分类: 勒索软件

停运数天后,这家软件大厂向勒索软件支付超 1.8 亿元赎金

因CDK公司遭遇勒索软件攻击,导致全美上万家汽车经销商业务系统瘫痪十余天;据知情人士透露,CDK通过专业勒索响应公司支付赎金后,约一周时间恢复系统上线;此次事件展示了勒索软件团伙的新洞察:造成影响越坏越能收到赎金。 安全内参7月16日消息,CDK Global是一家为全美汽车经销商提供服务的知名软件公司,上个月因遭受勒索软件攻击而陷入困境。多位知情人士透露,CDK似乎向黑客支付了2500万美元(约合人民币1.81亿元)赎金。 CDK拒绝讨论此事。由于某些加密货币服务具有相对匿名性,很难准确确认谁支付了加密货币。不过,从支撑加密货币支付的区块链数据中,我们能窥见一些内幕。加密货币允许在传统银行系统之外进行数字资产交换,但这些交易记录可在区块链上访问。 TRM Labs的全球调查负责人Chris Janczewski对外媒CNN表示,6月21日,大约387个比特币(当时相当于约2500万美元),被发送到BlackSuit勒索软件相关黑客控制的加密货币账号。 支付完成一周后,CDK表示将汽车经销商重新上线到其软件平台。 Janczewski没有确定谁支付了款项,但另有三位密切跟踪此事件的消息人士证实,确实有大约2500万美元的支付给了BlackSuit的关联者,而CDK很可能是这笔款项的支付方。这些消息人士因为调查的敏感性要求匿名。 其中一位消息人士说,支付赎金的加密货币账号与一家帮助受害者应对勒索攻击的公司有关,但拒绝透露该公司的身份。 CDK发言人Lisa Finney没有回应CNN关于赎金支付的多次评论请求,CDK首席执行官Brian MacDonald也没有回应寻求评论的邮件和LinkedIn信息。 6月中旬袭击CDK的勒索软件攻击扰乱了数千家汽车经销商。这些经销商使用CDK软件管理从排班到销售和订单等一切事务。CDK在给记者的声明中称此次攻击为“网络事件”。但据外媒CBS报道,CDK在发给客户的通知中将此次攻击描述为“网络勒索事件”。 7月初,CDK表示,使用其软件的近15000家北美汽车经销商,“几乎全部”都已重新在其核心管理系统上线。 美国企业频频因勒索攻击支付赎金 美国联邦官员通常不鼓励向网络犯罪分子支付赎金,因为这可能助长未来的攻击。但一些公司觉得他们别无选择,为了恢复敏感的客户数据或使其系统重新上线,只能支付赎金。 对去年出现的新勒索软件犯罪团伙BlackSuit来说,这笔赎金是一笔意外之财。他们声称攻击了很多教育和建筑等行业的目标。美国卫生与公共服务部表示,BlackSuit的恶意软件与此前其他讲俄语的犯罪团伙使用的恶意软件类似。 威胁情报公司Analyst1的首席安全策略师Jon DiMaggio专门研究勒索软件团伙,他说:“自2019年以来,该团伙的领导层一直在以其他勒索软件的名义进行勒索行动。” DiMaggio告诉CNN:“这些年来,我见过很多类似案例。犯罪团伙要么被执法机构关闭,要么决定终止运作,换一个新名字重新开始攻击和勒索各家组织。”他还说,BlackSuit的大多数受害者都在美国。 另一家加密货币追踪公司Chainalysis在2月份发布报告指出,尽管美国政府努力切断网络犯罪分子的资金流,去年网络犯罪分子从全球受害组织中勒索了创纪录的11亿美元赎金。 虽然2500万美元的赎金支付规模庞大,但在利润丰厚的勒索软件行业并不罕见。美国卫生保健巨头联合健康集团的子公司在2月份遭受了一起勒索软件攻击,使全美的药房瘫痪。该集团被迫向另一家犯罪团伙支付了2200万美元的赎金。 但是,网络安全公司Coveware的数据显示,2023年第四季度的平均赎金支付金额明显降低,仅有568705美元。   转自安全内参,原文链接:https://www.secrss.com/articles/68159 封面来源于网络,如有侵权请联系删除

