分类: 勒索软件

斯坦福大学称 27,000 人的数据在勒索软件攻击中泄露

斯坦福大学发出警告,称去年一次网络攻击中,勒索软件团伙获取了大约27,000人的个人信息。周一,斯坦福大学发表声明称,调查发现黑客在2023年5月12日至9月27日期间访问了公共安全部的网络。 学校表示:“除了公共安全部使用的系统或网络之外,这一事件不涉及斯坦福大学的任何系统或网络。联邦和地方执法调查正在进行中。” “可能受到影响的个人信息因人而异,但可能包括出生日期、社会安全号码、政府身份证、护照号码、驾驶执照号码以及公共安全部在其运作中可能收集的其他信息。 ” 声明补充说,对于另一组受害者,一些“生物识别数据、健康/医疗信息、带密码的电子邮件地址、带密码的用户名、安全问题和答案、数字签名以及带安全码的信用卡信息”可能已被访问由黑客。 在向缅因州监管机构提交的文件中,学校表示,袭击与通知之间的时间间隔较大,是因为该事件“需要时间进行分析”。受害者将获得两年的免费身份保护服务。 Akira 勒索软件团伙声称在此次攻击中窃取了 430 GB 的数据。该团伙去年 3 月出现后,将于 2023 年以几所美国大学和K-12 学校为目标。   转自安全客,原文链接:https://www.anquanke.com/post/id/293839 封面来源于网络,如有侵权请联系删除

比利时著名品牌 Duvel Moortgat 啤酒遭受勒索攻击导致生产关闭

比利时著名品牌Duvel Moortgat 啤酒遭受勒索软件攻击,导致其工厂啤酒生产关闭。 其公司代表告诉记者:IDS 系统于 3 月 5 日晚检测到了这次攻击。生产目前暂停,恢复时间尚未确定。尽管生产受影响,但公司表示仓库有足够的库存,不会影响产品分销。 Reddit 上的啤酒迷幽默地 回应了这一事件 ,称其为“国家灾难”,并询问是否有“战略储备”。然而,一些人对如果生产需要很长时间才能恢复的话某些 Duvel 啤酒的价格可能上涨表示担忧和愤怒。 Reddit上的啤酒爱好者以幽默态度称其为“国家灾难”,并担心某些Duvel啤酒价格可能上涨。尚无勒索软件组织宣称对攻击负责,也不清楚是否只影响了比利时Breendock工厂或其他生产设施。攻击对机密数据影响尚不明确,但主要影响是生产运营中断。   转自安全客,原文链接:https://www.anquanke.com/post/id/293701 封面来源于网络,如有侵权请联系删除

