银行“大盗”Carbanak 勒索软件卷土重来
据观察,名为 “Carbanak “的银行恶意软件近日又有新动作。有黑客利用该软件发起勒索攻击,并采用了与之前完全不同的全新策略。 网络安全公司 NCC 集团分析了今年 11 月的勒索软件攻击事件后表示:该恶意软件已经进行了调整升级,如今已纳入攻击供应商和全新技术,这让其攻击更加有效、更加多样。 Carbanak 通过新的传播链卷土重来 上个月,Carbanak 通过被入侵网站冒充各种商业相关软件进行传播,其冒充的工具包括流行的业务相关软件,如 HubSpot、Veeam 和 Xero。 Carbanak 最早于 2014 年被发现,它以数据外渗和远程控制功能而闻名。Carbanak 最初是一种银行恶意软件,后来被 FIN7 网络犯罪集团利用。 根据 NCC Group 的记录,这些被入侵的网站会被装载恶意安装程序文件,并伪装成合法的实用程序,继而触发 Carbanak 以达到最终的勒索目的。 2023 年勒索软件攻击事件激增 今年 11 月共报告勒索软件攻击事件 442 起,高于今年 10 月的 341 起。到目前为止,今年共报告了4276 起案件,而 2021 年和 2022 年的勒索事件总和仅为 5198 起。 根据 NCC 公司的数据显示,工业(33%)、消费周期(18%)和医疗保健(11%)成为最主要的目标行业,其中北美(50%)、欧洲(30%)和亚洲(10%)占了大部分攻击。 至于最常见的勒索软件家族,LockBit、BlackCat 和 Play 在 442 次攻击中占 47%(或 206 次攻击)。本月,BlackCat 被当局解散,此举将对近期的威胁格局产生什么影响,我们拭目以待。 NCC 集团全球威胁情报主管 Matt Hull 称:“今年只剩最后一个月,然而攻击总数已超过 4000 次,与 2021 年和 2022 年相比增幅巨大,因此明年勒索软件水平是否会继续攀升值得关注”。 网络保险公司 Corvus 也证实了 11 月份勒索软件攻击的激增事实,该公司称又发现了484 名新的勒索软件受害者,这些受害者信息已经被公布到了泄密网站上。 该公司表示:“整个勒索软件生态系统已经成功地脱离了 QBot,同时正在为勒索软件集团带来收益回报”。 造成这个变化的原因是因为此前执法部门捣毁 QBot(又名 QakBot)基础设施的结果。微软上周披露了传播该恶意软件的小规模网络钓鱼活动的细节,更加凸显了彻底捣毁这些组织所面临的挑战。 与此同时,卡巴斯基透露,Akira 勒索软件的安全措施会在试图使用网络浏览器中的调试器访问该网站时引发异常,从而防止其通信网站被分析。 这家俄罗斯网络安全公司进一步强调,勒索软件运营商利用 Windows 通用日志文件系统(CLFS)驱动程序中的不同安全漏洞——CVE-2022-24521、CVE-2022-37969、CVE-2023-23376、CVE-2023-28252 (CVSS 得分:7.8)——进行权限升级。 转自FreeBuf.COM,原文链接:https://www.freebuf.com/news/387852.html 封面来源于网络,如有侵权请联系删除
Corvus Insurance:11 月份勒索软件泄露受害者数量再创新高
据 Corvus Insurance 称,在 10 月份平静的一个月之后,勒索软件组织似乎在 11 月份卷土重来,列出的受害者人数达到了有史以来的最高记录。 在 2023 年 12 月 18 日发布的一份报告中,Corvus Threat Intel 观察到 11 月份有 484 名新的勒索软件受害者发布到泄漏网站。 较 10 月增长 39.08%,较 2022 年 11 月增长 110.43%。 资料来源:乌鸦座保险 这是勒索软件受害者连续第11个月同比增加,也是受害者数量连续第9个月超过300人。这也是今年第三次打破这一记录。 然而,虽然 2023 年的前两项记录主要归因于 Clop 的MOVEit 供应链攻击,但 11 月份的情况并非如此。 