标签: 勒索软件

麒麟勒索软件袭击伦敦医院后,癌症患者被迫做出可怕的决定

最新数据显示,自麒麟勒索软件攻击病理学服务提供商 Synnovis 以来的四周内,伦敦一些最大的医院已取消了约 1,500 例医疗程序。但也许没有一个人受到的影响比 Johanna Groothuizen 更严重。 汉娜(Hanna)在最后一刻接受了保留皮肤的乳房切除术和紧急乳房重建手术,现在手术被改为简单的乳房切除术。 这位 36 岁的伦敦国王学院研究文化经理、前健康科学研究员于 2023 年底被诊断出患有 HER2 阳性乳腺癌。这是一种恶性程度高、扩散速度快且更容易复发的癌症,需要紧急治疗。 汉娜在确诊后不久就开始了化疗,直到她能够接受希望成为第一次也是唯一一次切除肿瘤的重大手术。 从那时到手术(原定于 6 月 7 日进行,即勒索软件攻击发生四天后)期间,她被反复告知,计划中的手术是保留皮肤的乳房切除术,这样外科医生就可以在手术后立即对她的右侧乳房进行美容重建。 然而,这场磨难最终如何结束,则是另一个完全不同的故事。医生给汉娜不到 24 小时的时间,让她做出艰难的决定:是接受简单的乳房切除术,还是推迟这项改变人生的手术,直到 Synnovis 的系统恢复正常。 这个决定是在周五手术前的周四下午强加给她的。此前,她被迫追着医务人员询问手术是否能进行。 汉娜在麒麟勒索软件攻击后的第二天被告知,尽管发生了这一切,但伦敦圣托马斯医院的工作人员仍然计划按照之前商定的程序进行保留皮肤的乳房切除术。 之后医生建议取消手术,医院认为手术的重建部分风险太大,因为 Synnovis 检测服务系统无法支持输血,直到其系统恢复在线。 勒索软件攻击对医院来说并不容易。情况非常严峻,攻击发生一周后,血液储备就已不足,医院不得不紧急呼吁捐献 O 型血。 然而对于汉娜来说,这意味着她必须做出难以想象的艰难选择,是接受她想要的手术,还是接受最有生存机会的手术。 医院给了汉娜一个非常短暂的选择时间,她向朋友和其他乳腺癌幸存者征求建议。她得到的普遍意见是,她应该做简单的乳房切除术,以避免不必要的健康风险。 在此次事件影响到她的护理之前,汉娜就已经了解网络安全以及 2017 年针对 NHS 的 WannaCry 等攻击,但麒麟勒索软件攻击让她对这一主题有了更深入的了解。 汉娜表示,回顾此次袭击事件,她认为这引发了人们对英国公共部门基础设施恢复能力的质疑。 英国国家网络安全战略(2022-2030)的核心目标之一是到 2025 年显著增强政府关键职能(包括提供基本公共服务)抵御网络攻击的能力。然而,近几个月发生的大量事件表明,这一目标还远未实现。 最近对 Synnovis 的攻击再次提醒我们,当关键任务组织遭到入侵时会发生什么,但在过去 12 个月中,英国已经目睹了各种造成严重破坏的其他攻击。 在撰写本文时,距离麒麟勒索软件攻击 Synnovis 已有近五周时间。Synnovis 是Synlab、盖伊和圣托马斯 NHS 基金会信托以及伦敦国王学院医院 NHS 基金会信托之间的病理学服务合作伙伴。 上周(6 月 24 日至 30 日)的数据显示,与 Synlab 合作的两家 NHS 基金会共有 1,517 次急性门诊预约和 136 次择期手术被推迟。自袭击发生以来的当月(6 月 3 日至 30 日),急诊预约被推迟的次数总计为 4,913 次,择期手术被推迟的次数总计为 1,391 次。 NHS 伦敦医疗总监 Chris Streather 博士表示,服务正在恢复到接近正常的状态,并承认上周的工业行动给受影响医院的工作人员带来了额外的困难。病理学服务目前的运行能力仅为勒索软件攻击前的 54%。 盖伊和圣托马斯 NHS 基金会的一位发言人告诉The Register:“我们对我们的病理学提供商 Synnovis 遭受的犯罪网络攻击对 Johanna 的护理造成的影响深感抱歉,我们对这可能造成的任何困扰表示歉意。”   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/-cBuF24FxhLscZTAlN8I5A 封面来源于网络,如有侵权请联系删除