英国最大外包公司因勒索攻击损失 2.32 亿元

Capita公司在2023年报中表示,勒索攻击造成的净成本为2.32亿元,并且还未计算由此可能给公司带来的巨额赔偿和监管罚款。 有消息称:英国外包公司Capita报告称,2023年的损失超过1.066亿英镑(约合人民币9.77亿元),其中约1/4由该年3月遭受的勒索软件攻击事件直接造成。 该公司最初表示,预计该事件的应对成本高达2千万英镑(约合人民币1.83亿元),后来又上调了预测成本。周三公布的年度业绩报告显示,攻击造成的净成本为2530万英镑(约合人民币2.32亿元)。 Capita将其余的损失归因于高成本,包括业务退出和商誉减值。在周三公布年度业绩时,公司CEO还宣布了旨在应对亏损的削减成本计划。 Black Basta勒索团伙表示对这起事件负责。自攻击发生以来,Capita的股价已经下跌了超过54%。从去年3月30日(事件首次曝光前一天)到今年3月6日,股价从38.64英镑跌至16.18英镑。 根据年度业绩报告,受该事件影响,Capita的净推荐值(一项客户体验指标)从+26下降至+16,对其养老金管理业务造成较大影响。 攻击事件发生后,英国养老金监管机构致信数百家养老金基金,告知他们要检查客户数据是否已被盗。 在事件首次曝光时,Capita最初表示,“没有证据表明客户、供应商或同行的数据遭到泄漏。”随后,该公司澄清称,随着事件分析进一步深入,可能会出现此类证据。最终,Capita确认“该公司以及第三方提供商的司法鉴定结果表明,有不到0.1%的服务器确实出现了数据被窃的情况。” 被入侵服务器的百分比并不是衡量被窃取数据量的行业标准。该公司没有透露黑客成功窃取了多少千兆字节的数据,也没有透露受影响客户、供应商和同行人数。 2023年5月,英国数据保护监管机构表示,已收到“大量来自直接受影响组织的报告”。这些报告涉及Capita的两起数据泄露事件,第一起是前述的勒索软件事件有关,第二起则是AWS S3存储桶暴露事件。 与Capita签订财务服务合同的科尔切斯特市议会,指责该公司在S3事件中“不安全地存储个人数据”。罗奇福德地区议会也发布一则声明,临时资源总监Tim Willis表示,该地区议会“对此事件感到非常失望……他们正与Capita密切合作处理此事,调查该公司数据泄露过程。” 根据英国的数据保护法,如果发现Capita在任何一起事件中,未能履行其数据保护职责,该公司可能面临高达其全球营业额的4%的罚款。截至2023年12月,Capita全球营业额为28亿英镑(约合人民币256.67亿元)。 Capita在年度报告中表示:“目前尚无法可靠地估计潜在索赔或监管罚款金额,因此尚未为此事件的任何成本做出任何安排。”   转自安全内参,原文链接:https://www.secrss.com/articles/64226 封面来源于网络,如有侵权请联系删除

思科:超 15 国多行业遭 GhostLocker 双重勒索攻击

思科Talos的研究员Chetan Raghuprasad在一份报告中指出:“GhostSec和Stormous勒索软件组织联合发起了针对超15个国家各行业的双重勒索攻击。” “GhostLocker和Stormous勒索软件已推出一项新的勒索即服务(RaaS)计划,名为STMX_GhostLocker,旨在为附属机构提供多样选择。” 这一组织发动的攻击涵盖了古巴、阿根廷、波兰、中国、黎巴嫩、以色列、乌兹别克斯坦、印度、南非、巴西、摩洛哥、卡塔尔、土耳其、埃及、越南、泰国和印度尼西亚等国家的受害者。 技术、教育、制造、政府、交通、能源、法医、房地产和电信等一些行业遭受了严重影响。 GhostSec(切勿与Ghost Security Group混淆,后者也被称为GhostSec)是“五大家族”联盟的一部分,该联盟还包括ThreatSec、Stormous、Blackforums和SiegedSec。 该组织成立于2023年8月,旨在“促进互联网地下世界的团结与联系,扩大并发展我们的工作和运营。” 去年年底,该网络犯罪组织通过GhostLocker进军勒索软件即服务(RaaS),以每月269.99美元的价格向其他参与者提供服务。随后,Stormous勒索软件组织宣布将采用基于Python的勒索软件进行攻击。 Talos最新的调查结果显示,这两个组织联手不仅涉及广泛领域的攻击,而且在2023年11月发布GhostLocker的更新版本,并于2024年推出了名为STMX_GhostLocker的全新RaaS计划。 Raghuprasad解释道:“新计划包括向附属机构提供的付费服务、免费服务以及用于在博客上出售或发布数据的个人服务(PYV服务)。” STMX_GhostLocker在暗网上设有自己的泄密网站,上面列示了至少6名来自印度、乌兹别克斯坦、印尼、波兰、泰国和阿根廷的受害者。 GhostLocker 2.0(又称GhostLocker V2)是用Go编写的,号称完全高效并提供快速的加密/解密功能。它还配有修改后的勒索信,督促受害者在7天内联系他们,否则就有泄露数据的风险。 RaaS计划允许附属机构通过网络面板追踪运营、监控加密状态和支付情况,并提供一个构建器,根据其偏好配置负载,包括待加密目录以及加密过程开始前需终止的进程和服务。 一旦部署,勒索软件将与命令和控制(C2)面板建立连接,继续执行加密例程,但在此之前将终止指定进程或服务,并窃取与特定扩展名列表匹配的文件。 Talos表示,他们发现GhostSec可能使用两种新工具破坏合法网站。“其中之一是‘GhostSec深度扫描工具集’,用于递归扫描合法网站,另一个是名为‘GhostPresser’的进行跨站点脚本(XSS)攻击的黑客工具,”Raghuprasad解释。 GhostPresser的主要目的是入侵WordPress网站,允许威胁行为者更改网站设置、添加新插件和用户,甚至安装新主题,这表明GhostSec致力于壮大其武器库。 “该组织宣称他们使用该工具攻击受害者,但我们无法验证这些说法。勒索软件运营商可能会因多种原因使用该工具,”Talos告诉《黑客新闻》。 “深度扫描工具可用来寻找进入受害者网络的途径,而GhostPresser工具不仅危害受害者网站,还可以用于暂存有效载荷以进行分发,以避免使用攻击者基础设施。”   转自E安全,原文链接:https://mp.weixin.qq.com/s/uvIR8uov5WpGO3hq2g-A7g 封面来源于网络,如有侵权请联系删除

