标签: 勒索软件

芯片制造商 Nexperia 确认遭勒索软件攻击,1TB 机密数据被窃取

芯片制造商 Nexperia声称其在2024年3月遭黑客攻击,导致数据被盗样本泄露。 Nexperia是中国闻泰科技的子公司,其在德国和英国均有半导体制造工厂。他们生产了1000亿个器件,包括晶体管、二极管、MOSFET和逻辑器件。 上周五,Nexperia披露了一起数据泄露事件,该事件导致IT系统关闭,而后对该事件展开调查以确定影响范围。 声明指出:“未经授权的第三方访问了Nexperia IT服务器。公司立即采取行动,将受影响系统与互联网断开连接,并采取了对应措施。目前调查正在进行中,公司已联系第三方专家以确定事件的性质和范围,并采取措施终止未经授权的访问。” Nexperia已向荷兰警方和数据保护机构报告了事件,并与FoxIT签约进行调查。 Dunghill Leak 声称对此次攻击负责 4月10日,”Dunghill Leak”声称入侵了Nexperia,窃取了1 TB的机密数据,并泄露了样本文件。 其还发布了电子元件、员工护照、保密协议和其他样本照片文件,但这些样本的真实性尚未得到Nexperia证实。 Nexperia 添加到 Dunghill Leak 勒索网站 Dunghill声称,如果不支付赎金,他们计划泄露以下数据: 371 GB设计和产品数据,包括QC、NDAs、商业秘密、技术规格、机密原理图和生产说明。 246 GB工程数据,包括内部研究和制造技术。 96 GB商业和营销数据,包括定价和营销分析。 41.5 GB公司数据,包括HR、员工个人详细信息、护照、保密协议等。 109 GB客户和用户数据,包括SpaceX、IBM、Apple和华为等品牌。 121.1 GB各种文件和杂项数据,包括电子邮件存储文件。 目前,BleepingComputer已联系Nexperia询问Dunghill声明真实性,目前尚未得到回复。据悉,Dunghill Leak网站与Dark Angels勒索软件团伙有密切,该团伙利用数据泄露网站迫使受攻击的组织支付赎金。 2023 年 9 月,Dark Angels 入侵了 楼宇自动化巨头江森自控 ,并加密了该公司的 VMWare 和 ESXi 虚拟机。 黑客在勒索信中警告称,如果不支付勒索费用,他们将在Dunghill Leak网站上发布被盗数据,目前暂未发布。 Dunghill Leak勒索网站列出了12个受害者,其中8个受害者的数据已全部或部分进行了公开,另外2个受害者被标记为“在暗网上出售”。   消息来源:bleepingcomputer,译者:dengdeng;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

美国知名酒店品牌 Omni Hotels 遭 DAIXIN Team 攻击

DAIXIN Team 勒索软件组织声称对酒店行业知名品牌 Omni Hotels & Resorts 发起的恶意网络攻击负责。 根据暗网上发布的消息,该勒索软件组织不仅渗透了该连锁酒店的系统,还窃取了敏感数据,包括自 2017 年以来所有访客的记录。此外,他们还发出了即将泄露数据的警告。 Cyber Express 在 4 月初首次报道了 Omni Hotels & Resorts 遭受的网络攻击,当时这家豪华连锁酒店发现自己在遭受确认的攻击后陷入了全国范围内的 IT 崩溃。 自 3 月 29 日以来,这家豪华连锁酒店一直在应对 Omni Hotels & Resorts 被网络攻击的影响,该攻击导致其旗下酒店普遍出现 IT 中断。 为了对网络攻击做出快速反应,Omni Hotels & Resorts 采取了果断行动,关闭了受影响的系统,以减轻进一步的损害并遏制漏洞。尽管在恢复受影响的系统方面取得了重大进展,但要恢复所有运营仍在继续努力。 Omni 酒店遭受网络攻击:勒索软件索赔未经证实 尽管 DAIXIN Team 提出的勒索软件索赔很严重,但 Omni Hotels & Resorts 的官方核实仍在进行中。Cyber Express 团队联系该公司进行澄清,但截至最新消息,尚未收到官方回应。 在针对此次攻击的官方声明中,Omni Hotels & Resorts 承认网络攻击造成的破坏,并向客人保证将持续努力修正这种情况。 全面调查正在进行中,Omni Hotels & Resorts 正在与领先的网络安全专家合作以评估泄露的全部范围。调查旨在确定事件的范围以及连锁酒店系统内存储的数据是否存在任何潜在的泄露。 对客人的承诺中的运营挑战 网络安全仍然是 Omni Hotels & Resorts 的首要任务,该公司对网络攻击造成的不便表示遗憾,并赞扬其团队为恢复正常运营所做的不懈努力。 尽管某些系统处于离线状态,但基本服务已恢复,客人可以在加强安全措施的情况下继续享受热情的款待。 随着调查的展开,Omni Hotels & Resorts 强调其透明度和问责制,重申其对保护客人信息和确保业务连续性的承诺。 这次网络攻击明确地提醒人们,网络犯罪分子所构成的威胁始终存在,并凸显了酒店业及其他行业采取强有力的网络安全措施的必要性。   转自安全客,原文链接:https://www.anquanke.com/post/id/295646 封面来源于网络,如有侵权请联系删除