CitrixBleed 引发的 LockBit 活动峰值 根据 Corvus 的数据,11 月份的峰值部分归因于 LockBit 活动的复苏。 资料来源:乌鸦座保险 继经历了平静的下跌之后,11 月是 LockBit 2023 年上市受害者数量第三高的月份(121 名)。 资料来源:乌鸦座保险 Corvus 威胁情报分析师估计,如果前两个高峰是由于分支机构在寒假或暑假后重返工作岗位所致,那么 11 月份的增长可能归因于 CitrixBleed 漏洞,“据报道,该漏洞已成为该组织的新主力。” QakBot 的复兴能否意味着今年冬天创下新纪录? 根据历史季节性数据,Corvus Threat Intel 团队预测 12 月份列出的勒索软件泄漏网站受害者数量将高于 2022 年 12 月,但可能与 11 月份的数字不符。 研究人员补充道:“我们预计一月份的数字会有所下降,因为勒索软件攻击背后的人会休息一段时间。 ” 最后,Corvus 观察到,尽管执法部门在 8 月份取缔了恶意软件加载程序 QakBot (又名 QBot),但仍对勒索软件组织产生了影响。受害者列表的新复苏表明“勒索软件生态系统已成功摆脱 QBot”。 事实上,网络安全公司现在正在观察QakBot 的回归,这可能会影响 Corvus 对不久的将来的预测。 转自安全客,原文链接:https://www.anquanke.com/post/id/292169 封面来源于网络,如有侵权请联系删除
又逮捕一人!法国当局控制了与 Hive 勒索软件有关的嫌疑人
Bleeping Computer 网站消息,法国当局在巴黎逮捕了一名涉嫌帮助 Hive 勒索软件团伙“清洗”赎金的俄罗斯人。据悉,法国反网络犯罪办公室(OFAC)根据嫌疑人在社交网络上的踪迹,将其与一起涉及数百万美元的数字钱包案件“关联”起来后,随即将其逮捕。2023 年 12 月 9 日,犯罪嫌疑人被移交给了巴黎司法法院的专门检察官办公室。 根据 LeMagIT 的报道来看,警方特工在 12 月 5 日拘留改名 40 岁的俄罗斯嫌疑人,并查获了价值 57 万欧元的加密货币资产。法国内政部副主任Nicolas Guidoux表示,通过与欧洲刑警组织、欧洲司法组织和塞浦路斯当局的通力合作,搜查了犯罪嫌疑人在塞浦路斯海滨度假胜地的住所,从而掌握了案件重要线索。 值得一提的是,美国联邦调查局(FBI)于 2022 年 7 月底“潜入”了 Hive 勒索软件团伙的服务器,并且在2023 年 1 月份的一次国际执法行动中,成功查获了该团伙的 Tor 网站。2023 年 11 月,美国联邦调查局透露,自 2021 年 6 月以来,Hive 勒索软件团伙已从 1500 多家公司,勒索了约 1 亿美元。 Hive 勒索软件网站查封通知 此次国际执法行动中,联邦调查局查获并向受害者提供了 1300 多条解密密钥,避免了约 1.3 亿美元的赎金落入网络犯罪分子之手。除解密密钥外,联邦调查局和荷兰警方还发现了 Hive 的通信记录、恶意软件文件哈希值,以及存储在加利福尼亚州一家托管服务提供商的 Hive 服务器和荷兰备份服务器上的 250 个 Hive 附属团伙的详细信息。 目前。美国国务院正悬赏 1000 万美元征集任何有助于将 Hive 勒索软件组织(或其他威胁行为者)与其他国家联系起来的信息。 Hive受害者地图 2019 年 6 月“出道”以来,Hive 勒索软件团伙作为勒索软件即服务(RaaS)提供商运营了两年多时间。期间,该组织发动了无数次网络攻击行动,利用面向互联网设备的漏洞和窃取来的凭证,以及网络钓鱼攻击,入侵全球的实体组织。 在被执法部门摧毁后,一个名为 Hunters International 的新勒索软件即服务(RaaS)团伙开始“浮出水面”,并且使用了 此前 Hive 勒索软件团伙使用的代码。安全研究人员 Will Thomas 在分析 Hunters International 勒索软件样本时发现,有超过 60% 的代码与 Hive 勒索软件的代码存在重叠和相似之处。 