受的勒索软件攻击泄露了超过 310,000 名患者的敏感健康数据。     转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/JICJ216PuzgFOfw9BSpclw 封面来源于网络,如有侵权请联系删除

知名伏特加品牌因勒索攻击而倒闭

Stoli集团在美国的子公司因8月份遭受的勒索软件攻击,以及俄罗斯当局没收其在俄剩余酿酒厂而不得不申请破产保护。 Stoli美国公司及其子公司肯塔基猫头鹰公司的总裁兼全球首席执行官克里斯·考德威尔在上周五提交的文件中指出,这一决定是在8月的网络攻击严重破坏了公司的IT系统,包括企业资源规划(ERP)平台之后作出的。 这场网络攻击迫使整个集团不得不依赖手动操作,严重影响了会计等关键业务流程,预计要到2025年初才能完全恢复正常。 考德威尔表示:“2024年8月,Stoli集团的IT基础设施在数据泄露和勒索软件攻击后遭受了严重破坏。” 他进一步解释说:“这次攻击导致Stoli集团内的所有公司都遭遇了重大的运营挑战,包括Stoli美国公司和KO,因为ERP系统被禁用,导致大多数内部流程(包括会计职能)被迫转为手动操作。” 此外,这一事件还阻止了Stoli美国子公司向贷款人提供财务报告,后者声称这两家公司拖欠了7800万美元的债务。 就在一个月前的2024年7月,Stoli集团在俄罗斯的最后两家价值1亿美元的酿酒厂也被没收,这一行动与Stoli集团及其创始人尤里·谢夫勒被俄罗斯政府标记为“极端分子”有关。这一标记与他们在乌克兰战争期间对乌克兰难民提供的人道主义援助和营销活动的支持有关。 Stoli集团还与俄罗斯国有企业FKP Sojuzplodoimport就Stolichnaya和Moskovskaya伏特加商标的权益进行了长达23年的法律斗争,这场斗争跨越了多个司法管辖区,包括美国。这场法律战始于2000年3月,当时普京总统发布了一项行政命令,旨在“恢复和保护国家在1990年代被私人公司购买的伏特加商标的权利”。 Stoli集团的创始人谢夫勒因对普京政权的批评和所谓的“捏造”指控,于2002年被迫逃离俄罗斯。在2010年代,俄罗斯的引渡请求被拒绝后,谢夫勒获得了瑞士的庇护和英国公民身份。     转自Freebuf,原文链接:https://www.freebuf.com/news/416924.html 封面来源于网络,如有侵权请联系删除

星巴克遭勒索攻击,回到纸质办公时代

近日,星巴克的关键供应链管理软件提供商 Blue Yonder 遭遇勒索软件攻击,虽此次事件并未影响客户服务或商店运营,但却迫使星巴克恢复使用手动流程来管理员工日程安排和工资系统。商店经理现在使用笔和纸来跟踪员工的时间,因为攻击扰乱了公司的后端调度和时间管理流程。 这次事件给星巴克的新任首席执行官Brian Niccol带来了额外的挑战,他已经在应对连续三个季度的销售额下降。虽然公司努力解决这种情况,但还应优先考虑维持正常的客户服务运营并确保支付适当的员工薪酬。 在多个行业产生的连锁反应 对于英国零售影响:英国主要连锁超市 Morrisons 和 Sainsbury’s 报告称,尽管他们已经实施了备份系统,但他们的仓库管理系统受到了干扰。 Blue Yonder 回应:Blue Yonder 已招募外部网络安全公司协助恢复工作并实施防御协议。该公司尚未提供恢复服务的具体时间表。“我们正在夜以继日地应对这一事件,并继续取得进展。目前没有关于我们的恢复时间表的其他更新可以分享,“Blue Yonder 在相关报告中写道。 该事件凸显了假日期间供应链系统的脆弱性,Blue Yonder 为广泛的客户群提供服务包括: 前 100 家制造商中的 46 家 100 大消费品制造商中的 64 家 全球 100 大零售商中的 76 家 此次攻击增加了影响主要食品服务公司的越来越多的网络安全事件。不由地让人想起今年早些时候,麦当劳和 Panera 都经历了技术中断,Panera 的事件在员工数据泄露后导致了集体诉讼。 相关研究表明攻击的时机特别重要,86%的勒索软件攻击在节假日或周末以组织为目标。尽管政府努力遏制此类活动,但以2023年为例,网络犯罪分子在全球范围内提取了超11亿美元的勒索赎金。     转自Freebuf,原文链接:https://www.freebuf.com/news/416249.html 封面来源于网络,如有侵权请联系删除