新的勒索软件团伙 “Muliaka “瞄准俄罗斯企业

近日,莫斯科网络安全公司 F.A.C.C.T. 的研究人员发现一个新的勒索软件团伙一直在利用黑客组织 Conti 泄露的源代码向俄罗斯企业发动恶意软件攻击。 该团伙被 F.A.C.C.T. 的研究人员称为 “Muliaka”,英文名称为 “Muddy Water”,其攻击留下的痕迹极少,但大概从 2023 年 12 月开始活跃。 根据 F.A.C.C.T. 的报告描述,”Muliaka” 在一月份通过加密一个未具名的俄罗斯企业的 Windows 系统和 VMware ESXi 虚拟基础设施来发起攻击。 为了远程访问受害者的 IT 基础架构,”Muliaka” 使用了该公司的虚拟专用网络 (VPN) 服务。另外,他们还将勒索软件伪装成公司计算机上安装的流行杀毒软件,以感染目标网络。 据分析,与最初的 Conti 恶意软件不同,Muliaka 开发的恶意软件(其名称来自该组织发送的一封钓鱼电子邮件)在开始文件加密之前会终止受害者计算机上的进程并停止某些系统服务。研究人员指出,Muliaka 的变种是 ” Conti 泄密事件后创建的其他恶意工具中最引人注目的变种之一”。 目前,研究人员无法确定该团伙的来源,也没有透露索要赎金的数额或目标公司是否支付了赎金。 F.A.C.C.T.表示,许多出于经济动机的黑客组织正在利用俄罗斯目前的地缘政治形势加大攻击力度,不受惩罚以及大量对企业网络安全漠不关心的潜在受害者是他们的主要攻击目标。   转自Freebuf,原文链接:https://www.freebuf.com/news/397388.html 封面来源于网络,如有侵权请联系删除

某医疗服务商遭遇勒索软件攻击,50 万人信息泄露

美国医疗服务提供商Group Health Cooperative(GHC-SCW )透露,勒索软件团伙在1月份侵入其网络,窃取了包含超50万人的个人和医疗信息的文件。 此次被盗的信息包括: 患者姓名 地址 电话号码 电子邮件地址 出生或死亡日期 社会安全号码 会员人数 医疗保险及医疗补助号码 该卫生组织于2024年1月25日发现系统遭到未经授权访问,导致GHC-SCW多个系统瘫痪,攻击者试图加密系统但未成功。 GHC-SCW已向FBI报告了此次网络攻击,并聘请外部网络安全代理处理,确认黑客已复制了GHC-SCW的数据。 GHC-SCW表示已与FBI和CISA合作,并采取额外措施减轻事件可能造成的伤害。 医疗保健提供商已在其IT和网络系统中增强了安全措施,受攻击影响的人员将获得为期一年的监控服务。 BlackSuit 勒索软件声称认领 尽管该组织没有透露1月份泄露事件的威胁组织名称,但BlackSuit勒索软件团伙声称对3月份的攻击负责。 攻击者称:被盗文件还包括受影响患者的财务信息、员工数据、商业合同和电子邮件通信。 BlackSuit 泄露网站上的 GHC-SCW 条目 BlackSuit的暗网自去年5月首次被发现以来,已增加了数十名受害者,但人们对这一勒索软件背后的组织知之甚少。 今年6月,Royal勒索软件团伙(被认为是Conti组织的继承者)开始测试一种名为BlackSuit的新加密器,此前有传言称他们可能重新命名。 随后,Royal更名为BlackSuit,并采用了类似Conti2的更加集中的运营模式。 据FBI和CISA在11月的联合通报,自2022年9月以来,Royal勒索软件团伙已经侵入全球至少350个组织的网络,索要超2.75亿美元赎金。   消息来源:bleepingcomputer,译者:dengdeng;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

