RansomHouse 再次出击:赫什工业公司成为最新目标
Hirsh Industries 是将金属归档、存储和组织产品的领先制造商和供应商,它已成为 RansomHouse 勒索软件组织的攻击目标。勒索软件组织的针对赫什工业公司的网络攻击引发了人们对敏感数据安全性以及对该公司运营情况的担忧。 Hirsh Industries, LLC 以其金属归档和存储解决方案而闻名,可满足个人和商业需求。该公司的收入为 1.621 亿美元,在行业中占有重要地位。 未经证实:赫什工业公司遭受网络攻击 尽管 RansomHouse 勒索软件组织已提出索赔,但尚未披露有关数据泄露程度或网络攻击背后动机的细节。访问官方网站后,该网站似乎功能齐全,没有发现任何不当行为的迹象。 RansomHouse 勒索软件组织对 Hirsh Industries 的攻击标志着他们的攻击名单中的又增添一个新成员。 RansomHouse 之前的攻击 2024 年 4 月,该组织以印度尼西亚区域开发银行Bank Pembangunan Daerah Banten Tbk 为目标。尽管该银行遭受网络攻击的全部范围尚未披露,但鉴于该银行主要针对微型企业和中小企业,其影响可能会很大。 同月早些时候,Lopesan Hotels 成为 RansomHouse 攻击的受害者,据称该组织获得了 650GB 的敏感数据,包括酒店收入和员工信息。 今年 2 月,韦伯国际大学和 GCA Nederland 成为 RansomHouse 组织的攻击目标,暗网门户网站上的受害者名单也随之增加。 RansomHouse 勒索软件组织对 Hirsh Industries 发起的攻击凸显了此类组织对全球组织构成了日益严重的威胁。尽管该说法的真实性尚未得到证实,但该事件为企业加强网络安全防御敲响了警钟。 赫什工业公司 (Hirsh Industries)是该行业的重要参与者,如果网络攻击被证实属实,其影响可能是深远的。敏感数据的泄露不仅会影响公司的运营,还会引起客户和合作伙伴的担忧。此外,潜在的财务损失和声誉损害可能是巨大的。 随着对赫什工业网络攻击的后续调查,利益相关者正在等待该公司就此次违规行为及其影响做出正式回应。 同时,此事件也敦促企业优先考虑加强网络安全措施,尽量降低成为勒索软件攻击受害者的风险。 转自安全客,原文链接:https://www.anquanke.com/post/id/296030 封面来源于网络,如有侵权请联系删除
瑞典饮料供应商 Skanlog 遭勒索攻击
瑞典唯一的酒类零售商 Systembolaget 警告称,勒索软件的攻击导致其主要饮料供应商之一瘫痪,饮料可能很快就会售空。 据当地媒体报道,瑞典饮料供应商 Skanlog 最近遭受朝鲜勒索软件攻击。这次攻击破坏了该公司的 IT 系统,这意味着三个大型饮料仓库无法将货物运送到 Systembolaget 的零售店。 Systembolaget 是一家国有连锁酒类商店,是瑞典唯一一家获准销售酒精含量超过 3.5% 的酒精饮料的商店。根据 Systembolaget 的声明,Skanlog 的供应中断影响了该零售商四分之一的销量。 虽然目前不存在饮料短缺,但总体情况将取决于 Skanlog 恢复运营的速度。与此同时,供应商无法透露何时恢复运送酒精,导致瑞典人需要提前备货。 Skanlog 首席执行官 Mona Zuko 表示,该公司成为了携带 Lockbit 3.0 勒索软件的朝鲜黑客的攻击目标。攻击者于 4 月 21 日晚对该公司的文件进行了加密。 转自安全客,原文链接:https://www.anquanke.com/post/id/295995 封面来源于网络,如有侵权请联系删除
报告发现,勒索软件支付额 2023 年超过 10 亿美元
