分类: 勒索软件

LockBit 团队称对 12 月芝加哥社区医院遭受的网络攻击负责

HackerNews 编译,转载请注明出处: 近日,LockBit勒索软件团伙宣布对芝加哥社区医院发起网络攻击。该医院在发布的声明中承认了这一事件,指出该攻击于去年12月18日被首次发现。 这是该组织在今年1月份第二次针对医院的攻击,去年11月,发起的攻击导致新泽西州和宾夕法尼亚州多家医院不得不取消预约并在没有患者档案的情况下进行运营。 LockBit勒索软件团伙在本周二晚上将医院列入其泄密网站,并要求支付近90万美元的赎金,给予两天时间作出回应,截止目前LockBit 官网信相关信息已经下架。 受攻击的芝加哥社区医院表示:“已经采取行动确保患者护理不受影响。尽管已确认了包含患者信息的文件被黑客复制,但没有迹象表明电子病历(EMR)数据库或整个财务系统受到损害,目前尚不清楚受影响的具体信息类型”。 该医院目前已向联邦调查局、美国卫生与公众服务部以及其他监管机构报告了此次事件。医院承诺会尽快向可能受影响的患者直接邮寄通知信,提供免费的信用监控和身份保护服务。据报道,该医院在2021年和2022年接诊了超过34万名患者。 与此同时,该团伙因涉嫌拒绝向附属机构支付费用而面临内部骚乱。尽管该组织过去声称制定了禁止攻击医院的规定,但LockBit成员仍然继续对医疗机构发起攻击。在2022年圣诞节期间,该团伙曾对加拿大最大的儿科健康中心多伦多病童医院发起袭击,引起公愤。此后,他们继续袭击美国和国外多家医院和医疗机构。   消息来源:therecord,译者:dengdeng;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

因受害者拒绝支付,勒索软件的赎金支付率降历史最低

据勒索软件协商公司Coveware的数据显示,2023年第四季度,支付勒索赎金的勒索软件受害者比例已降至历史最低,仅为29%。 其实早在2021年年中,当时的支付率从2019年初的85%下滑至46%,这一趋势已经逐渐明显。 勒索支付率 据Coveware分析,支付勒索金比例持续下降的原因复杂多样,包括企业和组织更加完善的防范措施,缺乏对网络犯罪分子承诺不会泄露被盗数据的信任,以及某些地区明令禁止支付赎金所产生的压力。 Coveware研究发现,即便在遭受网络攻击且数据被盗的情况下,上一季度的赎金支付率也仅为26%。 不仅支付勒索软件赎金的受害者数量减少,实际支付的赎金金额也有所下降。 Coveware指出,2023年第四季度的赎金支付平均金额为568705美元,比前一季度下降了33%,而中位数赎金支付额为20万美元。 赎金支付金额 2023年第四季度,受害机构的规模有所下降,扭转了2022年第二季度以来的发展态势。当时,由于攻击者预见赎金支付率会下降,他们开始转而攻击规模更大的公司,以求获得更高的赎金补偿差额。 勒索软件攻击目标公司的规模 禁止支付赎金 除了上述统计数据外,Coveware的报告还涉及了禁止支付赎金这一有争议的话题,以及这些禁令可能对被攻击的组织和网络犯罪社区产生的影响。从理论上讲,禁令听起来是个好主意,但在实际操作中并非那么简单。 Coveware表示,如果美国或其他频繁遭受攻击的国家实施了全国性的禁令,遭受攻击的公司很可能会停止向当局报告这些事件,并向不正规的服务提供商寻求帮助。 如果出台此类法律,一夜之间将形成一个庞大的非法市场,所有受害者与执法机构合作取得的进展都将被逆转,这无疑是给自己挖了一个大坑。 Coveware的报告指出:许多受害者会迅速评估风险(公司遭受的重大损失与可能面临的罚款及处罚),然后转向非法市场中寻找解决方案。有些公司仍然会选择上报以确保安全,但任何曾经考虑过支付或决定支付赎金的受害者都会选择保持沉默,因为一旦上报,那就相当于承认了自己的犯罪行为。 Coveware建议加倍强化一些现有机制和举措,加大勒索软件从中获利的难度,包括: 加强对勒索支付的报告框架和尽责调查,鼓励进行详细披露和建立决策框架。 提供积极报告和合规的安全保障,并结合强制性报告要求,促进与执法部门的合作。 对不披露事件的行为处以重罚,同时避免对首席信息安全官(CISOs)个人责任的追究,以维护安全人才队伍。 强调与执法部门的长期合作,并明确长期的报告义务,以便有效进行调查。 集中采取战略措施,降低勒索支付的吸引力和便利性,进而削弱勒索软件作为盈利性攻击手段的可行性。 遗憾的是,步入2024年,勒索软件依然是全球网络安全领域的一大挑战,现有的解决方案还不足以消灭它们。 不过,赎金支付率下降趋势已然证明通过协同努力来对抗这一问题是有效的,作这也标志着局势在朝着正确的方向发展。 转自Freebuf,原文链接:https://www.freebuf.com/news/390935.html 封面来源于网络,如有侵权请联系删除