RA World 通过三个持续攻击阶段渗透拉丁美洲医院

趋势科技发现了来自RA World(RA Group)勒索软件组织的新一轮活动。该组织自2023年4月开始进行恶意活动,并在此期间成功攻击了美国、德国、印度和台湾等国家的多个组织,主要集中在医疗保健和金融领域。 研究人员透露,最新一波 RA World 攻击针对的是拉丁美洲的多家医疗机构。这些攻击分几个阶段进行。 初始访问:首先是黑客通过域控制器渗透计算机系统。编辑组策略 (GPO) 允许攻击者在受害者的系统上设置自己的规则。 第 1 阶段(Stage1.exe):一旦成功渗透系统,病毒会利用“Stage1.exe”文件进行网络评估,包括检查域控制器并准备复制病毒的下一步行动。 第 2 阶段(Stage2.exe):在此阶段,病毒开始自我复制到网络上其他计算机,并启动准备加密文件的过程。“Stage2.exe”负责在目标网络内传播恶意代码,为发起主要攻击打下基础。 第 3 阶段(Stage3.exe):这是病毒激活的最终阶段,涉及对受感染计算机上的文件进行加密,并要求支付赎金以恢复文件。该阶段采用复杂的加密技术,使用户和系统无法访问这些文件。 RA World多阶段攻击方案   此外,该恶意软件能够在特殊安全模式下重新启动系统,以规避防病毒软件的检测。它还会在攻击执行后清除其痕迹,使研究人员更难分析。 为了最大限度地降低成为RA World攻击受害者的风险,建议采用最佳安全实践:限制管理权限、及时更新所使用的软件、定期进行数据备份、在与电子邮件和网站交互时保持小心谨慎,并对公司员工进行网络安全基础知识培训。   转自安全客,原文链接:https://www.anquanke.com/post/id/293631 封面来源于网络,如有侵权请联系删除

