分类: 勒索软件

医疗勒索攻击频次下降,零售业跃升头号目标

HackerNews 编译,转载请注明出处: 网络安全研究公司Comparitech的最新分析显示,2025年上半年,针对医疗保健行业的勒索软件攻击增长率(同比仅4%)远低于大多数其他行业。 Comparitech数据研究主管丽贝卡·穆迪(Rebecca Moody)指出,由于零售等其他行业正日益被视为更容易获利的目标,部分威胁行为者已转移了攻击重点。该公司追踪到2025年上半年医疗保健机构遭受了211起勒索软件攻击。相比之下,同期所有行业的勒索软件攻击平均增长率高达50%。 遭受攻击激增的行业包括技术业(85%)、零售业(85%)、法律服务业(71%)、运输业(66%)、制造业(64%)和政府机构(60%)。公用事业是唯一出现下降的行业(-31%)。 医疗行业受攻击率较低的原因 穆迪向Infosecurity表示,除了攻击者对零售业的兴趣增加外,医疗行业受攻击率较低还有多方面因素。她认为,2024年影响医疗服务的高调攻击事件(如美国医疗支付服务商Change Healthcare和英国NHS病理供应商Synnovis遭袭事件),可能促使整个医疗行业提升了网络安全意识并改进了防护系统。 穆迪还指出,攻击者出现新趋势:他们更倾向于瞄准医疗行业内不直接提供护理服务的企业,例如医疗器械制造商和制药公司。这使得黑客能通过单次攻击波及大量医疗提供商。“由于这类公司通常服务于大量医疗机构,它们掌握着庞大的数据库。因此,攻击这类企业可使黑客一次性瞄准多个组织及其数据。2025年1月Episource遭勒索攻击导致540万人数据泄露便是典型案例。” 但她同时警告,医疗行业仍是攻击者的关键目标,2025年迄今已发生多起严重事件。“正如本报告所发现,部分黑客(如INC和Medusa)仍在持续攻击医院等直接护理机构,并屡屡得手。针对这类机构的攻击可能会保持现有频率。” 医疗行业面临低于平均水平的赎金要求 该报告(发布于7月17日)指出,上半年医疗企业面临的赎金要求平均为47.9万美元。在已确认的攻击中,平均赎金要求更高,达60.8万美元。而其他行业的平均赎金要求则超过160万美元。 报告期内无任何机构确认支付赎金,但有10家实体表示拒绝了黑客的要求。Comparitech追踪到的上半年最高医疗赎金要求来自Medusa团伙:该团伙2月向英国独立护理集团HCRG Care Group索要200万美元。其次是Crazy Hunter团伙攻击台湾马偕纪念医院后索要的150万美元。 Comparitech指出,仅有少数勒索团伙会公开赎金要求数据,因此许多金额仍未知。在2025年上半年已知的24个赎金数据中,13个来自Medusa团伙。“目前像达维塔(DaVita)、Frederick Health和Kettering Health等重大攻击的赎金数额尚未披露。若未来公布,预计平均值将会上升。” 已确认泄露230万条医疗记录 在2025年1月至6月追踪到的211起医疗勒索攻击中,68起已获受害者公开确认。Comparitech发现这些确认事件导致超过230万条医疗相关记录泄露。 此期间最大的勒索相关泄露事件发生在2025年1月,Frederic Health遭攻击导致近100万患者记录泄露。上半年声称攻击医疗行业最多的勒索团伙是INC Ransom(声称34起,10起已确认),占该团伙同期总攻击声明的26%。其次是Qilin(声称25起,10起确认)、SafePay(14起)、RansomHub(13起)和Medusa(13起)。 从已确认泄露记录数量看,Qilin以55.5万条位居首位,SafePay以26万条紧随其后。在所有追踪事件中,约66%(139起)针对美国企业。澳大利亚(10起)和英国(7起)分列二、三位。       消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