根据勒索软件特别工作组 (RTF) 周三发布的一份新报告,过去几年勒索软件攻击的发生率和规模显著增加,赎金支付额将在 2023 年首次超过 10 亿美元。 2024 年 4 月的 36 页进度报告“Doubling Down”强调了尽管政府机构、民间社会、技术社区和私营部门在共同努力打击勒索软件,勒索软件仍然是持续威胁。 勒索软件特别工作组报告背后的加利福尼亚州智囊团安全与技术研究所 (IST) 回顾了其在 2021 年 RTF 报告“打击勒索软件:综合行动框架”中提出的建议,并指出虽然取得了一些进展,但仍然存在重大挑战。 RTF 表示,在 2021 年报告中提出的 48 项最初建议中,实际上只有一半 (24 项) 采取了实际行动,另外 20 项正处于初步阶段,而 4 项建议仍未得到解决。 该研究所呼吁要“加倍努力”地实施其余建议,特别是那些需要美国政府采取立法行动的建议。 报告指出:“虽然各国政府建立的机制值得赞扬,但我们认为美国没有充分利用这些机制。” IST 使用主题标签“#24in24”宣布周三将与新发布的 X 报告一起举办特别活动。 此次活动包括来自勒索软件生态系统的 42 名专家安排的5 场讨论小组、 3 场主题演讲和 2 场炉边谈话,计划将把剩下的 24 条建议取消,并讨论如何通过国内外协调一致的方式大力阻止勒索软件攻击。 与该报告一样,该活动还将涵盖如何破坏勒索软件商业模式并减少犯罪利润、帮助组织为勒索软件攻击做好准备以及更有效地应对勒索软件攻击等主题。 2023 年主要勒索软件统计数据 根据 RTF 报告中收集的最新统计数据,从 2022 年到 2023 年,向 FBI 报告的针对关键基础设施的勒索软件攻击增加了 37%。 RTF 发现,在同一时期,勒索软件攻击总体数量增加了约 18%,导致受害者损失了超过 10 亿美元的加密货币。 谷歌的统计数据显示,2023 年,四个勒索软件组织利用了六个零日漏洞,包括 MOVEit 和 GoAnywhere 文件传输服务、Citrix 网络产品和 PaperCut 打印管理软件。每个漏洞攻击都给数百名受害者带来了损失。 在金融领域,安全软件公司 Sophos 报告称,25% 的攻击为数据加密和数据泄露。 RTF 表示,协调事件报告机制仍需要采取行动,其中包括要简化事件报告以减轻受害者的负担、通过信息共享扩大国际合作以及加大威慑和破坏力度。 RTF 还希望看到各国政府采取具体措施,例如控制赎金支付并加深与执法部门、美国政府网络机构(例如国家标准与技术研究院 (NIST) 、网络安全基础设施、安全局 (CISA)的联系。同时建议投入更多财政资源来准备和应对网络攻击。 该智库认为,要想实施行动来大规模阻止勒索软件的传播,需要各利益相关方如政府、民间社会、行业加大努力。 RTF 还强调,考虑到国家的高度脆弱性、国家安全问题、经济损失和关键服务中断,政府需要提高应对勒索软件问题的透明度。 消息来源:cybernews,译者:lune; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
因遭受勒索软件攻击,这家医疗诊断巨头在意大利全国暂停运营
4 月 23 日,国际医疗诊断和试验巨头 Synlab 的意大利分公司因遭受勒索软件攻击,被迫关闭其 IT 系统,目前所有医学诊断和试验服务均已暂停。 Synlab 集团总部位于德国慕尼黑,在全球 30 个国家开展业务。其意大利分公司的网络覆盖 380 个实验室和医疗中心,每年进行 3500 万次医疗分析,年营业额达 4.26 亿美元。 该公司在上周末宣布,在 4 月 18 日凌晨遭到安全入侵,为限制破坏活动,所有计算机不得不关闭。 公司在声明中表示:“在发现入侵事件后,IT 部门立即执行了公司的安全程序,从网络中隔离了公司的所有基础设施,并关闭了所有机器。” 尽管公司尚未确认,但一些敏感的医疗数据可能已经被攻击者获取。 “作为《通用数据保护条例》第28条规定的数据处理者,我们通知您,目前我们不能排除此次攻击可能影响到为您提供的服务或您的治疗方案中的个人数据。” ——Synlab意大利分公司 由于这一事件,所有的实验室分析和样本收集服务都已经暂停,直至另行通知。由于电子邮件服务已停止,客户被建议通过电话与 Synlab 联系。 Synlab 在遭受网络攻击之前收到但尚未进行分析的医学样本都已储存在每个案例所需的低温条件下。然而,如果系统恢复所需时间过长,客户可能需要重新提交样本。 该公司在周末发布更新,通知客户已开始逐步重新启动一些服务,包括专科门诊访问和物理治疗。 与此同时,公司正在努力确保 IT 基础设施上不再存在恶意软件,并从备份中恢复系统。 状态更新中写道:“目前,Synlab 特别工作组正在分析包括备份系统在内的所有IT基础设施的每个部分,以便尽快安全地恢复系统。” 该公司没有提供具体的恢复时间表,而是鼓励客户查看网站或关注 Synlab 的社交媒体渠道以获取最新信息。 截至本文撰写之时,尚无任何大型勒索软件团伙宣称对 Synlab 意大利分公司的网络攻击负责。 转自安全内参,原文链接:https://www.secrss.com/articles/65543 封面来源于网络,如有侵权请联系删除
LockBit 再度来袭!美国政府承包商数据被窃取
LockBit勒索软件团伙声称已泄露据称从哥伦比亚特区保险、证券和银行部(DISB)窃取的1GB数据。 该组织声称拥有DISB、美国证券交易委员会(SEC)、特拉华州银行机构以及其他金融实体的800GB数据,并威胁称除非DISB支付赎金,否则将这些数据公开。 据称,这些数据疑似是在3月底针对数据服务商Tyler Technologies 的网络攻击期间从DISB的STAR系统客户端盗取的。 Tyler Technologies和DISB分别表示,此次攻击涉及对托管DISB STAR系统客户端数据的云环境进行未经授权的访问,导致该系统离线。 虽然在受感染的系统上部署了文件加密勒索软件,但Tyler一直致力于使用可用备份恢复环境和相关数据。 Tyler目前已证实,从STAR系统窃取的信息已在网上泄露,但尚未确定数据泄露的范围。承包商表示,可能泄露的信息可能包括姓名、出生日期、社会安全号码、驾驶执照号码和其他信息。 “我们已确认黑客获取系统信息的证据,并正在与第三方网络安全取证专家合作,以确定影响范围。截至4月18日,黑客已发布了他们声称从STAR系统获取的信息。”该公司表示。 Tyler还指出,它尚未确定在攻击中可能被盗的个人身份信息(PII),一旦识别过程完成,将开始通知相关个人。 LockBit网站相关信息截图 Tyler指出,这次攻击与2020年的勒索软件攻击暂无联系,2020年的攻击事件影响了公司内部网络和电话系统,并迫使其关闭了包括网站在内的多个系统。 总部位于德克萨斯州的Tyler Technologies提供财产税生命周期管理解决方案、公民服务解决方案、安全系统用于访问官方记录、监管解决方案以及综合纠错、案件管理和公共安全解决方案。 消息来源:securityweek,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Akira 勒索软件团伙入侵了超过 250 名受害者网络,勒索 4200 万美元