BlackCat 勒索软件组织宣布“退出”,抛开附属组织独吞 2200 万美元赎金

BlackCat 勒索软件组织关闭了他们的暗网网站,并可能在上传虚假的执法查封横幅后实施了退出骗局。 安全研究员 Fabian Wosar表示:“ALPHV/BlackCat 没有被查获,他们正在诈骗其附属机构。” 英国国家犯罪局 (NCA)告诉路透社,它与 BlackCat 基础设施的任何中断无关。 Recorded Future 安全研究员 Dmitry Smilyanets在社交媒体平台 X 上发布了屏幕截图,其中 BlackCat 参与者声称“联邦调查局把我们搞砸了”,并且他们打算以 500 万美元出售勒索软件的源代码。 据称,BlackCat 勒索软件组织从 UnitedHealth 旗下 Change Healthcare 部门 (Optum) 收到了 2200 万美元的赎金,并拒绝与实施此次攻击的附属公司分享收益。 据DataBreaches 报道,心怀不满的勒索软件附属公司在 RAMP 网络犯罪论坛上提出指控,该附属公司的账户已被管理人员暂停,“他们掏空了钱包,拿走了所有的钱。”他们说。 这引发了人们的猜测,即 BlackCat 上演了一场退出骗局,以逃避审查,并在未来以新品牌重新出现。一名勒索软件组织的前管理员表示,“品牌重塑正在等待中”。 BlackCat勒索软件组织的基础设施于 2023 年 12 月被执法部门查封,但该电子犯罪团伙设法夺取了服务器控制权并重新开始运营,没有造成任何重大后果。该组织此前曾以“DarkSide”和“BlackMatter”的名义开展活动。 DomainTools 的安全顾问马拉奇·沃克 (Malachi Walker) 表示:“BlackCat 在内部可能担心其组织内有内奸,因此先发制人地关闭运营网络,以防止像LockBit勒索软件组织那样被执法部门渗透攻击。” 这种退出骗局可能是 BlackCat 拿走现金逃跑的机会。由于加密货币再次达到历史新高,该团伙可以通过“高价”出售他们的加密货币而逃脱惩罚。在网络犯罪世界中,声誉就是一切,BlackCat 似乎正在通过这些行动与其附属公司断绝关系,将来该组织可能以新面孔重新出现。   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/txQd93UYh-gIszJpgEsxdg 封面来源于网络,如有侵权请联系删除

LockBit 勒索团伙再次嚣张行动,瞄准 8 个新受害者

HackerNews 编译,转载请注明出处: LockBit 勒索软件组织扩大影响范围,受害者包括美国的STOCK Development、比利时的Smulders、美国的United Notions Inc.、德国的STARK Power GmbH、德国的SCHÜTT & GRUNDEI、德国的Röhr + Stolberg GmbH、美国的航空航天公司和德国埃索集团。LockBit勒索软件团伙尚未披露网络攻击背后的动机、数据泄露的程度以及数据泄露的方法等细节。 LockBit 勒索软件组织的索赔尚不明确 尽管目标公司的官方网站正常运行且没有发现不法行为迹象,但这引发了对LockBit网络攻击的怀疑。考虑到LockBit的历史记录,现阶段驳回指控还为时过早。 网站信息截图 最近,LockBit勒索软件组织声称在其数据泄露页面上列出了12名新受害者,并参与了有关夺取其网站的讨论。 夺取其网站的相关报道是打击网络犯罪的重要里程碑,司法部与国际执法机构合作扰乱了LockBit的运营。 此次协调行动涉及英国国家犯罪局网络部门、联邦调查局(FBI)和其他合作伙伴。通过控制LockBit的基础设施,包括面向公众的网站和服务器,执法部门有效地削弱了该组织进行进一步攻击并威胁发布被盗数据来勒索受害者的能力。 此外,执法当局还获得了解密密钥,使受害者能够重新访问其加密数据。 LockBit 的回应:挑衅性消息 为了回应此次删除,LockBit管理员发布了一条长消息,探讨他们最近的活动和动机。该消息带有挑衅性的语气,试图抹黑执法机构。 尽管LockBit的运营受到了干扰,但最近的声明表明,该勒索软件组织已经以增强的技术和功能重新出现。 LockBit往期报道: LockBit 勒索软件卷土重来,在警方破坏后恢复了服务器 美国悬赏 1500 万美元寻找 LockBit 勒索软件团伙的信息 LockBit 团队称对 12 月芝加哥社区医院遭受的网络攻击负责 消息来源:thecyberexpress,译者:dengdeng;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