南非国家医疗实验室遭勒索软件攻击,所有备份被清空

南非国家卫生实验室服务局(NHLS)是由政府运营的医疗检测实验室网络,该机构在从勒索软件攻击中恢复的过程中继续奋战,勒索软件攻击破坏了系统并删除了备份。 6 月 22 日,勒索软件曾针对 NHLS 信息基础设施中的特定薄弱环节发动攻击,有效阻断了实验室信息系统与其他医疗数据库之间的通信,导致各公共卫生机构的实验室检测工作出现延误。 该机构在此前发表的一份声明中提到,所有实验室 “目前已完全正常运转,正在接收和处理临床样本”,但全国各地的医生已无法通过在线门户网站获取检测结果。 市场情报公司 IDC 中东和非洲部 IT 安全与软件高级研究分析师 Yotasha Thaver 称,由于 5 月份爆发了天花疫情,南非医疗系统的压力正经历前所未有的难关。 Yotasha Thaver 表示,事实上在此之前,公立医院和诊所就已经不堪重负,人手不足。此次遭遇勒索软件攻击格外糟糕,这使得实验室的检测工作将面临更大的压力。可能导致公共卫生机构实验室检测的处理时间有所延迟。 根据网络安全公司 Group-IB 的数据显示,针对医疗行业的勒索软件攻击已在全球范围内兴起,仅一年时间就翻了一番多。据统计,2023 年有 358 家机构遭受攻击。Group-IB 中东和非洲威胁情报主管 Ivan Pisarev 表示,2023 年非洲勒索软件攻击年增长率为 62%。 他说:勒索软件是目前最普遍的威胁之一,也肯定是所有组织和国家面临的最大威胁之一,只有极少数例外。 勒索软件攻击可能间接导致死亡率增加 如今,网络犯罪分子格外关注医疗机构,经常将其作为攻击目标,这无疑给全国的病人护理带来了巨大风险。 根据美国网络安全和基础设施安全局(CISA)进行的冠状病毒大流行后分析,勒索软件会导致运行中断,从而增加受影响医疗系统的压力,并可能导致原本可以康复的患者死亡。 论文指出:受影响系统的医院有可能在攻击发生后的很长一段时间内出现应激反应。这支持了对网络攻击对医院能力下降的长期影响的评估,意味着以超额死亡人数衡量的健康结果恶化。 2023 年针对医疗机构的勒索软件攻击呈上升趋势 来源:美国国家情报总监办公室 美国国家情报总监办公室 IDC 的 Thaver 说,由于南非的医疗保健系统已经不堪重负,该国可能会受到更大的影响。攻击导致病人和医生获得检测结果所需的时间增加,这可能会导致感染病例进一步增加。由于南非是一个贫困率很高的发展中国家,很多人买不起医疗保险,只能依靠公共卫生服务。 勒索软件在南非被列为五大威胁之一 泛非管理服务提供商 Liquid C2 负责网络安全的常务董事 Ignus De Villiers 说,攻击者通常利用的漏洞包括未打补丁的系统、被盗的凭证和网络钓鱼攻击,因此需要多层次的防御方法。 在当今日益数字化的环境中,企业必须做好准备,确保制定有效且经过测试的事件响应计划,并得到第三方专家的协助。攻击有时有针对性,有时没有针对性,但它们广泛传播,对大、中、小型企业同样具有破坏性,而且对网络犯罪分子来说,它们总是具有金钱价值。 Thaver 称,勒索软件在南非被列为五大威胁之一,政府应尽早介入,并通过要求严格合规和明确定义网络安全路线图来帮助公司、教育机构和小型机构。   转自FreeBuf,原文链接:https://www.freebuf.com/news/405387.html 封面来源于网络,如有侵权请联系删除