截至 2024 年 1 月 1 日,由 Akira 勒索软件组织支持的威胁行为者已经侵入超过 250 个网络,勒索了约 4200 万美元的非法收益。 荷兰和美国的网络安全机构以及欧洲刑警组织的欧洲网络犯罪中心 (EC3) 在一份报告中指出:“自 2023 年 3 月以来,Akira 勒索软件已对北美、欧洲和澳大利亚的广泛企业和关键基础设施实体造成了影响。” ” 2023 年 4 月,Akira 威胁行为者在最初关注 Windows 系统之后,开始部署针对 VMware ESXi 虚拟机的 Linux 变体攻击。” 根据观察,双重勒索团伙在早期阶段使用了 Locker 的 C++ 变体,然后从 2023 年 8 月开始转向基于 Rust 的代码。需要注意的是,这些电子犯罪行为者与 Akira 勒索软件家族完全不同,后者在 2017 年非常活跃。 利用思科设备中已知的漏洞(例如,CVE-2020-3259和CVE-2023-20269),可以用于初始访问目标网络。替代方法包括使用远程桌面协议 (RDP)、鱼叉式网络钓鱼、有效凭据以及缺乏多重身份验证 (MFA) 保护的虚拟专用网络 (VPN) 服务。 众所周知,Akira 攻击者利用各种方法在受感染的系统上创建新的域帐户以确保持久性,并通过滥用 Zemana AntiMalware 驱动程序来终止与防病毒相关的进程,这被称为“自带易受攻击的驱动程序” (BYOVD) 攻击。 为了进行权限提升,攻击者依赖于凭证抓取工具,如 Mimikatz 和 LaZagne,而 Windows 远程桌面协议 (RDP) 用于在受害者网络内进行横向移动。数据泄露主要是通过 FileZilla、WinRAR、WinSCP 和 RClone 等工具完成。 根据趋势科技在 2023 年 10 月发布的勒索软件分析,Akira 勒索软件采用结合了 Chacha20 和 RSA 的混合加密算法对目标系统进行加密。 “此外,与大多数现代勒索软件二进制文件相同,Akira 勒索软件二进制文件具有一项功能,可以通过从受影响的系统中删除卷影副本来抑制系统恢复。” 在某些情况下,出于经济动机,攻击团伙会在同一次妥协事件中针对不同的系统架构(例如 Windows 和 ESXi 加密器 Akira_v2)提供两种不同的勒索软件变体。 根据区块链和源代码数据显示,Akira 勒索软件组织可能与已经解散的 Conti 勒索软件团伙存在关联。去年 7 月,Avast 发布了 Akira 解密器,但这些漏洞很可能已被修复。 Akira 针对 Linux 企业环境的变化也遵循了类似 LockBit、Cl0p、Royal、Monti 和 RTM Locker 等其他成熟勒索软件系列的做法。 LockBit 的复兴之路 趋势科技披露,今年 2 月初,执法部门全面取缔了多产的 LockBit 团伙,对其运营和声誉造成了重大影响。这导致该团伙在新的数据泄露事件中发布了旧受害者和虚假受害者的信息。 Chainalysis 在 2 月份的报告指出,LockBit 是当前运作最多产、使用最广泛的 RaaS变种之一,可能拥有数百个附属机构。其中包括许多与其他著名 RaaS 变种相关的附属机构。 这家区块链分析公司指出,他们发现了一条加密货币踪迹,将 LockBit 管理员与名为卡萨德上校的塞瓦斯托波尔记者联系起来。据称,卡萨德上校在俄罗斯危机爆发后曾为俄罗斯民兵组织在顿涅茨克和卢甘斯克受制裁管辖区的活动募集捐款,这发生在 2022 年乌克兰战争期间。 值得指出的是,思科 Talos 在 2022 年 1 月将卡萨德上校与俄罗斯国家支持的APT28组织精心策划的反乌克兰虚假信息活动联系起来。 根据趋势科技最近的调查,LockBitSupp 似乎在行动后试图夸大受害者数量,同时重点公布来自执法机构参与破坏活动的国家的受害者。其可能是为了强调其实力增强,并对那些干扰其活动的人采取行动的说法。 在上个月接受 Recorded Future News 采访时,LockBitSupp 承认了利润短期下降的情况,但承诺改善安全措施。 Agenda 带着更新的 Rust 版本回归 这次开发还遵循了 Agenda 勒索软件组织(又名 Qilin 和 Water Galura)的做法,他们使用更新的 Rust 变体通过远程监控和管理 (RMM) 工具以及 Cobalt Strike 感染 VMWare vCenter 和 ESXi 服务器的情况。 