泰勒斯威夫特演唱会 16 万张门票泄露

近日,据Bleepingcomputer报道,代号Sp1d3rHunters的黑客宣称泄露了美国歌手泰勒斯威夫特(Taylor swift)“Eras Tour”演唱会的16.6万张门票的条形码数据,并索要200万美元赎金,否则将泄露更多门票数据。美国歌手泰勒斯威夫特号称“行走的GDP”,与英伟达并称“美国经济两大支柱”,因其演唱会近年来席卷全球,堪称吸金龙卷风。这也让很多犯罪分子眼红,纷纷对其粉丝下手,实施各种诈骗。此次巡演门票数据大规模泄露,不禁让人担心更大规模的门票诈骗事件。据英国劳埃德银行统计,2023年7月以来,至少有3000人可能被诱骗购买了假的斯威夫特演唱会门票,总计损失超过100万英镑。 “雪花事件”的余震 泰勒斯威夫特的演唱会门票泄露与此前票务巨头Ticketmaster的数据泄露事件有关。今年5月,知名黑客组织ShinyHunters以50万美元的价格出售5.6亿Ticketmaster客户数据。Ticketmaster随后确认了数据泄露,表示这些数据来自他们在Snowflake(雪花公司)的云端账户。Snowflake是一家基于云的数据仓库公司,为企业提供云存储数据库、用于数据处理和分析。4月,黑客开始使用通过信息窃取恶意软件盗取的凭证,下载了至少全球165个大型企业和机构的Snowflake数据库。随后,这些黑客开始向受害公司勒索,要求支付赎金以防止数据被泄露。确认从Snowflake账户中泄露数据的公司包括Neiman Marcus、洛杉矶联合学区、Advance Auto Parts、Pure Storage和桑坦德银行等知名组织。 巡演门票只是冰山一角 黑客Sp1d3rHunters之前名为Sp1d3r,是从Snowflake账户盗取数据并公开勒索上百家知名企业的幕后黑手。 在黑客论坛上泄露的近17万泰勒斯威夫特巡演门票数据 来源:bleepingcomputer 根据威胁情报服务HackManac上发布的帖子,Sp1d3rHunters泄露的16.6万张泰勒·斯威夫特Eras巡演门票条码数据用于多个演唱会日期的入场,包括即将在迈阿密、新奥尔良和印第安纳波利斯举行的演唱会。帖子中还包含了一小部分所谓的条码数据样本,这些数据包含用于生成可扫描条码的值、座位信息、门票面值等信息。威胁行为者还分享了如何将这些数据转换为可扫描条码的细节。 Sp1d3rHunters要求Ticketmaster支付200万美元赎金,否则将泄露更多用户和门票数据。 “支付200万美元,否则我们将泄露你们的6.8亿用户信息和另外3000万个活动条码,包括更多的泰勒·斯威夫特活动、P!nk、Sting、体育赛事F1方程式赛车、MLB、NFL等数千个活动,”Sp1d3rHunters在帖子中写道。 安全研究人员发现,虽然新泄露的门票条码数据并不包含在5月泄露的初始Ticketmaster数据样本中,但一些新泄露的数据可以在旧的泄露数据中找到,包括门票的哈希值、信用卡和销售订单等信息。 这些攻击背后的组织是ShinyHunters,多年来他们对许多数据泄露事件负责,包括在2020年泄露了18家公司3.86亿用户记录、影响7000万客户的AT&T数据泄露事件,以及最近泄露的3300万个使用Authy多因素认证应用的电话号码。 Ticketmaster的回应 美国东部时间2024年7月5日下午3:44,Ticketmaster在回复bleepingcomputer的公告中指出,其防伪技术每隔几秒钟就会刷新(轮换)门票条码数据,因此被盗的门票(条码)无法使用。 “Ticketmaster的SafeTix技术通过每几秒自动刷新一个新的唯一条码来保护门票,确保它们不会被盗或复制,”Ticketmaster指出:“这是我们实施的众多防欺诈保护措施之一,以确保门票的安全。” Ticketmaster还表示没有与黑客进行任何赎金谈判,并否认ShinyHunters所说的愿意支付100万美元赎金以删除数据的说法。   转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/TxaoXkGgFvhws_rjkrjLDw 封面来源于网络,如有侵权请联系删除