勒索攻击瘫痪俄罗斯酒业巨头,2000门店停摆三日

HackerNews 编译,转载请注明出处: 俄罗斯酒类零售连锁品牌WineLab的2000余家门店因母公司遭勒索软件攻击,已停业三天。作为俄罗斯最大酒类生产商之一的诺瓦贝夫集团(Novabev Group)旗下门店张贴告示称,关店系“技术问题”所致。 此次攻击瘫痪了诺瓦贝夫集团部分基础设施,导致WineLab收银系统及在线服务中断。公司确认攻击者索要赎金,但明确拒绝谈判。 “公司坚持拒绝与网络犯罪分子进行任何接触的立场,不会满足其要求。”诺瓦贝夫集团周三声明中表示。该公司补充称,目前尚无客户数据泄露迹象,调查仍在进行中。 攻击者身份尚未明确。尚无勒索组织宣称对事件负责,诺瓦贝夫集团也未公开归因攻击来源。该集团是俄罗斯主要烈酒生产分销商,旗下拥有白鲸(Beluga)和白伦卡亚(Belenkaya)等伏特加品牌。 据俄媒《生意人报》(Vedomosti)援引当地零售商消息,此次网络攻击已导致诺瓦贝夫集团产品发货中断至少两天。消费者报告称无法从门店或自助提货柜提取订单,客服表示将延长线上订单存储期限。 根据Yandex地图位置数据,WineLab在莫斯科、圣彼得堡及周边地区的主要门店目前处于关闭状态。诺瓦贝夫官网及移动应用仍处于离线状态。 《福布斯》俄罗斯版估算,每日停业可能造成2亿至3亿卢布(约260万至380万美元)收入损失。受访网络安全专家表示,俄罗斯大型零售连锁因网络攻击全面停运的情况“前所未见”。 诺瓦贝夫集团称,其内部IT团队正与外聘专家全天候协作恢复系统,并加强防御以应对未来威胁。       消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客组织宣称窃取美国一医疗机构 60 万患者数据

HackerNews 编译,转载请注明出处: 勒索软件组织Stormous宣称窃取了亚利桑那州北部医疗提供商North Country HealthCare的60万名患者数据。 非营利机构North Country HealthCare是联邦认证的医疗中心(FQHC),在亚利桑那州北部11个社区运营14个站点,提供全年龄段基础医疗服务,包括家庭医学、儿科、产前护理、行为健康、牙科、远程医疗及物理治疗等。该机构接受多数保险计划,并为无保险患者提供基于收入的浮动折扣。 2025年7月13日,Stormous在其数据泄露网站列出North Country HealthCare,宣称窃取了60万名患者的敏感信息,包括: 完整的个人身份信息(PII)与医疗健康数据(PHI) 诊断代码(ICD)、诊所数据及医疗服务商详情 具体涵盖姓名、出生日期、性别、电话号码、诊所名称、就诊日期/地点、保险公司、ICD诊断代码及病情描述。该组织声称将出售其中10万患者的数据,并免费公开剩余50万条记录。 HIPAA Journal报道称:“Stormous宣称已获得患者数据,并于7月15日公开了文件。” Stormous是亲俄勒索团伙,自2022年初活跃,采用双重勒索模式(窃取数据+加密文件)。该组织至少攻击过150家机构,重点针对医疗、酒店、科技、商业服务及政府领域,受害者主要分布在西班牙、美国、阿联酋、法国和巴西。       消息来源: securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