这家网络安全公司指出:“Agenda 勒索软件的传播能力扩展到了虚拟机基础设施,这表明其运营者也在向新的目标和系统拓展。” 尽管新一批勒索软件参与者不断注入威胁格局,但越来越明显的是,在地下网络犯罪中出售的“粗制滥造”的勒索软件正被用于实施现实世界的攻击。这使得较低层次的个人威胁参与者能够在无需成为组织的一部分的情况下产生可观的利润。 值得注意的是,这些勒索软件中大多数是一次性的,单次价格低至 20 美元,而其他一些品种,如 HardShield 和 RansomTuga,则无需额外付费。 Sophos 表示,junk-gun勒索软件使犯罪分子能够以廉价、轻松、独立的方式参与行动,远离了现代勒索软件复杂的基础设施。这被描述为一种相对较新的现象,进一步降低了进入成本。他们可以针对小公司和个人,因为这些目标通常缺乏资源来保护自己或有效应对事件,同时对其他人的影响较小。 消息来源:thehackernews,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
RansomHouse 据称袭击了洛佩桑酒店:650GB 数据泄露
据称 RansomHouse 组织将 Lopesan Hotels 添加到其勒索网站的受害者名单中,声称他们获得了 650GB 有关酒店收入(3.824 亿美元)的数据以及有关 408 名员工的详细信息。 该组织声称已于 2024 年 3 月 22 日对数据进行加密,同时表示该公司对于在互联网上泄露了机密数据不感兴趣。 Lopesan 酒店集团是一家家族企业集团,于 1972 年作为承担公共建筑项目的集团开始活动。后来该连锁酒店扩大规模成为一家跨国公司,总部位于大加那利岛。 RansomHouse Group 分享了洛普森酒店网络攻击的详细信息 该黑客组织声称,除网络攻击外,该连锁酒店仍未能解决网络攻击问题。他们表示:“我们确信洛普森酒店集团对机密数据泄露或出售给第三方不感兴趣,但我们强烈建议您尽早解决这种情况。” 此外,RansomHouse 还分享了一个不需要任何密码的便可下载数据的链接,网站上所有用户都可以使用这些数据。 RansomHouse 集团以高价值目标为目标而闻名 据称该勒索软件团伙的行动始于2021 年底的勒索软件即服务操作,他们对大型企业和高价值目标的网络进行主动攻击。 RansomHouse 最初是针对意大利的,但后来他们开始针对美国和西班牙等国家。 该组织主要针对工业和科技领域,并于 2022 年 5 月建立了受害者勒索页面。 用 RansomHouse 代表的话说,该组织声称不加密数据,“只是敲诈勒索”。他们称自己是一支“正义的力量”,旨在“揭露”安全实践不佳的公司。据观察,该组织只接受比特币付款。 与一些较大的当代勒索软件组织相比,该组织的行动往往更小、更复杂。众所周知,他们在著名的地下市场招募成员,并利用基于 Tor 的聊天室进行赎金谈判。 由于该组织倾向于仅进行勒索攻击,因此他们的技术往往更隐蔽、更快,也由于不发生加密过程,避免了典型的勒索软件检测触发。 RansomHouse Group 对大规模数据泄露负责 RansomHouse 小组最近开发了一种名为“MrAgent”的新工具,该工具针对的是通常用于存储有价值数据的 VMware ESXi 虚拟机管理程序。去年,该组织将几个大型组织作为目标。 他们的活动包括从半导体巨头 AMD 窃取 450 GB 数据、扰乱西班牙巴塞罗那医院诊所医疗服务的攻击以及对非洲最大连锁超市 Shoprite 的攻击等。 尽管 RansomHouse 组织声称自己是一股积极力量,但其活动的复杂性和攻击规模提醒我们需要提高警惕并采取积极主动的防御策略,以防范类似的违规行为。 转自安全客,原文链接:https://www.anquanke.com/post/id/295795 封面来源于网络,如有侵权请联系删除