麒麟勒索软件袭击伦敦医院后,癌症患者被迫做出可怕的决定

最新数据显示,自麒麟勒索软件攻击病理学服务提供商 Synnovis 以来的四周内,伦敦一些最大的医院已取消了约 1,500 例医疗程序。但也许没有一个人受到的影响比 Johanna Groothuizen 更严重。 汉娜(Hanna)在最后一刻接受了保留皮肤的乳房切除术和紧急乳房重建手术,现在手术被改为简单的乳房切除术。 这位 36 岁的伦敦国王学院研究文化经理、前健康科学研究员于 2023 年底被诊断出患有 HER2 阳性乳腺癌。这是一种恶性程度高、扩散速度快且更容易复发的癌症,需要紧急治疗。 汉娜在确诊后不久就开始了化疗,直到她能够接受希望成为第一次也是唯一一次切除肿瘤的重大手术。 从那时到手术(原定于 6 月 7 日进行,即勒索软件攻击发生四天后)期间,她被反复告知,计划中的手术是保留皮肤的乳房切除术,这样外科医生就可以在手术后立即对她的右侧乳房进行美容重建。 然而,这场磨难最终如何结束,则是另一个完全不同的故事。医生给汉娜不到 24 小时的时间,让她做出艰难的决定:是接受简单的乳房切除术,还是推迟这项改变人生的手术,直到 Synnovis 的系统恢复正常。 这个决定是在周五手术前的周四下午强加给她的。此前,她被迫追着医务人员询问手术是否能进行。 汉娜在麒麟勒索软件攻击后的第二天被告知,尽管发生了这一切,但伦敦圣托马斯医院的工作人员仍然计划按照之前商定的程序进行保留皮肤的乳房切除术。 之后医生建议取消手术,医院认为手术的重建部分风险太大,因为 Synnovis 检测服务系统无法支持输血,直到其系统恢复在线。 勒索软件攻击对医院来说并不容易。情况非常严峻,攻击发生一周后,血液储备就已不足,医院不得不紧急呼吁捐献 O 型血。 然而对于汉娜来说,这意味着她必须做出难以想象的艰难选择,是接受她想要的手术,还是接受最有生存机会的手术。 医院给了汉娜一个非常短暂的选择时间,她向朋友和其他乳腺癌幸存者征求建议。她得到的普遍意见是,她应该做简单的乳房切除术,以避免不必要的健康风险。 在此次事件影响到她的护理之前,汉娜就已经了解网络安全以及 2017 年针对 NHS 的 WannaCry 等攻击,但麒麟勒索软件攻击让她对这一主题有了更深入的了解。 汉娜表示,回顾此次袭击事件,她认为这引发了人们对英国公共部门基础设施恢复能力的质疑。 英国国家网络安全战略(2022-2030)的核心目标之一是到 2025 年显著增强政府关键职能(包括提供基本公共服务)抵御网络攻击的能力。然而,近几个月发生的大量事件表明,这一目标还远未实现。 最近对 Synnovis 的攻击再次提醒我们,当关键任务组织遭到入侵时会发生什么,但在过去 12 个月中,英国已经目睹了各种造成严重破坏的其他攻击。 在撰写本文时,距离麒麟勒索软件攻击 Synnovis 已有近五周时间。Synnovis 是Synlab、盖伊和圣托马斯 NHS 基金会信托以及伦敦国王学院医院 NHS 基金会信托之间的病理学服务合作伙伴。 上周(6 月 24 日至 30 日)的数据显示,与 Synlab 合作的两家 NHS 基金会共有 1,517 次急性门诊预约和 136 次择期手术被推迟。自袭击发生以来的当月(6 月 3 日至 30 日),急诊预约被推迟的次数总计为 4,913 次,择期手术被推迟的次数总计为 1,391 次。 NHS 伦敦医疗总监 Chris Streather 博士表示,服务正在恢复到接近正常的状态,并承认上周的工业行动给受影响医院的工作人员带来了额外的困难。病理学服务目前的运行能力仅为勒索软件攻击前的 54%。 盖伊和圣托马斯 NHS 基金会的一位发言人告诉The Register:“我们对我们的病理学提供商 Synnovis 遭受的犯罪网络攻击对 Johanna 的护理造成的影响深感抱歉,我们对这可能造成的任何困扰表示歉意。”   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/-cBuF24FxhLscZTAlN8I5A 封面来源于网络,如有侵权请联系删除