VBA 脚本中发现新的 Phobos 勒索软件变种

数字全球世界地图及勒索软件攻击技术研究发展分析发现了一种名为“FAUST”的 Phobos 勒索软件新变种,该变种令人担忧,因为它可以在网络环境中保持持久性,并创建多个线程以实现高效执行。 FortiGuard Labs 研究人员在 1 月 25 日的博客文章中表示,他们通过发现一份 Office 文档发现了这一点,该文档包含旨在传播 FAUST 勒索软件的 Visual Basic (VBA) 脚本。 研究人员表示,攻击者使用 Gitea 服务存储多个以 Base64 编码的文件,每个文件都携带恶意二进制文件。FortiGuard Labs 表示,当这些文件被注入系统内存时,它们会发起文件加密攻击。 FortiGuard 实验室研究人员表示,Phobos 勒索软件家族于 2019 年出现,此后参与了多次网络攻击。Phobos 勒索软件通常会附加带有唯一扩展名的加密文件,并要求以加密货币支付赎金以获得解密密钥。研究人员表示,他们已经捕获并报告了 Phobos 系列的多个勒索软件变体,包括 EKING 和 8Base。 StrikeReady 首席产品官 Anurga Gurtu 表示,Fortinet 对 Phobos 勒索软件 FAUST 变体的研究表明,它是一种复杂的威胁,特别是因为它的无文件攻击方法和持续嵌入网络的能力。 “虽然建议用户不要点击可疑链接是一种基本防御措施,但显然还需要采取更强有力的措施,”古尔图说。“企业应考虑先进的网络安全策略,包括定期软件更新、员工网络安全培训以及采用全面的安全系统来检测和减轻此类威胁。” Bambenek Consulting 总裁 John Bambenek 补充说,宏仍然是恶意软件传播的危险部分,因为 VBA 提供了许多公司用于日常应用程序的功能。 “应对这种威胁的最安全方法是完全禁用 Office 中的 VBA,”Bambenek 解释道。“但是,如果这不是一个选择,组织至少可以使用 Windows 防御攻击面减少来禁用 VBA 中的‘高风险’功能,例如阻止 Office 应用程序创建子进程或创建可执行内容。”   转自安全客,原文链接:https://www.anquanke.com/post/id/292954 封面来源于网络,如有侵权请联系删除