研究人员发现,有廉价勒索软件工具在暗网上出售
供一次性使用的廉价勒索软件正在暗网论坛上出售,这让缺乏经验的自由职业者无需与附属机构进行任何互动即可参与网络犯罪。 网络安全公司 Sophos 情报部门的研究人员发现,2023 年 6 月至 2024 年 2 月期间,四个论坛上共有 19 种勒索软件可出售或正在开发。 他们将网络犯罪工具比作“垃圾枪”——20 世纪 60 年代和 1970 年代充斥美国的廉价进口手枪。虽然这些武器往往不可靠,但它们仍具有一些优势,例如门槛低和可追溯性低。 这些相同的优势也适用于勒索软件入门套件市场上的潜在网络犯罪分子。研究人员观察到的比特币品种范围从 20 美元到 0.5 美元不等,在发布时约为 13,000 美元。平均价格中位数为 375 美元。 因为不存在希望从中分一杯羹的附属机构,一次性网络犯罪工具与勒索软件即服务模式并不同。 研究人员表示:“不同于现代勒索软件复杂的基础设施,垃圾枪勒索软件让犯罪分子能够以廉价、轻松且独立的方式参与行动。” “他们可以针对小公司和个人,因为他们不太可能有资源来保护自己或者能有效应对事件,所以不会给其他任何人带来影响。” 虽然这种自由听起来很有吸引力,但与廉价的无证手枪的情况一样,也存在风险:即工具本身要么有缺陷,要么“作为骗局的一部分存在后门”。 然而,在潜在的犯罪分子看来,“这些大概是可以接受的风险——尤其是因为使用垃圾枪勒索软件最终可能会为著名的勒索软件团伙带来更有利可图的就业机会,”他们写道。 这些工具在野外的功效尚不清楚。可供调查人员监控的基础设施很少,而且攻击者的目标很可能是小型企业或个人,导致宣传很少。此外,攻击者没有被盗数据的泄露站点。 据观察,去年美国和欧洲受到的攻击中至少使用了一种出售的工具 EvilExtractor ,且论坛上声称其他三种变体也已被使用。 Sophos X-Ops 总监 Christopher Budd 强调了这些工具给防御者带来的挑战。 “由于攻击者用这些变体针对中小型企业,且赎金要求很小,因此大多数攻击可能不会被发现并上报。这也给防御者留下了情报空白,而安全界必须填补这一空白,”他说。 出售勒索软件的暗网论坛上的讨论显示出操作的业余性质。与知名度较高的暗网网站不同,这些论坛上似乎没有愚蠢的问题,“对于那些渴望发展自己能力的人来说,他们可以为自己分一杯羹。” 研究人员观察到用户请求分享操作指南的副本,其中包括著名勒索软件运营商 Bassterlord 编写的勒索软件手册。 一名用户在论坛上发帖称,他们正在尝试一些新的东西:“用有针对性的网络钓鱼获得立足点,接着收集尽可能多的有价值的数据并运行勒索软件。” 他们写道:“从潜在的收益、缺乏后援和立足的机会来看,谁又知道哪些是可能好一些目标。” “我们非常感谢关于此类操作建议的提出,因为这是我第一次实施勒索。” 转自安全客,原文链接:https://www.anquanke.com/post/id/295738 封面来源于网络,如有侵权请联系删除
Linux Cerber 勒索软件变种利用 Atlassian 服务器漏洞实施攻击
据称,有黑客利用未打补丁的 Atlassian 服务器并部署 Cerber 勒索软件的 Linux 变体(也称为 C3RB3R)。 此次攻击利用了Atlassian Confluence 数据中心和服务器中的一个严重安全漏洞 CVE-2023-22518,未经身份验证的攻击者能够重置 Confluence 并创建管理员帐户。 有了这种访问权限,黑客冒着失去机密性、完整性和可用性的风险去控制系统。出于经济动机的网络犯罪团伙利用新创建的管理员帐户安装 Effluence Web shell 插件,从而能够执行任意命令。 Cado 的威胁情报工程师内特·比尔 (Nate Bill) 在周二发表的博客文章中谈论了此次事件。