南非国家医疗实验室遭勒索软件攻击,所有备份被清空

南非国家卫生实验室服务局(NHLS)是由政府运营的医疗检测实验室网络,该机构在从勒索软件攻击中恢复的过程中继续奋战,勒索软件攻击破坏了系统并删除了备份。 6 月 22 日,勒索软件曾针对 NHLS 信息基础设施中的特定薄弱环节发动攻击,有效阻断了实验室信息系统与其他医疗数据库之间的通信,导致各公共卫生机构的实验室检测工作出现延误。 该机构在此前发表的一份声明中提到,所有实验室 “目前已完全正常运转,正在接收和处理临床样本”,但全国各地的医生已无法通过在线门户网站获取检测结果。 市场情报公司 IDC 中东和非洲部 IT 安全与软件高级研究分析师 Yotasha Thaver 称,由于 5 月份爆发了天花疫情,南非医疗系统的压力正经历前所未有的难关。 Yotasha Thaver 表示,事实上在此之前,公立医院和诊所就已经不堪重负,人手不足。此次遭遇勒索软件攻击格外糟糕,这使得实验室的检测工作将面临更大的压力。可能导致公共卫生机构实验室检测的处理时间有所延迟。 根据网络安全公司 Group-IB 的数据显示,针对医疗行业的勒索软件攻击已在全球范围内兴起,仅一年时间就翻了一番多。据统计,2023 年有 358 家机构遭受攻击。Group-IB 中东和非洲威胁情报主管 Ivan Pisarev 表示,2023 年非洲勒索软件攻击年增长率为 62%。 他说:勒索软件是目前最普遍的威胁之一,也肯定是所有组织和国家面临的最大威胁之一,只有极少数例外。 勒索软件攻击可能间接导致死亡率增加 如今,网络犯罪分子格外关注医疗机构,经常将其作为攻击目标,这无疑给全国的病人护理带来了巨大风险。 根据美国网络安全和基础设施安全局(CISA)进行的冠状病毒大流行后分析,勒索软件会导致运行中断,从而增加受影响医疗系统的压力,并可能导致原本可以康复的患者死亡。 论文指出:受影响系统的医院有可能在攻击发生后的很长一段时间内出现应激反应。这支持了对网络攻击对医院能力下降的长期影响的评估,意味着以超额死亡人数衡量的健康结果恶化。 2023 年针对医疗机构的勒索软件攻击呈上升趋势 来源:美国国家情报总监办公室 美国国家情报总监办公室 IDC 的 Thaver 说,由于南非的医疗保健系统已经不堪重负,该国可能会受到更大的影响。攻击导致病人和医生获得检测结果所需的时间增加,这可能会导致感染病例进一步增加。由于南非是一个贫困率很高的发展中国家,很多人买不起医疗保险,只能依靠公共卫生服务。 勒索软件在南非被列为五大威胁之一 泛非管理服务提供商 Liquid C2 负责网络安全的常务董事 Ignus De Villiers 说,攻击者通常利用的漏洞包括未打补丁的系统、被盗的凭证和网络钓鱼攻击,因此需要多层次的防御方法。 在当今日益数字化的环境中,企业必须做好准备,确保制定有效且经过测试的事件响应计划,并得到第三方专家的协助。攻击有时有针对性,有时没有针对性,但它们广泛传播,对大、中、小型企业同样具有破坏性,而且对网络犯罪分子来说,它们总是具有金钱价值。 Thaver 称,勒索软件在南非被列为五大威胁之一,政府应尽早介入,并通过要求严格合规和明确定义网络安全路线图来帮助公司、教育机构和小型机构。   转自FreeBuf,原文链接:https://www.freebuf.com/news/405387.html 封面来源于网络,如有侵权请联系删除