哥伦比亚政府海量数据遭泄露,其数据库及访问权限于暗网出售

据知道创宇暗网雷达监测显示,哥伦比亚政府机构的数据库正在暗网论坛上出售,超过 400万条数据量遭泄露。 哥伦比亚政府机构的数据库目前正在暗网论坛上出售,出售内容包含用户数据以及对该数据库的访问权限,泄露用户数据包括用户 ID、号码、电子邮件、PDF 发票、用户文档等。 根据黑客于暗网发布的帖子,涉嫌泄露数据库行数超过 1500000行,总计数据量大小为4655380条。黑客以 1100 美元的价格出售数据库,以 2200 美元的价格出售数据库以及数据访问权限。 黑客于暗网发布帖子的截图 部分泄露样本的截图 哥伦比亚多个重要政务服务曾瘫痪 除此次事件外,2023年9月,哥伦比亚卫生和社会保护部、司法部门、工商监管部门宣布道,由于政务系统承包商 IFX 网络公司遭遇网络攻击,从而引发一系列问题,限制了部门的运作能力。 据法新社报道,哥伦比亚总统府发表声明,称此次袭击影响了762家位于拉丁美洲的公司,当地媒体称有34个哥伦比亚实体以及阿根廷、巴拿马、智利等国家的其他实体受到影响。 哥伦比亚总统顾问Saúl Kattan称:“这次事件体现了成立国家网络安全与空间事务机构的迫切性。” 相关资讯链接: 一家美国公司被黑,某拉美国家政务服务瘫痪   Hackernews 原创发布,转载请注明出处 消息来源:知道创宇暗网雷达

日本动漫游戏巨头遭勒索软件攻击,数据泄露多达 1.5TB

日本媒体巨头角川公司(Kadokawa)证实道,在上月遭受勒索软件的攻击后,该公司的部分数据被泄露。 角川在周六的一份声明中表示,泄露的数据包括商业伙伴的信息、合同和其他文件以及公司内部数据,如子公司 Dwango 所有员工的个人信息,其子公司运营着日本流行的视频共享网站 Niconico。为了防止客户信息进一步泄露,公司保证不会存储包括 Niconico 用户在内的客户信用卡信息。 角川公司在电影、出版和游戏行业经营多种业务。其中包含一家名为 BookWalker 的日本电子书店,主要销售不同出版社的漫画、小说和杂志。公司持有流行视频游戏《Elden Ring》开发商 FromSoftware 的多数股份。 上周,BlackSuit 勒索软件团伙公布了一小部分角川公司被盗数据样本,并威胁道若该公司不支付赎金,其余数据将会被公开。据称 BlackSuit 已获得该公司共 1.5 TB 的数据。 BlackSuit 是 Royal 勒索软件组织的别称,据称其成员者来自现已解散的 Conti 网络犯罪团伙。近期,BlackSuit 勒索软件攻击导致 CDK Global 中断。 角川公司表示已知晓事件情况,目前正在确认其真实性,但并没有对外声明是否会支付赎金。 “我们有望在7月份收到基于外部专业机构调查结果的准确信息。一经确认,我们将立即报告。”公司说道。 6 月初,角川公司发现其服务器遭到攻击,旗下日本最大的视频发布网站之一 Niconico 因此暂时关闭了其直播平台和用户频道,试图将事件的影响降至最低。根据调查,黑客攻击的目标是公司数据中心的服务器。 角川表示,由于公司及其子公司的大部分业务都托管在同一个数据中心,因此该事件对子公司也造成了影响。声明中说道:“角川目前正在全公司范围内讨论解决方案及变通办法,我们希望尽快恢复系统和业务的正常活动。”   消息来源:therecord,译者:lune;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

勒索软件入侵儿童医院系统,黑客声称窃取 600GB 数据

芝加哥罗伯特卢瑞儿童医院(Ann & Robert H. Lurie Children’s Hospital of Chicago)给数十万人发送通知说明道,由于医院遭受勒索软件的攻击,客户的个人和健康信息已被泄露。 调查显示,黑客在 2024 年 1 月 26 日至 1 月 31 日期间访问了该儿童医院的系统,大量系统因遭受网络攻击而关闭。此次事件导致医疗记录访问受限、患者门户网站中断以及通信受阻。 被泄露的信息种类繁多,包括姓名、地址、出生日期、服务日期、驾照号码、社会保险号、电子邮件地址、电话号码、健康索赔信息、医疗条件或诊断、医疗记录编号、医疗和处方信息。 这家儿童医院没有明确表示它是勒索软件组织的攻击目标,但在其网站的数据泄露通知中,医院明确表示拒绝支付赎金。 “专家建议道,向黑客支付赎金并不能保证被窃取的数据会被删除或找回。”Lurie Children’s 表示:“一旦我们的调查小组确定了受到黑客影响的数据量,我们就会与执法部门密切合作,努力找回这些数据。” 事实上,Rhysida 勒索软件组织在其网站上声称,该医院窃取的数据现已被出售,这表明赎金尚未支付。黑客声称从该组织窃取了共 600 Gb 的数据。 缅因州总检察长办公室周四发布的通知显示,该事件已影响到 79.1 万多人。受影响的个人已接收到通知,并可免费获得 24 个月的身份和欺诈保护服务。   消息来源:securityweek,译者:lune;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