英国议会指责政府“鸵鸟策略”应对勒索软件,已对国家造成高风险

英国议会国家安全战略联合委员会指责,英国政府应对勒索软件出现失误,让国家陷入“完全暴露、毫无防备”的状态。 有消息称:英国议会下属国家安全战略联合委员会(JCNSS)批评该国政府采取“鸵鸟策略”,对勒索软件构成的“巨大而迫在眉睫”的国家网络威胁置之不理。 本周一(3月11日),英国政府对JCNSS此前发布的一份报告做出正式回应,招致了上述批评。 JCNSS在2023年12月发布报告警告称,政府的失误意味着国家面临“高风险”,可能随时面临“灾难性的勒索软件攻击”。报告提出了一系列建议,并特别批评了前内政大臣Suella Braverman,称她“对(勒索软件攻击)这个话题不感兴趣”,尽管她的部门自称在该问题上是政府的领导者。 英国政府在周一的正式回应中,拒绝了JCNSS报告中的关键建议,比如剥夺内政部处理勒索软件问题的职责,并辩称英国现有法规和当前的国家网络战略已足以应对问题。 JCNSS委员会主席Margaret Beckett议员在周一表示,政府没有把重点放在为英国“众所周知、显然存在的极高风险做准备上”,这并不令人意外。她指出,英国对于新冠疫情也进行了类似的风险评估,然而“平心而论,我们的国家的应对措施实属混乱”。 Beckett表示,政府对JCNSS报告的回应“更清晰地表明,政府不知道全国范围内的网络攻击的程度或成本,也压根没有打算相应地增加资金或资源投入,尽管英国是世界上第三大受网络攻击的国家”。 此前媒体报道,英国的勒索软件攻击正在达到历史最高水平,2023年上半年的攻击几乎与前一年的攻击总数相当多。中央和地方政府在那段时间报告的攻击比以往任何时候都多。 JCNSS委员会在周一表达了“持续深刻关切”,指出英国政府的“短视主义和缺乏准备和规划”可能招致“造成严重破坏的勒索软件攻击,从对经济和生产力的持续损害到实质性国家紧急状态,会带来不同程度的后果”。 Beckett提出质疑:“如果政府坚持采取鸵鸟策略处理国家网络安全,依然基于互联网出现之前制定的法律,依赖一个对这个问题似乎不感兴趣、协调性和资源远逊于网络攻击者的部门,那么英国有什么依据说会采取主动的国家安全措施来保护自己呢?” “如果英国继续采取这种处理勒索软件的方式,就将继续处于完全暴露、毫无防备的状态。政府目前的回应并不是委员会寻求的保证,也不是国家所需要的。所有负责处理网络安全问题的部门都应该退后一步,重新评估并重新考虑英国应该如何抵御这种极其有害的威胁。”   转自安全内参,原文链接:https://www.secrss.com/articles/64379 封面来源于网络,如有侵权请联系删除