日本动漫游戏巨头遭勒索软件攻击,数据泄露多达 1.5TB

日本媒体巨头角川公司(Kadokawa)证实道,在上月遭受勒索软件的攻击后,该公司的部分数据被泄露。 角川在周六的一份声明中表示,泄露的数据包括商业伙伴的信息、合同和其他文件以及公司内部数据,如子公司 Dwango 所有员工的个人信息,其子公司运营着日本流行的视频共享网站 Niconico。为了防止客户信息进一步泄露,公司保证不会存储包括 Niconico 用户在内的客户信用卡信息。 角川公司在电影、出版和游戏行业经营多种业务。其中包含一家名为 BookWalker 的日本电子书店,主要销售不同出版社的漫画、小说和杂志。公司持有流行视频游戏《Elden Ring》开发商 FromSoftware 的多数股份。 上周,BlackSuit 勒索软件团伙公布了一小部分角川公司被盗数据样本,并威胁道若该公司不支付赎金,其余数据将会被公开。据称 BlackSuit 已获得该公司共 1.5 TB 的数据。 BlackSuit 是 Royal 勒索软件组织的别称,据称其成员者来自现已解散的 Conti 网络犯罪团伙。近期,BlackSuit 勒索软件攻击导致 CDK Global 中断。 角川公司表示已知晓事件情况,目前正在确认其真实性,但并没有对外声明是否会支付赎金。 “我们有望在7月份收到基于外部专业机构调查结果的准确信息。一经确认,我们将立即报告。”公司说道。 6 月初,角川公司发现其服务器遭到攻击,旗下日本最大的视频发布网站之一 Niconico 因此暂时关闭了其直播平台和用户频道,试图将事件的影响降至最低。根据调查,黑客攻击的目标是公司数据中心的服务器。 角川表示,由于公司及其子公司的大部分业务都托管在同一个数据中心,因此该事件对子公司也造成了影响。声明中说道:“角川目前正在全公司范围内讨论解决方案及变通办法,我们希望尽快恢复系统和业务的正常活动。”   消息来源:therecord,译者:lune;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

勒索软件入侵儿童医院系统,黑客声称窃取 600GB 数据

芝加哥罗伯特卢瑞儿童医院(Ann & Robert H. Lurie Children’s Hospital of Chicago)给数十万人发送通知说明道,由于医院遭受勒索软件的攻击,客户的个人和健康信息已被泄露。 调查显示,黑客在 2024 年 1 月 26 日至 1 月 31 日期间访问了该儿童医院的系统,大量系统因遭受网络攻击而关闭。此次事件导致医疗记录访问受限、患者门户网站中断以及通信受阻。 被泄露的信息种类繁多,包括姓名、地址、出生日期、服务日期、驾照号码、社会保险号、电子邮件地址、电话号码、健康索赔信息、医疗条件或诊断、医疗记录编号、医疗和处方信息。 这家儿童医院没有明确表示它是勒索软件组织的攻击目标,但在其网站的数据泄露通知中,医院明确表示拒绝支付赎金。 “专家建议道,向黑客支付赎金并不能保证被窃取的数据会被删除或找回。”Lurie Children’s 表示:“一旦我们的调查小组确定了受到黑客影响的数据量,我们就会与执法部门密切合作,努力找回这些数据。” 事实上,Rhysida 勒索软件组织在其网站上声称,该医院窃取的数据现已被出售,这表明赎金尚未支付。黑客声称从该组织窃取了共 600 Gb 的数据。 缅因州总检察长办公室周四发布的通知显示,该事件已影响到 79.1 万多人。受影响的个人已接收到通知,并可免费获得 24 个月的身份和欺诈保护服务。   消息来源:securityweek,译者:lune;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