影响超六百万人!美国一企业遭 LockBit 勒索软件攻击

Infosys McCamish Systems(IMS)透露,LockBit勒索软件攻击后的2023年数据泄露影响了600万人。 IMS专门提供专门为保险和金融服务行业量身定制的业务流程外包(BPO)和信息技术(IT)服务。Infosys McCamish Systems(IMS)于2023年11月3日披露了这一安全漏洞,该公司在向美国证券交易委员会提交的一份文件中报告称,它是导致某些应用程序和系统不可用的网络攻击的受害者。 麦卡米什立即对该事件展开调查,并在网络安全顾问的帮助下进行补救。 当时,该公司没有透露其遭受的攻击类型,但在11月4日,LockBit勒索软件团伙声称对此次攻击负责。 该公司在12月31日前恢复了受影响的系统,并估计该事件造成的损失至少为3000万美元。 “根据网络安全公司进行的分析,McCamish认为,某些数据在事件中被未经授权的第三方泄露,这些泄露的数据包括某些客户数据。McCamish已聘请第三方电子发现供应商评估这些数据的范围和性质。这一审查过程正在进行中。McCamih可能会产生额外费用,包括赔偿或损害/索赔,这些费用目前尚不确定。”发送给美国证券交易委员会的声明中写道。“Infosys此前已于2023年11月3日向BSE Limited、印度国家证券交易所Limited、纽约证券交易所和美国证券交易委员会传达了这一网络安全事件的发生。” 2月,美国银行开始在IMS数据泄露后通知一些客户。该银行向57000名客户发送了通知信,告知他们的个人信息已被泄露 现在,该公司透露,LockBit勒索软件攻击后的2023年数据泄露影响了600万人。 调查确定,威胁行为者在2023年10月29日至2023年11月2日期间访问了公司系统。 该公司向受影响的个人发送的数据泄露通知中写道:“深入的网络取证调查确定,未经授权的活动发生在2023年10月29日至2023年11月2日之间。”。“通过调查,还确定了数据受到未经授权的访问和获取。在通过外部律师聘请的第三方eDiscovery专家的协助下,IMS开始对有争议的数据进行彻底和耗时的审查,以确定受到未经授权访问和获取的个人信息,并确定个人信息与谁有关。IMS已将事件及其相关个人信息的泄露通知其受影响的组织。” 该公司发布的一份新闻稿中写道:“6078263人的敏感个人数据已被泄露。现在,受害者的姓名、社会保障号码、财务信息和医疗信息可能掌握在犯罪分子手中,使受害者面临更大的身份盗窃和其他欺诈风险。”。 “2024年6月27日,Infosys McCamish向缅因州总检察长提交了一份通知,描述了一次影响全国消费者的数据泄露。在这份通知中,Infosys麦卡米什解释说,Oceanview Life&Annuity Company的客户也受到了影响。然而,在之前的文件中,Infossys McCamish表示,其他公司的客户也受了影响,包括Union Labor Life Insurance、Newport Group、股份有限公司等。” IMS确定暴露的数据包括: 姓名, 社会保障号码, 医疗信息, 生物特征数据, 金融账户信息, 护照号码。 该公司不知道有任何滥用暴露数据的行为,但它为现有客户提供了24个月的免费信用监控,以供与这些客户相关的个人使用 “尽管我们不知道自事件发生以来有任何个人信息被欺诈使用的情况,但IMS仍为受影响的个人提供二十四(24)个月的免费信用监控和专门的呼叫中心服务,并就如何防范身份盗窃和欺诈提供指导,包括建议个人向其金融机构报告任何可疑的身份盗窃或欺诈。”通知总结道。 “IMS还向个人提供有关如何对其信用档案进行欺诈警报和安全冻结的信息,关于防止税务欺诈的信息,国家信用报告机构的联系方式,关于如何获得免费信用报告的信息,通过审查账户对账单和监测信用报告提醒他们对欺诈和身份盗窃保持警惕,并鼓励他们联系联邦贸易委员会、司法部长和执法部门,报告试图或实际的身份盗窃和欺诈。”   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/pHDnOrd-_OY_JSCXV7pIRQ 封面来源于网络,如有侵权请联系删除