Helldown 勒索软件出现了 Linux 变种

Sekoia的威胁检测与研究(TDR)团队发现了Helldown勒索软件的Linux变种,扩大了威胁范围。 Helldown 勒索软件组织以前以针对 Windows 系统而闻名,现在已将其活动范围扩大到 Linux 机器。Sekoia的威胁检测与研究(TDR)团队发现了这一新情况,他们在一条推特上提到了针对Linux系统的Helldown勒索软件的Linux变种。 Helldown 是勒索软件领域的一个相对较新的成员,于 2024 年 8 月首次出现,目前已在美国和欧洲造成 31 名受害者,其中包括 Zyxel 的欧洲子公司。该组织采用双重勒索策略,在加密文件之前先渗出敏感数据,并威胁说如果不支付赎金,就会公布窃取的信息。 Sekoia 已将几起 Helldown 攻击与 Zyxel 防火墙的漏洞联系起来。一个名为 CVE-2024-42057 的关键漏洞允许未经身份验证的代码执行,已被确定为该组织的一个可能入口点。值得注意的是 受攻击的防火墙被发现带有恶意用户账户和有效载荷,如从俄罗斯 IP 上传的 zzz1.conf 文件。 利用漏洞,攻击者可以进一步进入网络,使用高级端口扫描器等工具和命令来瘫痪防御系统 Helldown 的勒索软件以 Windows 和 Linux 系统为目标,具有独特的有效载荷: Windows 勒索软件: 采用阴影副本删除、进程终止和加密。被攻击的系统上会留下一份赎金说明 ReadMe.[encrypt_extension].txt。 Linux 勒索软件: 主要针对 VMware ESX 服务器。它会杀死虚拟机,用 RSA 加密密钥加密文件,并将密钥附加到加密文件中,只能用攻击者的私人密钥解密。 Helldown 通过渗出大量数据进行双重勒索–每个受害者的数据量从 22GB 到 431GB。被盗数据通常包括 PDF 和扫描文档,可能来自网络文件共享驱动器或 NAS 系统。 Helldown 的行为和工具与 Darkrace 和 Donex 有相似之处,两者都源自泄露的 LockBit 3 代码库。不过,这些组织之间尚未建立明确的联系。     转自安全客,原文链接:https://www.anquanke.com/post/id/302006 封面来源于网络,如有侵权请联系删除

涉及多家头部企业,Veeam 数据管理产品成为勒索软件目标

据BleepingComputer消息,Code White 安全研究员最近披露了一个关键的Veeam备份和复制(VBR)安全漏洞,并被用来部署Frag勒索软件。 Veeam是一家知名的数据管理供应商,官方表示全球有55万名客户使用其产品,其中包括全球 2000 强名单中约 74% 的公司。在早前,Veeam VBR已先后成为Akira和Fog勒索软件的目标。 研究员发现,该漏洞(跟踪为 CVE-2024-40711)是由不受信任的数据弱点反序列化引起,未经身份验证的威胁行为者可以利用这些数据弱点在 Veeam VBR 服务器上获得远程代码执行 (RCE)。 Frag勒索软件赎金票据 watchTowr Labs 于 9 月 9 日发布了对 CVE-2024-40711 的技术分析,并将概念验证漏洞的发布时间推迟到 9 月 15 日,以便管理员有足够的时间应用 Veeam 于 9 月 4 日发布的安全更新。 由于存在可能会立即被勒索软件团伙滥用的风险,Code White 在披露该漏洞时也推迟了分享更多细节。Veeam VBR 软件是攻击者寻求快速访问公司备份数据的热门目标,许多企业将其用作灾难恢复和数据保护解决方案,以备份、恢复和复制虚拟机、物理机和云计算机。 然而,Sophos X-Ops 事件响应人员发现,这对延缓 Akira 和 Fog 勒索软件攻击的作用微乎其微。 威胁者利用 RCE 漏洞和窃取的 VPN 网关凭据,在未打补丁和已暴露于互联网的服务器上向本地管理员和远程桌面用户组添加恶意账户。 最近,Sophos 还发现同一威胁活动集群(跟踪为 “STAC 5881″)在攻击中使用了 CVE-2024-40711 漏洞,导致 Frag 勒索软件被部署到被入侵的网络上。 2023 年 3 月,Veeam 修补了另一个高严重性 VBR 漏洞 (CVE-2023-27532),该漏洞可让恶意行为者攻破备份基础设施。       转自Freebuf,原文链接:https://www.freebuf.com/news/414973.html 封面来源于网络,如有侵权请联系删除