影响超六百万人!美国一企业遭 LockBit 勒索软件攻击

Infosys McCamish Systems(IMS)透露,LockBit勒索软件攻击后的2023年数据泄露影响了600万人。 IMS专门提供专门为保险和金融服务行业量身定制的业务流程外包(BPO)和信息技术(IT)服务。Infosys McCamish Systems(IMS)于2023年11月3日披露了这一安全漏洞,该公司在向美国证券交易委员会提交的一份文件中报告称,它是导致某些应用程序和系统不可用的网络攻击的受害者。 麦卡米什立即对该事件展开调查,并在网络安全顾问的帮助下进行补救。 当时,该公司没有透露其遭受的攻击类型,但在11月4日,LockBit勒索软件团伙声称对此次攻击负责。 该公司在12月31日前恢复了受影响的系统,并估计该事件造成的损失至少为3000万美元。 “根据网络安全公司进行的分析,McCamish认为,某些数据在事件中被未经授权的第三方泄露,这些泄露的数据包括某些客户数据。McCamish已聘请第三方电子发现供应商评估这些数据的范围和性质。这一审查过程正在进行中。McCamih可能会产生额外费用,包括赔偿或损害/索赔,这些费用目前尚不确定。”发送给美国证券交易委员会的声明中写道。“Infosys此前已于2023年11月3日向BSE Limited、印度国家证券交易所Limited、纽约证券交易所和美国证券交易委员会传达了这一网络安全事件的发生。” 2月,美国银行开始在IMS数据泄露后通知一些客户。该银行向57000名客户发送了通知信,告知他们的个人信息已被泄露 现在,该公司透露,LockBit勒索软件攻击后的2023年数据泄露影响了600万人。 调查确定,威胁行为者在2023年10月29日至2023年11月2日期间访问了公司系统。 该公司向受影响的个人发送的数据泄露通知中写道:“深入的网络取证调查确定,未经授权的活动发生在2023年10月29日至2023年11月2日之间。”。“通过调查,还确定了数据受到未经授权的访问和获取。在通过外部律师聘请的第三方eDiscovery专家的协助下,IMS开始对有争议的数据进行彻底和耗时的审查,以确定受到未经授权访问和获取的个人信息,并确定个人信息与谁有关。IMS已将事件及其相关个人信息的泄露通知其受影响的组织。” 该公司发布的一份新闻稿中写道:“6078263人的敏感个人数据已被泄露。现在,受害者的姓名、社会保障号码、财务信息和医疗信息可能掌握在犯罪分子手中,使受害者面临更大的身份盗窃和其他欺诈风险。”。 “2024年6月27日,Infosys McCamish向缅因州总检察长提交了一份通知,描述了一次影响全国消费者的数据泄露。在这份通知中,Infosys麦卡米什解释说,Oceanview Life&Annuity Company的客户也受到了影响。然而,在之前的文件中,Infossys McCamish表示,其他公司的客户也受了影响,包括Union Labor Life Insurance、Newport Group、股份有限公司等。” IMS确定暴露的数据包括: 姓名, 社会保障号码, 医疗信息, 生物特征数据, 金融账户信息, 护照号码。 该公司不知道有任何滥用暴露数据的行为,但它为现有客户提供了24个月的免费信用监控,以供与这些客户相关的个人使用 “尽管我们不知道自事件发生以来有任何个人信息被欺诈使用的情况,但IMS仍为受影响的个人提供二十四(24)个月的免费信用监控和专门的呼叫中心服务,并就如何防范身份盗窃和欺诈提供指导,包括建议个人向其金融机构报告任何可疑的身份盗窃或欺诈。”通知总结道。 “IMS还向个人提供有关如何对其信用档案进行欺诈警报和安全冻结的信息,关于防止税务欺诈的信息,国家信用报告机构的联系方式,关于如何获得免费信用报告的信息,通过审查账户对账单和监测信用报告提醒他们对欺诈和身份盗窃保持警惕,并鼓励他们联系联邦贸易委员会、司法部长和执法部门,报告试图或实际的身份盗窃和欺诈。”   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/pHDnOrd-_OY_JSCXV7pIRQ 封面来源于网络,如有侵权请联系删除