Mogilevich 勒索团伙网站公布受害者名单

Epic Games 等大公司已被添加到勒索软件团伙的数据泄露网站中,威胁称将数百GB的数据泄露。 “目前没有证据证明Mogilevich 的勒索软件指控是合法的,Mogilevich 也没有联系Epic或提供任何证据证明指控的真实性。”Epic Games 在推特上写道。 美国视频游戏和软件开发商Epic Games是最近被莫吉列维奇勒索团伙称为受害者之一的知名公司之一。 这家美国视频游戏和软件开发商和发行商是最近被称为莫吉列维奇勒索团伙数据泄露网站受害者的众多知名公司之一。Mogilevich 勒索团伙声称其旨在惩罚未能保护基础设施安全的公司和企业,将其列为数据泄露受害者,并声称已出售其中一些公司的数据。 零售巨头Shein成为Mogilevich 勒索团伙最新的受害者,据称窃取了300GB的客户、员工和货运数据。他们还声称破坏了Kick的实时视频流服务系统,并窃取了75GB的用户数据和日志。   转自安全客,原文链接:https://www.anquanke.com/post/id/293606 封面来源于网络,如有侵权请联系删除

Rhysida 勒索软件窃取美国儿童医院数据并索要 360 万美元

HackerNews 编译,转载请注明出处: Rhysida勒索软件团伙声称对本月初芝加哥卢里儿童医院遭受的网络攻击负责。 本月初,芝加哥卢里儿童医院遭数据泄露,电子邮件、电话、MyChart访问以及本地互联网均受到影响。超声波和CT扫描结果无法获得,患者服务优先系统被取消,医生被迫改用笔和纸开处方。 近期,Rhysida勒索软件团伙已将Lurie Children’s医院列入其暗网上的勒索门户网站,声称从该医院窃取了600 GB的数据。Rhysida 勒索软件提出以 60 BTC的价格向单个买家出售被盗数据。 Rhysida 可供购买 600GB 敏感数据 截止日期设定为7天,之后数据将以较低价格出售给多个威胁行为者,或在Rhysida的平台上免费泄露。 卢里儿童医院受到影响 根据Lurie Children’s于2024年2月22日发布的最新状态更新,恢复IT系统的工作正在进行中,服务中断仍然影响一些运营部门。   由于支付系统受到影响,停电持续时将导致支付医疗费用支付延迟,医院目前已暂停收取预约缺席费用。 Rhysida勒索软件团伙最近的一个错误暴露了加密器中的一个漏洞,可以用来解密文件而无需支付赎金。 然而,考虑到卢里儿童医院长期受到的破坏,执法部门可能无法及时利用解密器对最近的攻击产生影响。此外,如果Rhysida声称的数据泄露被证实,意味着大量儿童的敏感医疗信息已被不可逆转地泄露给网络犯罪分子。   消息来源:bleepingcomputer,译者:dengdeng;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

江森自控称勒索软件攻击已造成 2700 万美元损失

据BleepingComputer 消息,江森自控国际公司 (Johnson Controls International) 确认,2023 年 9 月的一次勒索软件攻击给该公司造成了至少2700 万美元的损失,并导致了数据泄露。 作为一家开发和制造工业控制系统、安全设备、空调和消防安全设备的跨国企业集团,江森自控在其亚洲的办事处在遭受Dark Angels 勒索软件组织的攻击后,迫使该公司关闭了大部分 IT 基础设施,从而影响了面向客户的系统。 该组织声称从江森自控窃取了超过 27 TB 的机密数据,并索要 5100 万美元的赎金以删除数据并提供文件解密器。 江森自控承认服务中断,后来将原因归因于“网络安全事件”,但没有提供有关攻击类型或导致数据泄露的可能性的详细信息。而在1月30日向美国证券交易委员会 (SEC) 提交的季度报告中,江森自控证实,他们在 2023 年 9 月 23 日遭受的网络攻击实际上是勒索软件攻击,并导致数据数据泄露。 此外,报告中表示,截至 2023 年 12 月 31 日止,由攻击带来的响应和修复网络攻击相关的费用达 到了2700万美元,其中不包含保险赔偿。 江森自控预计,随着公司继续确定哪些数据被盗,并与外部网络安全取证和补救专家合作,这一损失在未来几个月内将会上升。 根据迄今为止的信息,江森自控相信未经授权的活动已被完全遏制,并且其数字产品和服务(包括 OpenBlue 和 Metasys)均已恢复正常。   转自Freebuf,原文链接:https://www.freebuf.com/news/391141.html 封面来源于网络,如有侵权请联系删除