北美“水务巨头”遭遇勒索软件攻击,账单支付系统被破坏

近日,威立雅北美公司披露了一起勒索软件攻击事件,此次攻击影响了其市政水务部门的部分系统,并破坏了其账单支付系统。 在发现攻击后,该公司立即采取了防御措施,并暂时关闭了部分系统,以避免漏洞造成更大的影响 。威立雅目前正与执法部门和第三方取证专家合作,评估攻击对其运营和系统的影响程度。 威立雅公司称,为应对这一事件他们采取了防御措施,包括将目标后端系统和服务器下线,直至恢复。因此,一些客户在使用我们的在线账单支付系统时出现了延迟。目前这些后端系统和服务器现已重新上线,客户的付款不会受到影响。客户不会因延迟付款而受到处罚,也不会因此次服务中断而被收取账单利息。 这次攻击并没有中断威立雅的水处理业务或废水处理服务。威立雅北美公司表示:这次攻击事件仅限于我们的内部后台系统,没有证据表明它影响了我们的水处理或废水处理业务。 截至目前,该公司发现有少数的个人信息在此次漏洞事件中受到影响,目前正在与第三方取证公司合作,评估此次攻击对其运营和系统的影响程度。 威立雅北美公司为大约 550 个社区提供水和废水处理服务,并为大约 100 个工业设施提供工业用水解决方案,每天在美国和加拿大的 416 个设施处理超过 22 亿加仑的水和废水。 跨国威立雅集团在全球拥有近 21.3 万名员工,2022 年收入达 429 亿欧元,为约 1.11 亿人提供饮用水,为约 9700 万人提供污水处理服务。同年,威立雅生产了近44太瓦时的能源,并处理了6100万吨废物。 关键水基础设施遭受攻击 南方水务公司(Southern Water)是一家为英国各地数百万人提供服务的水处理公司,它也是 Black Basta 勒索软件团伙宣称的勒索软件攻击的受害者。 该公司表示目前没有证据表明公司的客户关系或财务系统受到影响。另外公司服务没有受到影响,目前运行正常。 去年11 月,CISA 警告称有威胁者通过入侵在线暴露的 Unitronics 可编程逻辑控制器 (PLC),入侵了宾夕法尼亚州的一个美国供水设施,但没有危及所服务社区的饮用水安全。 去年9月,美国网络安全机构发布了一项针对供水设施等关键基础设施的免费安全扫描计划,以帮助它们发现安全漏洞并确保系统免受此类攻击。 近年来,美国水和废水系统 (WWS) 部门的设施多次遭到部署 Ghost、ZuCaNo 和 Makop 勒索软件的多个威胁组织的入侵。 在过去二十年中,还发生过其他水务设施被入侵的事件,其中包括 2011 年南休斯顿的一家污水处理厂、2016 年一家软件和硬件设备过时的水务公司、2020 年 8 月南加州 Camrosa 水区以及 2021 年 5 月宾夕法尼亚州的一个水务系统。 针对水务部门日益成为网络攻击目标的情况,CISA、联邦调查局(FBI)和美国环保署(EPA)上周发布了一份事件响应指南,旨在帮助水务公司尽可能的降低水务设施遭遇攻击的风险。   转自Freebuf,原文链接:https://www.freebuf.com/news/390448.html 封面来源于网络,如有侵权请联系删除

英国多地议会遭网络攻击,部分在线服务被迫关闭

近日,英国的三个议会宣称遭到网络攻击,导致其多项在线服务被迫关闭。坎特伯雷市的规划部门、在线表格和地图,多佛区的在线表格以及萨尼特区的规划部门和在线表格,都已临时下线。英国国家网络安全中心的一位发言人表示,他们正在与受影响的地方当局合作,以充分了解此次事件的影响。 坎特伯雷和多佛议会在一份协调声明中表示,他们已经采取补救措施,同时努力调查问题并尽量减少对服务的干扰。尽管网站的某些部分可能无法按预期工作,但电子邮件系统和网站一直可用。 萨尼特委员会的一位发言人告诉记者,在收到事件报告后,该委员会已主动限制对其在线系统的访问。 尽管这些攻击确实带有勒索软件事件的一些特征,但其确切性质仍未公开。此外,三名受害者彼此距离很近,而且受影响的服务具有相似的性质,这些事实表明这些攻击可能有一个共同的线索。 With Secure 的高级威胁情报分析师 Stephen Robinson 表示,受此次网络攻击影响的三个委员会均将其 IT、收入和福利以及呼叫中心服务外包给 Civica,作为 East Kent Services 共享服务工具的一部分。这很可能就是此次攻击事件发生的地方,可以指明哪些服务可能受到影响以及哪些数据可能已被访问。 Robinson 提到,Civica 等服务提供商经常成为所谓的供应链攻击的目标,在这种攻击中,攻击者只要危害单个服务提供商,就可以同时危害其所有客户,从而造成更具破坏性和影响力的攻击。 Civica 的发言人表示,他们可以确认这一事件不是由他们的任何系统引起的。如果有需要,他们将支持受影响的客户,并尽力提供帮助,减少对他们及其服务客户的影响。 网络安全研究人员 Robinson 强调,地方议会由于掌握着当地居民的敏感数据并提供时间紧迫的服务,他们通常成为网络犯罪分子的“理想”受害者。此外,地方议会的运营往往受到财务限制,可能影响他们保持网络和数字服务安全的能力。 近年来,英国和国外的多个地方议会一直是网络攻击的受害者,而且没有迹象表明此类活动正在放缓。 在 2023 年圣诞节前夕,议会国家安全战略联合委员会发布的一份声明中表明,英国政府最高层普遍缺乏对勒索软件攻击的规划和准备,并表示英国各地的公共服务基本上被“劫持”。 该报告让地方当局感到不安,因为许多地方当局仍然过于依赖既不安全也不更新的遗留 IT 系统。   转自安全内参,原文链接:https://www.secrss.com/articles/63085 封面来源于网络,如有侵权请联系删除