美洲免税店遭 Black Basta 勒索软件攻击,1.5TB 数据泄露

HackerNews 编译,转载请注明出处: 本周,勒索软件组织 Black Basta 宣称将美洲免税店 Duty Free Americas (DFA)纳入其新增的十几个新勒索软件受害者之一。且已从其公司网络系统中窃取了约 1.5 TB 的敏感信息。 BlackBasta网站截图 DFA总部位于佛罗里达州,被誉为西半球最大的免税零售商,拥有1000多名员工,并经营自己的仓库和配送中心。 该公司在美国、中美洲和南美洲的机场和海港以及美国与墨西哥和加拿大边境的部分地区拥有 250 家品牌专卖店。 安全研究员多米尼克·阿尔维耶里(Dominic Alvieri)于周二首次在X平台上发布了有关此次攻击的信息。“Black Basta发布了相关信息,其中包括位于200多个机场和边境口岸的Duty Free Americas”。 用户发布帖子截图 Black Basta声称窃取了DFA的多个部门文件,包括会计、财务、法律和人力资源等,其中包含大量敏感员工数据。 该组织发布了约15个样本泄露页面,其中约十个内容是DFA员工的护照、社会保障卡和驾驶执照。另外还展示了带有完整帐号的信用卡复印件。 BlackBasta DFA 泄漏样本 DFA是法利克集团的全资子公司,法利克集团是法利克家族经营的奢侈品牌香水帝国。 大量属于法利克家族成员的敏感文件已被泄露到Black Basta网站上,包括出生证明、结婚证书、宗教文件、美国司法部指纹检查文件、登机牌以及379,000美元的信用卡账单样本。目前该公司暂未回复。 Black Basta被认为是俄罗斯Conti勒索软件团伙的一个分支,自2022年以来,已赚取超过1亿美元的比特币赎金。 BlackBasta 泄露博客 本次, Black Basta 网站上列出的其他受害者包括佛兰德“Duvel”Moortgat Brewing Company、Xcel 奢侈品牌授权和管理公司以及北美最大的便利店分销商之一帝国贸易公司。     消息来源:cybernews,译者:dengdeng;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

斯坦福大学称 27,000 人的数据在勒索软件攻击中泄露

斯坦福大学发出警告,称去年一次网络攻击中,勒索软件团伙获取了大约27,000人的个人信息。周一,斯坦福大学发表声明称,调查发现黑客在2023年5月12日至9月27日期间访问了公共安全部的网络。 学校表示:“除了公共安全部使用的系统或网络之外,这一事件不涉及斯坦福大学的任何系统或网络。联邦和地方执法调查正在进行中。” “可能受到影响的个人信息因人而异,但可能包括出生日期、社会安全号码、政府身份证、护照号码、驾驶执照号码以及公共安全部在其运作中可能收集的其他信息。 ” 声明补充说,对于另一组受害者,一些“生物识别数据、健康/医疗信息、带密码的电子邮件地址、带密码的用户名、安全问题和答案、数字签名以及带安全码的信用卡信息”可能已被访问由黑客。 在向缅因州监管机构提交的文件中,学校表示,袭击与通知之间的时间间隔较大,是因为该事件“需要时间进行分析”。受害者将获得两年的免费身份保护服务。 Akira 勒索软件团伙声称在此次攻击中窃取了 430 GB 的数据。该团伙去年 3 月出现后,将于 2023 年以几所美国大学和K-12 学校为目标。   转自安全客,原文链接:https://www.anquanke.com/post/id/293839 封面来源于网络,如有侵权请联系删除

金融科技公司 EquiLend 勒索软件攻击导致数据泄露

金融科技公司EquiLend通知员工,2024年1月发生的勒索软件攻击导致数据泄露。1月24日,公司宣布由于“技术问题”,部分系统将下线,服务将中断数天。 EquiLend确认了一起勒索软件攻击事件,并于第二天恢复了面向客户的服务,直到最近才公布了攻击范围的详细信息。该公司已向马萨诸塞州消费者事务和商业监管办公室(OCABR)报告了数据泄露事件,并开始通知受影响的个人。 据他们向OCABR提交的通知信透露,个人信息包括姓名、出生日期、社会安全号码和EquiLend工资信息在此次攻击中遭到泄露。尽 管目前调查未发现个人信息被用于实施身份盗窃或欺诈。该公司还未透露受影响个人数量,但正在为受影响的个人提供免费的身份盗窃保护服务。 EquiLend在最新更新的常见问题解答中表示,尚未发现客户交易数据在网络安全事件中被访问或泄露的证据。 EquiLend是一家金融技术和分析公司,为证券借贷行业提供集中式平台。据报道,LockBit勒索软件组织在上个月的一次国际执法行动中遭到破坏,该组织将EquiLend的攻击归咎于该组织。   转自安全客,原文链接:https://www.anquanke.com/post/id/293881 封面来源于网络,如有侵权请联系删除