LockBit “盯上”了印度尼西亚,索要 800 万美元

一名黑客成功入侵印度尼西亚的国家数据中心,中断了机场移民检查,并索要 800 万美元的赎金。 此次网络攻击活动导致印度尼西亚众多政府服务出现故障,其中机场最为明显,移民柜台前排起了长队。印度尼西亚通讯部指出,护照自动办理机目前已经恢复正常运转。 值得一提的是,印度尼西亚相关机构负责人 Budi Arie Setiadi 向路透社透露,经过安全研究人员研究分析,发现黑客使用了 Lockbit 3.0 变种。 Budi 指出,印度尼西亚政府已经组织多位网络安全专家,集中精力恢复受网络攻击活动影响的国家数据中心相关服务,但没有透露是否支付了赎金。 众所周知,赎金软件的”工作“原理是加密受害者的数据信息后,黑客向受害者发送勒索信息,要求支付巨额赎金换取解密密钥(通常是用加密货币支付,金额可达数十万甚至数百万美元)。如果受害者拒不支付赎金,黑客就会威胁泄露或删除机密数据,以此向受害者施压。 印度尼西亚通讯部官员塞缪尔-阿布里亚尼-潘尔加潘(Semuel Abrijani Pangerapan)表示,此次网络攻击是过去几年印度尼西亚公司和政府机构遭受的一系列网络攻击事件中最严重的事件之一,数字取证调查目前正在进行中,进一步的细节尚未发现。 印度尼西亚媒体报道,2023 年,印度尼西亚最大的伊斯兰贷款机构印尼伊斯兰银行(BSI)1500 万客户的账户信息被公布在网上,但该银行并未证实其数据已被泄露。2022 年,印尼中央银行遭到勒索软件攻击,但该银行表示攻击并未影响其公共服务。2021 年,卫生部的 COVID 应用程序出现漏洞,导致 130 万人的个人数据和健康状况泄露。 最后,网络安全专家泰古-阿普里安托(Teguh Aprianto)强调,LockBit 勒索软件攻击事件引发了严重的后果,也是第一次对印尼的公共服务造成长达数天的中断,这表明政府的基础设施、处理网络安全事件的人力以及供应商都存在问题。   转自FreeBuf,原文链接:https://www.freebuf.com/news/404491.html 封面来源于网络,如有侵权请联系删除

南非国家卫生实验室在 mpox(猴痘)疫情爆发期间遭受勒索软件攻击

南非国家卫生实验室服务中心 (NHLS) 周二证实,该国正在应对 mpox (猴痘)疫情,勒索软件攻击严重影响了实验室的正常运营。 该组织发言人称,勒索软件攻击始于周六早上,黑客删除了其系统的部分内容,包括备份服务器,这意味着他们将不得不重建许多受影响的部分。 NHLS 在南非各地运营着 265 个实验室,为该国 9 个省的公共医疗机构提供检测服务。该发言人拒绝透露哪个勒索软件组织是此次事件的幕后黑手,也拒绝透露是否会支付赎金。 NHLS 首席执行官科莱卡·姆利萨纳在一份声明中表示,官员们不知道系统何时能恢复。初步调查结果显示,保存患者信息的数据库没有丢失或被盗用。 一种未知的勒索软件被用来攻击该机构 IT 系统的特定部分,“使其无法访问并阻止数据库与用户之间的通信”。 “在确保和修复环境完整性之前,我们所有的系统(包括医疗机构内外)都无法访问,NHLS 网络实验室系统严重依赖这些已中断的信息技术系统。”Mlisana 解释道。 官方已关闭部分系统以修复损坏,并已召集事件响应小组应对此次攻击。还引入了外部网络安全公司来协助应对攻击。 该服务的所有实验室仍在运作,并继续接收和处理临床样本。但在正常情况下,实验室报告会自动生成并发送给临床医生或通过网络提供。 勒索软件攻击导致该功能失效,迫使医生通过电话向他们通报更紧急的检测结果。有些检测结果被打印出来并发送给医院或医生。 鉴于猴痘病毒(又称猴痘)的爆发,此次勒索软件攻击在南非引起了恐慌。截至周二,已发现3 例死亡病例和 16 例实验室确诊病例。 非洲疾病控制与预防中心总干事吉恩·卡西亚 (Jean Kaseya) 本月早些时候表示,任何地方爆发的 Mpox 疫情“都对整个地区构成威胁”。 卡西亚表示:“我们呼吁采取迅速紧急行动,增加所有受影响的非洲国家获得 Mpox 诊断、疫苗和治疗的机会。” 负责管辖该组织的南非国家卫生部已将问题转交给 NHLS 的发言人。 过去一年,南非政府机构多次遭受勒索软件攻击。去年 6 月,一家国有银行遭到攻击;9 月,南非国防部遭到 Snatch 团伙攻击。南非国际贸易管理委员在 2024 年初遭到勒索软攻击。 今年,勒索软件团伙将目标锁定在世界各地医疗保健系统的关键环节,其中几起攻击对寻求医疗服务的人造成巨大影响。最近几周,英国一家为医院和当地诊所提供病理学服务的关键企业遭到勒索软件攻击,导致数千例手术被迫取消。   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/rK_qJgaenqSzzxWQjDk3Qg 封面来源于网络,如有侵权请联系删除