南非国家卫生实验室在 mpox(猴痘)疫情爆发期间遭受勒索软件攻击

南非国家卫生实验室服务中心 (NHLS) 周二证实,该国正在应对 mpox (猴痘)疫情,勒索软件攻击严重影响了实验室的正常运营。 该组织发言人称,勒索软件攻击始于周六早上,黑客删除了其系统的部分内容,包括备份服务器,这意味着他们将不得不重建许多受影响的部分。 NHLS 在南非各地运营着 265 个实验室,为该国 9 个省的公共医疗机构提供检测服务。该发言人拒绝透露哪个勒索软件组织是此次事件的幕后黑手,也拒绝透露是否会支付赎金。 NHLS 首席执行官科莱卡·姆利萨纳在一份声明中表示,官员们不知道系统何时能恢复。初步调查结果显示,保存患者信息的数据库没有丢失或被盗用。 一种未知的勒索软件被用来攻击该机构 IT 系统的特定部分,“使其无法访问并阻止数据库与用户之间的通信”。 “在确保和修复环境完整性之前,我们所有的系统(包括医疗机构内外)都无法访问,NHLS 网络实验室系统严重依赖这些已中断的信息技术系统。”Mlisana 解释道。 官方已关闭部分系统以修复损坏,并已召集事件响应小组应对此次攻击。还引入了外部网络安全公司来协助应对攻击。 该服务的所有实验室仍在运作,并继续接收和处理临床样本。但在正常情况下,实验室报告会自动生成并发送给临床医生或通过网络提供。 勒索软件攻击导致该功能失效,迫使医生通过电话向他们通报更紧急的检测结果。有些检测结果被打印出来并发送给医院或医生。 鉴于猴痘病毒(又称猴痘)的爆发,此次勒索软件攻击在南非引起了恐慌。截至周二,已发现3 例死亡病例和 16 例实验室确诊病例。 非洲疾病控制与预防中心总干事吉恩·卡西亚 (Jean Kaseya) 本月早些时候表示,任何地方爆发的 Mpox 疫情“都对整个地区构成威胁”。 卡西亚表示:“我们呼吁采取迅速紧急行动,增加所有受影响的非洲国家获得 Mpox 诊断、疫苗和治疗的机会。” 负责管辖该组织的南非国家卫生部已将问题转交给 NHLS 的发言人。 过去一年,南非政府机构多次遭受勒索软件攻击。去年 6 月,一家国有银行遭到攻击;9 月,南非国防部遭到 Snatch 团伙攻击。南非国际贸易管理委员在 2024 年初遭到勒索软攻击。 今年,勒索软件团伙将目标锁定在世界各地医疗保健系统的关键环节,其中几起攻击对寻求医疗服务的人造成巨大影响。最近几周,英国一家为医院和当地诊所提供病理学服务的关键企业遭到勒索软件攻击,导致数千例手术被迫取消。   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/rK_qJgaenqSzzxWQjDk3Qg 封面来源于网络,如有侵权请联系删除

Lockbit 勒索软件组织宣布攻破美国联储并窃取 33 TB 的敏感数据

Lockbit 勒索软件组织宣布已入侵美国联邦储备银行系统,窃取 33 TB 敏感数据,其中包括“美国人的银行机密”。 Lockbit 勒索软件组织将美联储添加到其 Tor 数据泄露网站的受害者名单中,并威胁将于 2024 年 6 月 25 日 20:27:10 UTC 泄露被盗数据。 该组织尚未公布任何被盗数据样本。 “联邦银行是美国联邦储备银行分配资金的方式。联邦储备银行在全国范围内经营 12 个银行区,负责监督各自区域内的资金分配。联邦储备银行所在的 12 个城市是波士顿、纽约市、费城、里士满、亚特兰大、达拉斯、圣路易斯、克利夫兰、芝加哥、明尼阿波利斯、堪萨斯城和旧金山。”该组织在其泄密网站上发布的公告写道。 “33TB 的银行机密信息包含着美国人的银行机密。” “你最好在 48 小时内再雇一个谈判员,然后解雇这个把美国人的银行机密价值定为 5 万美元的白痴。” 许多专家对该犯罪集团的声明持怀疑态度。美联储是一个备受关注的目标,数据泄露可能会带来严重后果。许多人认为该组织的声明只是为了引起注意。 6 月初,FBI通知LockBit 勒索软件的受害者,其已获得超过 7,000 个 LockBit 解密密钥,可以帮助部分受害者解密数据。   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/RS_QkAuQ-REgwfKGkEBICQ 封面来源于网络,如有侵权请联系删除