沙特工业巨头遭勒索攻击,黑客声称窃取了 10GB 数据

HackerNews 编译,转载请注明出处: 沙特工业巨头Rezayat集团遭遇勒索软件攻击。这家价值数十亿美元的工业服务提供商被曝出现在暗网泄露站点,攻击者宣称已窃取该公司数GB数据。据称实施攻击的是Everest勒索软件团伙,该团伙将Rezayat列在其用于展示受害企业的暗网站点上。 Rezayat集团旗下拥有25家涉及工程、制造、物流等领域的子公司。安全研究团队调查了攻击者随帖附带的所谓数据样本,发现包含多份疑似客户合同、技术报告以及工业设备技术图纸的截图。研究人员警告称:“这些涉及合作企业的敏感文件若属实,不仅将损害Rezayat的商业信誉,还可能被用于策划供应链攻击。” 尽管攻击者声称窃取了10GB数据,但仅凭截图难以验证其真实性。勒索软件团伙惯用分批泄露数据的手段施压,威胁称如果受害公司拒付赎金将持续泄露数据。 该沙特集团在13个国家通过25家子公司开展业务,全球员工超两万人。Everest作为勒索软件领域的老牌团伙(2021年首次被发现),近期攻击目标包括价值50亿美元的医疗集团Mediclinic及饮料巨头可口可乐。该团伙还涉嫌参与2022年10月针对AT&T的攻击,并宣称可访问其整个企业网络。 攻击技术层面,Everest常利用被入侵账户及远程桌面协议(RDP)进行横向移动。据监测数据显示,过去12个月该团伙已列出超百家受害企业。安全专家指出:“中东地区已成为众多网络犯罪团伙的高优先级目标,而Everest正主导着该区域的敛财行动。”       消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

INC 勒索组织再袭美政府!阿拉巴马州 50GB 市政数据遭劫持

HackerNews 编译,转载请注明出处: 美国阿拉巴马州加登代尔市政府数据出现在黑客用于展示受害者的暗网论坛上。攻击者声称已窃取数十GB敏感数据。 该声明由名为INC Ransom的知名勒索组织发布。攻击者将加登代尔市列入该组织的泄密网站,这是胁迫受害者支付赎金的常见策略。 INC声称访问了近50GB数据,包括市政合同、财务记录、客户信息、人力资源档案、事故报告及其他机密资料。 然而,攻击者未提供据称被盗数据的样本或截图。我们已联系加登代尔市政府就数据泄露指控置评,收到回复后将更新本文。 若事件属实,此次数据泄露可能引发全市多重危机:市民面临身份盗用风险激增;攻击者可利用失窃信息渗透市政系统深层,使该市成为更频繁的攻击目标。 加登代尔市拥有超1.6万居民,是阿拉巴马州第二大城市伯明翰的北部郊区。 INC Ransom组织背景 INC Ransom是当前最活跃的勒索组织之一。该网络犯罪团伙自2023年7月被发现以来持续扩张,受害者名单包括国防承包商Stark AeroSpace、旧金山芭蕾舞团、英国莱斯特市政府、苏格兰NHS邓弗里斯-加洛韦卫生委员会及施乐公司(Xerox Corporation)。 该组织目标选择无特定限制,甚至曾攻击加拿大汉密尔顿教区天主教墓地等殡葬场所。 据Cybernews暗网监控工具Ransomlooker统计,过去12个月INC Ransom已攻击至少176家机构。 该团伙实施“多重勒索”:不仅加密窃取数据,还威胁受害者若不付款将公开数据。其随机攻击医疗、教育、政府等多行业领域。 尽管成员来源不明,其绝大多数受害者位于西方国家,且回避攻击独联体(CIS)国家——这一特征与许多俄罗斯网络犯罪团伙策略一致。 部分研究人员认为,勒索组织Lynx可能是INC Ransom相关成员的分支或重组尝试。       消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