澳大利亚 Ticketek 发生云泄露,约 3000 万人受影响

Darkreading 网站消息,与最近的 Ticketmaster 入侵事件直接相似的事件中,澳大利亚一家现场活动票务巨头 Ticketek 表示,它是通过第三方云提供商被入侵的,而 ShinyHunters 则是罪魁祸首。 ShinyHunters 网络犯罪团伙又对一名受害者“下手”了,这次是在澳大利亚。该团伙最近在一个暗网论坛上发布了一些信息,称该信息针对的是澳大利亚现场活动票务组织 Ticketek 的约 3000 万用户。 Ticketek Entertainment Group (TEG) 已于 5 月底披露了这一漏洞。根据其网站上的一份声明,该公司指出,信息是通过一家未具名的第三方云提供商窃取的,攻击者窃取了客户的姓名、出生日期和电子邮件地址。TEG 强调,没有用户账户被泄露,支付信息也没有卷入此次事件。 这次事件与 Ticketmaster 的泄密事件极为相似,6 月初,ShinyHunters 在 BreachForums 地下市场上发布了影响 5.6 亿客户的信息后,该事件才被曝光。该漏洞也是由于第三方云账户泄露造成的,研究人员很快发现该账户就是 Snowflake。 研究人员随后确定,Ticketmaster 事件是针对安全性较差的 Snowflake 账户的更广泛的网络攻击活动的一部分,多达 165 家组织受到了攻击,其中包括 Advanced Auto Parts 和桑坦德银行(很可能)。攻击者的目标:缺乏多因素身份验证(MFA)的云账户,使用的是以前被入侵的凭证。根据 Mandiant 最近的分析,有些密码已经三年没有更换过了。 尽管有研究人员猜测,但 TEG 并未证实与 Snowflake 或 ShinyHunters 有关联,也未证实 ShinyHunters 是此次网络事件的罪魁祸首,不过在 2022 年的一份案例研究(PDF)中,该云提供商是这家票务巨头的技术合作伙伴。   转自FreeBuf,原文链接:https://www.freebuf.com/news/404400.html 封面来源于网络,如有侵权请联系删除

Lockbit 勒索软件组织宣布攻破美国联储并窃取 33 TB 的敏感数据

Lockbit 勒索软件组织宣布已入侵美国联邦储备银行系统,窃取 33 TB 敏感数据,其中包括“美国人的银行机密”。 Lockbit 勒索软件组织将美联储添加到其 Tor 数据泄露网站的受害者名单中,并威胁将于 2024 年 6 月 25 日 20:27:10 UTC 泄露被盗数据。 该组织尚未公布任何被盗数据样本。 “联邦银行是美国联邦储备银行分配资金的方式。联邦储备银行在全国范围内经营 12 个银行区,负责监督各自区域内的资金分配。联邦储备银行所在的 12 个城市是波士顿、纽约市、费城、里士满、亚特兰大、达拉斯、圣路易斯、克利夫兰、芝加哥、明尼阿波利斯、堪萨斯城和旧金山。”该组织在其泄密网站上发布的公告写道。 “33TB 的银行机密信息包含着美国人的银行机密。” “你最好在 48 小时内再雇一个谈判员,然后解雇这个把美国人的银行机密价值定为 5 万美元的白痴。” 许多专家对该犯罪集团的声明持怀疑态度。美联储是一个备受关注的目标,数据泄露可能会带来严重后果。许多人认为该组织的声明只是为了引起注意。 6 月初,FBI通知LockBit 勒索软件的受害者,其已获得超过 7,000 个 LockBit 解密密钥,可以帮助部分受害者解密数据。   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/RS_QkAuQ-REgwfKGkEBICQ 封面来源于网络,如有侵权请联系删除