比利时著名品牌 Duvel Moortgat 啤酒遭受勒索攻击导致生产关闭

比利时著名品牌Duvel Moortgat 啤酒遭受勒索软件攻击,导致其工厂啤酒生产关闭。 其公司代表告诉记者:IDS 系统于 3 月 5 日晚检测到了这次攻击。生产目前暂停,恢复时间尚未确定。尽管生产受影响,但公司表示仓库有足够的库存,不会影响产品分销。 Reddit 上的啤酒迷幽默地 回应了这一事件 ,称其为“国家灾难”,并询问是否有“战略储备”。然而,一些人对如果生产需要很长时间才能恢复的话某些 Duvel 啤酒的价格可能上涨表示担忧和愤怒。 Reddit上的啤酒爱好者以幽默态度称其为“国家灾难”,并担心某些Duvel啤酒价格可能上涨。尚无勒索软件组织宣称对攻击负责,也不清楚是否只影响了比利时Breendock工厂或其他生产设施。攻击对机密数据影响尚不明确,但主要影响是生产运营中断。   转自安全客,原文链接:https://www.anquanke.com/post/id/293701 封面来源于网络,如有侵权请联系删除

英国最大外包公司因勒索攻击损失 2.32 亿元

Capita公司在2023年报中表示,勒索攻击造成的净成本为2.32亿元,并且还未计算由此可能给公司带来的巨额赔偿和监管罚款。 有消息称:英国外包公司Capita报告称,2023年的损失超过1.066亿英镑(约合人民币9.77亿元),其中约1/4由该年3月遭受的勒索软件攻击事件直接造成。 该公司最初表示,预计该事件的应对成本高达2千万英镑(约合人民币1.83亿元),后来又上调了预测成本。周三公布的年度业绩报告显示,攻击造成的净成本为2530万英镑(约合人民币2.32亿元)。 Capita将其余的损失归因于高成本,包括业务退出和商誉减值。在周三公布年度业绩时,公司CEO还宣布了旨在应对亏损的削减成本计划。 Black Basta勒索团伙表示对这起事件负责。自攻击发生以来,Capita的股价已经下跌了超过54%。从去年3月30日(事件首次曝光前一天)到今年3月6日,股价从38.64英镑跌至16.18英镑。 根据年度业绩报告,受该事件影响,Capita的净推荐值(一项客户体验指标)从+26下降至+16,对其养老金管理业务造成较大影响。 攻击事件发生后,英国养老金监管机构致信数百家养老金基金,告知他们要检查客户数据是否已被盗。 在事件首次曝光时,Capita最初表示,“没有证据表明客户、供应商或同行的数据遭到泄漏。”随后,该公司澄清称,随着事件分析进一步深入,可能会出现此类证据。最终,Capita确认“该公司以及第三方提供商的司法鉴定结果表明,有不到0.1%的服务器确实出现了数据被窃的情况。” 被入侵服务器的百分比并不是衡量被窃取数据量的行业标准。该公司没有透露黑客成功窃取了多少千兆字节的数据,也没有透露受影响客户、供应商和同行人数。 2023年5月,英国数据保护监管机构表示,已收到“大量来自直接受影响组织的报告”。这些报告涉及Capita的两起数据泄露事件,第一起是前述的勒索软件事件有关,第二起则是AWS S3存储桶暴露事件。 与Capita签订财务服务合同的科尔切斯特市议会,指责该公司在S3事件中“不安全地存储个人数据”。罗奇福德地区议会也发布一则声明,临时资源总监Tim Willis表示,该地区议会“对此事件感到非常失望……他们正与Capita密切合作处理此事,调查该公司数据泄露过程。” 根据英国的数据保护法,如果发现Capita在任何一起事件中,未能履行其数据保护职责,该公司可能面临高达其全球营业额的4%的罚款。截至2023年12月,Capita全球营业额为28亿英镑(约合人民币256.67亿元)。 Capita在年度报告中表示:“目前尚无法可靠地估计潜在索赔或监管罚款金额,因此尚未为此事件的任何成本做出任何安排。”   转自安全内参,原文链接:https://www.secrss.com/articles/64226 封面来源于网络,如有侵权请联系删除