俄罗斯篮球运动员因涉勒索软件案在法国被捕​

HackerNews 编译,转载请注明出处: 俄罗斯职业篮球运动员丹尼尔·卡萨特金(Daniil Kasatkin)因涉嫌担任勒索软件团伙谈判代表,应美国要求于法国被捕。 卡萨特金是一名俄罗斯篮球运动员,2019年返回俄罗斯前曾短暂效力于宾夕法尼亚州立大学NCAA篮球队。在莫斯科MBA-MAI俱乐部效力的四个赛季中,他出战172场比赛后离队。 据法国媒体报道,卡萨特金在与未婚妻飞抵法国后,于6月21日在巴黎戴高乐机场被捕。此次逮捕基于美国发出的国际通缉令,指控其在勒索软件团伙中担任谈判者角色。 目前卡萨特金已被羁押,美国正寻求将其引渡以面临“共谋实施计算机欺诈”及“计算机欺诈共谋”罪名指控。 其律师坚称卡萨特金无罪,辩称涉案行为与其购买的二手电脑有关。“他买了一台二手电脑,完全是无辜的,他对此感到震惊,”律师弗雷德里克·贝洛特向媒体表示,“他完全不懂电脑,连应用程序都不会安装。那台电脑他从未动过,要么是被黑客入侵,要么是卖家冒充他人身份进行操作。” 虽然勒索软件团伙名称未公开,但报道称该团伙在2020至2022年间攻击超过900家企业,其中包括两家联邦机构。美国司法部过往对知名勒索软件团伙Conti的描述高度吻合——该团伙作为Ryuk的继任者在2020年出现,并于2022年因数据泄露事件关闭。不过此前Conti未曝光过入侵联邦机构的记录,尽管其攻击过州政府系统。 上月,法国警方还逮捕了四名涉嫌运营BreachForums黑客论坛的人员,其中包括使用IntelBroker和ShinyHunters化名的黑客。       消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

网络攻击致新斯科舍电力公司电表系统被干扰

HackerNews 编译,转载请注明出处: 加拿大电力公司新斯科舍电力公司(Nova Scotia Power)表示,最近的网络攻击已对其电表造成一定干扰,公司正在通知受影响的个人,其中包括美国居民。 此次黑客攻击并未导致任何停电事故,但新斯科舍电力公司于周二透露,虽然其电表一直在准确收集家庭和企业的能源使用数据,但电表与公司系统间的通信受到干扰。 该公用事业公司表示:“因此,我们最初暂停了客户账单发送,近期已恢复计费,但大部分客户在系统恢复且电表重新开始通信前,收到的将是预估账单。” 新斯科舍电力公司于4月遭到黑客攻击,调查显示该公司遭遇了一起勒索软件攻击,导致客户信息被盗。 泄露的记录包括姓名、出生日期、电子邮件地址、电话号码、邮寄地址、用电量、付款和账单数据,在某些情况下还包括驾照号码、社会保险号码和银行账号。 目前尚不清楚是哪个勒索软件组织发动了此次攻击。新斯科舍电力公司未透露此方面的任何细节,也没有已知的威胁行为体宣称对此负责。 该公司为约55万客户提供服务,迄今为止的调查已确定其中约28万人受到影响。 虽然新斯科舍电力公司不向美国供电,但其母公司Emera运营的天然气和电力公用事业服务于北美(包括美国)的260万客户。 新斯科舍电力公司告知缅因州总检察长办公室,其受影响的客户约有28万人,其中缅因州居民达377人。目前尚不清楚美国境内受影响的居民总数。 在最近发布于其网站的更新中,该公司表示,除了现有客户外,前客户也受到此次数据泄露事件的影响。       消息来源: securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