美国最大的零售抵押贷款机构 LoanDepot 确认1660 万名客户信息被盗

LoanDepot 是美国最大的零售抵押贷款机构之一,已确认其约 1660 万客户的个人信息被盗。 在 1 月 22 日向美国证券交易委员会 (SEC) 提交的一份新文件中,LoanDepot 提供了有关 1 月 8 日影响该公司计算机系统的网络事件的更多细节。 抵押贷款提供商此前将该事件描述为勒索软件攻击。 虽然该公司仍在“外部取证和安全专家”的帮助下调查此次泄露事件,但初步结果显示,“未经授权的第三方获取了其系统中约 1660 万人的个人敏感信息。” LoanDepot 承诺通知受影响的客户,并提供免费的信用监控和身份保护服务。 该公司还表示,“在恢复我们的贷款发放和贷款服务系统方面取得了重大进展,包括我们的 MyloanDepot 和 Servicing 客户门户。” 该公司设立了一个新的微型网站,以提供额外的运营更新。 LoanDepot 在 1 月 8 日发送的初始文件中告知 SEC,它正在经历一次网络安全事件。 最初的文件中写道:“尽管我们的调查仍在进行中,但公司目前已确定未经授权的第三方活动包括访问某些公司系统和数据加密。” “在检测到未经授权的活动后,该公司立即采取措施遏制和应对这一事件,包括在领先的网络安全专家的协助下开展调查,并开始通知相关的监管机构和执法部门。” 专家在社交媒体上显示,LoanDepot 的网站曾短暂离线,然后在几个小时内重新出现。 然而,客户很快在社交媒体上表达了他们对无法访问 LoanDepot 某些服务的不满。   转自安全客,原文链接:https://www.anquanke.com/post/id/292836 封面来源于网络,如有侵权请联系删除

全球航空租赁巨头 AerCap 遭受勒索软件攻击

全球航空租赁巨头 AerCap 遭受勒索软件攻击,成为过去六个月中第四家被攻击的航空业公司。 爱尔兰 AerCap Holdings 被认为是全球最大的商用飞机和航空租赁提供商之一,他们在周一向美国证券交易委员会 (SEC) 提交了一份披露通知。 “2024 年 1 月 17 日,我们经历了一次与勒索软件相关的网络安全事件。” 这家总部位于都柏林的公司在提交给美国证券交易委员会(SEC)的 6K 表格中表示,这是专门针对外国私营公司的。 文件中提到:“我们完全掌控了所有 IT 系统,迄今为止,我们没有遭受与此事件相关的任何财务损失。” AerCap 表示,他们立即采取措施启动了调查,包括聘请第三方网络安全专家并通知执法部门。目前尚不清楚数据泄露或其他可能的影响,调查仍在进行中。 根据投资研究平台 Macrotrends 的数据,AerCap 在 2022 年和 2023 年的年收入超过 70 亿美元,比 2021 年增长约 35 %。 2023年,航空行业多次遭受了勒索软件攻击,其中包括 BianLian 勒索软件组织声称在 9 月对加拿大航空发起的攻击、LockBit 团伙在 11 月对航空巨头波音发起的攻击以及 ALPHV/BlackCat 对日本航空电子公司发起的攻击。 2024 年 1 月 8 日,非洲肯尼亚航空公司也遭受了 Ransomexx 组织声称的违规行为。 值得注意的是,加拿大航空和肯尼亚航空都是 AerCap 的租赁客户。这家爱尔兰租赁公司为全球其他数十家主要航空公司提供服务,其中包括达美航空、联合航空、英国航空、汉莎航空、法国航空、卡塔尔航空和亚洲航空等。   转自安全客,原文链接:https://www.anquanke.com/post/id/292841 封面来源于网络,如有侵权请联系删除