BlackSuit 勒索软件攻击导致 CDK Global 中断

据上周报道,CDK Global 遭遇大规模网络攻击,导致公司系统瘫痪,客户无法正常运营业务。该中断事件影响了多家跟踪和订购汽车零部件、进行新销售和提供融资的汽车经销商。 多位知情人士透露的最新消息称,BlackSuit 勒索软件团伙是 CDK Global 大规模 IT 故障和中断北美地区汽车经销商业务的幕后黑手,CDK 目前正在与勒索软件团伙谈判,以此获得解密器,避免泄露被盗数据。 这场谈判是在 BlackSuit 攻击迫使 CDK 关闭其 IT 系统和数据中心后进行的,该攻击影响了其汽车经销商平台。上周三,该公司尝试恢复服务时遭遇第二次网络安全事件,导致其再次关闭所有 IT 系统。 CDK 是一家软件即服务 (SaaS) 提供商,其平台被汽车经销商用来运营各项业务,包括销售、融资、库存、服务和后台办公功能。 由于该平台现已关闭,汽车经销商不得不改用纸笔开展业务,BleepingComputer 从购车者处获悉,因平台关闭客户无法购买汽车,也无法获得现有汽车的服务。 两家最大的上市汽车经销公司 Penske Automotive Group 和 Sonic Automotive 昨天披露道,他们也遭受了断电的影响。 “Premier Truck Group 业务使用 CDK 的经销商管理系统,而该系统已瘫痪”,彭斯克在提交给美国证券交易委员会的文件中写道。“我们立即采取了预防性遏制措施来保护我们的系统,并正在对事件进行调查。Premier Truck 集团已实施业务连续性应对计划,并采用备用流程继续开展业务。” Sonic Automotive 在提交给美国证券交易委员会的文件中称:“公司由 CDK 托管的经销商管理系统(DMS)出现了中断,该系统支持关键经销商运营,包括支持销售、库存和会计功能以及客户关系管理(CRM)系统。公司的所有经销店都在营业,我们利用变通解决方案将 CDK 故障造成的干扰降至最低。” CDK 警告道,黑客正在冒充 CDK 代理或其附属机构给经销商打电话,以此获得未经授权的系统访问权限。 BleepingComputer 联系 CDK 以了解更多有关勒索软件攻击的信息,但尚未收到回复。 BlackSuit 勒索软件团伙 BlackSuit 于 2023 年 5 月推出,据称是 Royal 勒索软件的另一版本。 Royal 及 BlackSuit 被认为是臭名昭著的 Conti 网络犯罪集团的直接继承者,而 Conti 网络犯罪集团是一个由俄罗斯和东欧黑客组成的网络犯罪团伙。 2023 年 6 月,Royal 开始测试一种名为 BlackSuit 的新加密程序,有传言称他们在攻击达拉斯市后计划以新名称重新命名。 从那时起,以 Royal 为名的攻击已经消失,黑客现以 BlackSuit 为名开展工作。 2023 年 11 月,联邦调查局和 CISA 在一份联合公告中披露,BlackSuit 在其加密器中采用了与 Royal 类似的策略和编码重叠。 公告还指出,自 2022 年 9 月以来,Royal 在全球范围内攻击了至少 350 家机构,索要超过 2.75 亿美元的赎金。 相关链接: CDK Global 遭遇攻击导致系统中断,影响数千家美国汽车经销商   消息来源:bleepingcomputer,译者:lune;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文