伊朗勒索组织加码悬赏:袭击美以目标奖金翻倍

HackerNews 编译,转载请注明出处: 网络安全研究人员指出,伊朗勒索软件团伙Pay2Key.I2P在中东紧张局势升级之际扩大行动规模,承诺向针对以色列和美国的网络攻击参与者提供更高比例的分成。该组织被认为是原Pay2Key行动的后继者,而Pay2Key已被证实与伊朗国家支持的“狐狸猫”(Fox Kitten)黑客组织有关联——该组织曾实施针对以色列和美国机构的网络间谍活动。 网络安全公司Morphisec最新报告显示,Pay2Key.I2P采用勒索软件即服务(RaaS)模式运营,宣称过去四个月已获取超过400万美元赎金。自今年6月以来,该组织将对伊朗敌对国实施攻击的附属团伙分成比例从70%提升至80%。该组织在暗网论坛发布的声明中宣称:“我们的伊朗兄弟正遭受军事侵略,我们愿为任何攻击伊朗敌人者提供最优厚分成比例。” Morphisec分析认为该组织兼具牟利与意识形态动机,目前正试图在俄语黑客论坛招募成员。研究显示Pay2Key.I2P与Mimic勒索软件运营商存在合作,而Mimic使用了已解散的Conti团伙泄露的代码——Conti曾因公开支持俄罗斯入侵乌克兰导致其工具代码被公开。 尽管Pay2Key.I2P宣称截至6月下旬其附属团伙已成功实施50余次攻击,但具体针对以色列和美国机构的攻击数量尚不明确。此次行动正值美国官员警告伊朗可能发动报复性网络攻击之际。去年美国情报机构曾指出,德黑兰当局正协调勒索软件团伙针对美国、以色列、阿塞拜疆和阿联酋的实体实施攻击,并明确将“狐狸猫”列为关键威胁行为者。       消息来源:therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客宣称窃取了北欧最大苹果经销商关键数据

HackerNews 编译,转载请注明出处: 北欧主要苹果产品经销商Humac近日出现在勒索组织Kraken的暗网泄露网站上,攻击者宣称已获取公司财务数据、客户信息及其他敏感资料。Humac母公司为意大利C&C集团(欧洲最大苹果授权合作伙伴,拥有超120家门店),目前暂未回应事件。Cybernews研究人员验证后表示,泄露数据样本真实性较高,含员工资料、运营文件及数据库样本等关键信息。 安全团队指出,此类依赖品牌合作的企业易成勒索目标:“内部人员信息可能被用于钓鱼攻击获取苹果平台权限,而包含联系方式、住址及金融资料的客户数据更是黑市抢手货。” 背景补充: Kraken是2025年2月新兴的勒索组织,脱胎于HelloKitty团伙(该组织于2024年4月更名为HelloGookie)。据监测工具Ransomlooker显示,Kraken在2025年累计攻击13家机构。       消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

瑞士苏黎世非营利组织遭勒索软件攻击,联邦数据面临泄露风险

HackerNews 编译,转载请注明出处: 总部位于苏黎世的非营利健康基金会Radix遭遇勒索软件攻击,导致多家瑞士联邦部门数据外泄。Sarcoma勒索软件组织已在其暗网数据泄露站点发布1.3TB窃取数据。 瑞士国家网络安全中心(NCSC)通报称,Radix作为提供健康教育与推广服务的非营利组织,其系统遭黑客入侵并发生数据窃取。该机构客户包含多个联邦部门,NCSC正调查具体受影响单位及数据范围。官方声明强调:“因Radix无权访问联邦行政系统,攻击者始终未能侵入这些系统。” Radix确认攻击发生于2025年6月16日。因拒绝支付赎金,黑客于6月29日公开全部窃取数据。该机构声明:“尽管具备高标准安全防护和专业支持,我们仍不幸成为网络攻击受害者。”虽然未透露具体受影响人数,但表示已逐一向相关个人发出通知,并称“目前无迹象表明合作伙伴敏感数据遭波及。” 应对措施方面,Radix表示已对所有加密数据启动备份恢复流程,攻击发现后立即撤销数据访问权限。机构预警黑客可能利用外泄数据发动钓鱼攻击,企图窃取密码、信用卡号等敏感信息。瑞士当局尚未公布攻击者入侵途径,相关调查仍在进行。 本次攻击呈现典型双重勒索特征:黑客先窃取数据再加密系统实施勒索;若拒付赎金则威胁分批逐步公开数据施压。       消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文