瑞典数据中心遭到黑客攻击,导致众多瑞典城市和企业业务系统瘫痪

周六,芬兰 IT 服务和企业云托管提供商 Tietoevry 遭受勒索软件攻击,影响其位于瑞典的一个数据中心的云托管客户,据报道,此次攻击是由 Akira 勒索软件团伙发起的。 事件导致瑞典连锁影院 Filmstaden 和其他零售商的销售系统瘫痪。 Tietoevry 是一家芬兰 IT 服务公司,为企业提供托管服务和云托管。该公司在全球拥有约 24,000 名员工,2023 年收入为 31 亿美元。 Tietoevry 证实,勒索软件攻击发生在周五晚上到周六早上,影响了他们位于瑞典的一个数据中心。 Tietoevry 在一份新闻声明中解释道:“此次攻击仅限于我们瑞典数据中心的一部分,影响了 Tietoevry 为瑞典部分客户提供的服务。” “Tietoevry 立即隔离了受影响的平台,勒索软件攻击并未影响公司基础设施的其他部分。” 该公司表示,他们正在恢复基础设施和服务,但客户在服务器恢复上线时仍然受到影响。 勒索软件攻击对该公司的虚拟化和管理服务器进行了加密,这些服务器用于托管瑞典众多企业的网站或应用程序。瑞典最大的连锁影院 Filmstaden 受到此次攻击的影响,无法通过网站或移动应用程序在线购买电影票、零食、软饮料或糖果。 Filmstaden 网站上关于 IT 中断的警告消息,来源:BleepingComputer Filmstaden 的所有者、Odeon 影院集团的海伦娜·埃克伦德 (Helena Eklund) 告诉瑞典通讯社 TT:“我们正在调查所有可能性。” Filmstaden 的停电意味着只有已经买票的人才能在周六去电影院。 通常情况下,电影院观众是不允许自带饮料或零食的,但由于目前的情况,这一规定已被放弃。 这些问题影响到整个国家,还包括 Svenska Bio 的电影院,但那里的顾客可以通过瑞典的移动支付系统 Swish 进行支付。 其他受到攻击影响的公司包括折扣零售连锁店 Rusta、原材料供应商 Moelven 和农业供应商 Grangnården,后者在 IT 服务恢复之前被迫关闭商店。 这次中断还影响了 Tietoevry 的薪资和人力资源管理系统 Primula,该系统由瑞典政府、大学和学院使用。 该国受影响的大学和学院包括卡罗林斯卡学院、SLU、 West大学、斯德哥尔摩大学、隆德大学和马尔默大学。 攻击事件还影响了瑞典众多政府机构和市政当局,包括 Statens 服务中心、Vellinge 市、Bjuv 市和乌普萨拉县。 对于乌普萨拉县来说,IT 系统瘫痪的后果更为严重,事件影响了该地区的医疗保健系统。 Akira 勒索软件据称是攻击幕后黑手 BleepingComputer 获悉,Akira 勒索软件行动是对 Tietoevry 攻击的幕后黑手,此前不久,芬兰政府就该国公司正在遭受黑客攻击发出警告。 Akira 勒索软件行动于 2023 年 3 月启动,并迅速开始通过双重勒索攻击破坏全球企业网络。 芬兰国家网络安全中心 (NCSC) 本月透露 ,2023 年报告了 12 起 Akira 勒索软件攻击案件,其中大多数发生在今年年底。 芬兰 NCSC 警告说:“这些事件尤其与安全薄弱的 Cisco VPN 实施或其未修补的漏洞有关,恢复通常很困难。” 8 月,BleepingComputer 报道 Akira 勒索软件团伙破坏了不受多重身份验证保护的 Cisco VPN 帐户,以获取对内部公司网络的访问权限。 一旦攻击者破坏了网络,他们就会横向传播到其他设备,同时窃取公司数据。一旦所有数据被盗并获得管理权限,勒索软件组织就会对受害者网络上的文件进行加密。 思科警告说,客户应该在所有 VPN 帐户上配置 MFA,并将日志数据发送到远程系统日志服务器。 使用远程系统日志服务器,即使攻击者清除了思科路由器上的日志,在攻击事件后仍然可以访问日志进行分析。   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/DuMqTCJXuXgjjeE4P10y6A? 封面来源于网络,如有侵权请联系删除