他指出,主要的 Cerber 有效负载在“confluence”用户下执行,且将其加密范围限制为该用户拥有的文件。 Rapid7 曾于2023 年 11 月标记过此漏洞。 该勒索软件的核心组件是用 C++ 编写的,它是很多同样用 C++ 编写的有害软件的载体。该附加软件是从攻击者控制的中央服务器中获取的。 一旦其任务完成,主要的勒索软件组件就会被系统删除。而其他两个被涉及到的组件中:一个检查勒索软件是否具有必要的权限,而另一个则对计算机上的文件进行加密,让它们在支付赎金之前无法访问。 尽管勒索信中有声称会有数据泄露,但并没有发生。 Bill 表示,在转向 Golang 和 Rust 等跨平台语言的过程中,纯 C++ 有效负载的主导地位是值得注意的。 这位安全研究人员强调了Cerber 的复杂性,但也指出了特别是在配置良好且具有备份的系统中,仅加密 Confluence 数据的局限性,从而降低了受害者付费的动力。 这些发展与针对 Windows 和 VMware ESXi 服务器的新勒索软件系列的出现处在同时期。此外,勒索软件攻击者正在使用泄露的 LockBit 勒索软件源代码定制变体,这也突显了员工需要准备强力的安全措施、具备强大的网络安全文化。 转自安全客,原文链接:https://www.anquanke.com/post/id/295752 封面来源于网络,如有侵权请联系删除
光学仪器巨头遭勒索攻击,被索要超 7000 万元巨额赎金
豪雅公司因勒索软件攻击致使多个业务部门的IT系统中断,勒索团伙“国际猎手”声称窃取了约2TB内部数据,并威胁索要1000万美元赎金。 4月16日,日本豪雅株式会社(Hoya Corporation)遭到“国际猎手”(Hunters International)团伙的勒索软件攻击,该团伙要求豪雅支付1000万美元赎金(约合人民币7240万元)以获取文件解密工具,否则他们将公开在攻击期间窃取的文件。 豪雅是一家专注于光学仪器、医疗设备和电子组件的日本公司。该公司在30多个国家设有160家办事处和子公司,并拥有43个遍布全球的实验室。 一周前,该公司公开了一起影响生产和订单处理的网络攻击事件,表示多个业务部门的IT系统遭到了中断。公司当时表示正在调查黑客是否已经访问或窃取了其系统中的敏感信息,并指出确定文件是否被盗可能需要一些时间。 据报道,“国际猎手”要求支付1000万美元的赎金,否则将公开他们声称窃取到的1700万份文件,总数据量约为2TB。这一赎金要求也得到了其他媒体二次确认。 目前,“国际猎手”的网站上尚未发布任何文件,威胁者也没有公开承认对豪雅的攻击责任。外媒LeMagIT发布了勒索软件团伙的谈判面板的截图作为证据。受害者需通过这一面板支付赎金。 威胁者对豪雅采取了“不谈判/不打折”的策略,表示这是唯一能接受的报价。目前尚不清楚勒索软件团伙是否只是在虚张声势,还是真的会拒绝接受任何更低的报价。 外媒BleepingComputer已经联系豪雅要求对最近的进展发表评论,但尚未收到回复。与此同时,自2024年4月4日以来,豪雅没有对业务状态进行任何更新,因此可以推测生产仍然受到影响,补救措施仍在进行中。 “国际猎手”是一个在2023年中期出现的勒索软件即服务(RaaS)团伙。其加密器与Hive勒索软件团伙共享代码,可能是后者的换壳。然而,“国际猎手”否认与Hive团伙有任何关联,声称他们是从已经停业的勒索软件团伙那里购买的软件和网站。 从2023年中期开始,“国际猎手”对各个行业的公司发起了攻击,要求的赎金金额从几十万美元到数百万美元不等。这家勒索软件团伙的攻击目标非常广泛,甚至包括医院,并向患者提出勒索要求。 转自安全内参,原文链接:https://mp.weixin.qq.com/s/PPh076N7pVdeuSLywtVDgQ 封面来源于网络,如有侵权请联系删除