Vans 和 North Face 母公司遭遇勒索软件攻击,影响 3500 万消费者

Bleeping Computer 网站消息,Vans、Timberland、The North Face、Dickies 和 Supreme 等知名服饰和鞋类品牌背后的母公司 VF Corporation 表示,在 12 月份发生的勒索软件攻击事件中,超过 3500 万客户个人信息被威胁攻击者盗取了。 值得一提的是,VF Corporation 强调,受勒索软件攻击事件影响的消费者所属的社会安全号码、银行账户信息或支付卡信息没有被盗取,其系统中没有存储这些数据,而且迄今为止,VF 也尚未发现任何证据表明威胁攻击者获取了消费者的密码信息。 2023 年 12 月 15 日,VF Corporation 提交给美国证券交易委员会的文件中披露了勒索软件攻击事件,称威胁攻击者通过加密一些 IT 系统破坏了公司的业务运营,并窃取了公司的数据,其中主要包括消费者的个人数据。 由于此次攻击产生了巨大的影响,VF Corporation 公司被迫关闭了部分系统以控制攻击事件波及的范围,零售店的库存补充也中断,订单执行延迟,最终导致很多客户取消了订单,部分批发发货也延迟了。勒索软件事件发生后,VF Corporation 立刻组织了网络安全专家进行修复,很快就基本恢复了在此次事件中被加密的 IT 系统。 目前,VF Corporation 公司正与联邦执法部门和相关监管机构合作,调查此次攻击及其影响程度,但尚未通过其官方网站或社交媒体账户向客户通报消费者数据被盗事件。此外,VF Corporation 公司也没有披露此次数据泄露事件中受影响数据的性质,以及是否会对其员工、供应商、经销商和合作伙伴造成恶劣影响。 VF Corporation 公司是一家总部位于美国科罗拉多州的服装和鞋类公司,年收入达到 116 亿美元,雇佣了 35000 名员工,旗下拥有包括 Vans、Timberland、The North Face、Supreme、Dickies、Eastpak、Kipling、Napapijri、AND1、JanSport、Icebreaker、Altra Running 和 SmartWool 等在内的13 个全球知名品牌。   转自FreeBuf.COM,原文链接:https://www.freebuf.com/news/390241.html 封面来源于网络,如有侵权请联系删除

西班牙地方政府遭勒索攻击,被索要 1000 万欧元巨额赎金

据报道,攻击者向卡尔维亚市政府索要 1000 万欧元赎金,该市市长称绝对不会支付,此前西班牙加入了《反勒索软件倡议》。 1 月 17 日,西班牙马略卡岛卡尔维亚市议会宣布,该市于上周六遭受勒索软件攻击,市政服务受到影响。 卡尔维亚坐落于马略卡岛,历史悠久,拥有 5 万人口。卡尔维亚是该岛的旅游热点,年接待游客约 160 万人次。 市政在线服务瘫痪,议会成立危机委员会 上周末,卡尔维亚市各大系统遭受网络攻击,市议会被迫成立危机委员会,负责评估攻击造成的损害,并制定影响缓解计划。 卡尔维亚市发布声明,“上周六凌晨,本市遭受了一次勒索软件网络攻击,攻击者试图勒索市议会。市议会正在努力尽快恢复正常。” 该市市长 Juan Antonio Amengual 表示,一组 IT 专家正在进行取证分析,以估计未经授权访问的程度、恢复受影响的系统和服务。 由于 IT 故障,市政府将指控、申请等所有行政服务的受理截止日期,推迟到 2024 年 1 月 31 日。 如市民急需提交注册文件,仍可以通过西班牙国家综合行政门户网站办理业务。 与此同时,市政府已向警方网络犯罪部门通报这一事件、提交初步取证分析信息,并提出了必要的投诉。 声明末尾,市政府对给市民带来的不便致歉,提醒市民服务热点仍在运营。 声明还表示:“市议会对这种情况可能造成的不便深感遗憾,再次保证将坚定不移地以最有序、快速、高效的方式解决当前情况。” “至少,电话沟通和当面沟通都保持正常。” 攻击者索要 1000 万欧元赎金遭拒 截至本文撰写之时,主要勒索软件团体均未宣布对卡尔维亚市攻击事件负责,因此肇事者身份仍然未知。 不过,当地一家媒体获悉,网络犯罪分子设定了 1000 万欧元的赎金,约合 1100 万美元。 市长告诉当地媒体,市政府在任何情况下都不会支付赎金。 勒索软件对包括小城镇在内的各种规模的实体构成重大风险,这是当今数字领域的一大隐忧。 勒索软件攻击可能使关键的市政服务陷入混乱,严重干扰日常运营和公共服务。如果在旅游旺季发生此类攻击,后果将不堪设想。   转自安全内参,原文链接:https://www.secrss.com/articles/62902 封面来源于网络,如有侵权请联系删除