由此可以推断,这个老牌勒索软件团伙已经以不同“品牌”,重新开始活动。然而,Hunters International 勒索软件组织反驳了研究人员的说法,并表示其是一家新的勒索软件服务公司,只是从 “Hive “的开发者那里购买了加密源代码。 此外,Hunters International 组织还强调,他们的主要目标不是加密,而是窃取数据,并利用这些数据迫使受害者支付赎金。 转自Freebuf,原文链接:https://www.freebuf.com/news/386577.html 封面来源于网络,如有侵权请联系删除
LockBit 勒索组织 从 BlackCat 和 NoEscape 中招募人员
Hackernews 编译,转载请注明出处: LockBit 勒索软件业务现在正在从BlackCat/ALPHV 和 NoEscape 中招募分支机构和开发人员。 上周,NoEscape 和 BlackCat/ALPHV 勒索软件的 Tor 网站突然无法访问,没有任何警告。与 NoEscape 相关的分支机构声称,该勒索组织实施了一场退出骗局,窃取了数百万美元的赎金,并关闭了该公司的网页和数据泄露网站。 NoEscape 被认为是 Avaddon 勒索软件的翻版,Avaddon 于2011年6月关闭,并向 BleepingComputer 发布了解密密钥。我们希望 NoEscape 将再次为他们的受害者释放解密密钥。 BlackCat/ALPHV 勒索软件上周也遭受了5天的中断,包括数据泄露和谈判站点在内的所有基础设施都处于离线状态。周一,该数据泄露网站恢复,但所有数据都被删除了。管理员声称他们的中断是由硬件故障引起的,然而,多方消息称,网站中断与执法行动有关(执法部门捣毁臭名昭著的 BlackCat 勒索软件网站)。 LockBit 从陷入困境的帮派中招募成员,据 LeMagIT 首次报道,LockBit 运营经理 LockBitSupp 已经开始从 BlackCat 和 NoEscape 勒索软件中招募分支机构。 在一个俄语的黑客论坛上,LockBitSupp 告诉附属机构,如果他们有被盗数据的备份,他们可以利用他的数据泄露网站和谈判小组继续勒索受害者。除了附属机构之外,LockBitSupp 还试图为 ALPHV 加密器招募编码员。 虽然目前还不清楚是否有任何 BlackCat/NoEscape 分支机构已经转移到LockBit,但在 LockBit 的数据泄露网站上已经发现了一个 BlackCat 的受害者。 FalconFeeds在推特上写道:“LockBit 勒索软件组织将德国能源署 dena (http://dena.de)添加到他们的受害者名单中,该机构之前是 BlackCat/ALPHV 勒索软件组织的受害者。” BlackCat/ALPHV是DarkSide和BlackMatter勒索软件操作的重新命名。BlackMatter 于2021年11月关闭后,其附属公司过渡到LockBit。 BlackMatter 转移受害者到 LockBit 网站 由于LockBit是目前最大的勒索软件,LockBitSupp告诉BleepingComputer,他将 BlackCat 的中断视为“圣诞礼物”。 现在判断分支机构和渗透测试人员是否已经对 BlackCat 或 NoEscape 失去了信任,并转向其他业务,现在还很难说。然而,如果我们很快看到另一个品牌组织的重塑,也就不足为奇了。 Hackernews 编译,转载请注明出处 消息来源:bleepingcomputer,译者:Serene
委员会表示,英国轻视勒索软件威胁
HackerNews 编译,转载请注明出处: 一个调查勒索软件威胁的英国议会委员会建议英国政府采取更积极的态度对抗黑客,并表示政府应考虑强制执行事件报告,并为公共部门受害者提供政府支持,“直至完全恢复”。 在周三发布的一份报告中,国家安全战略联合委员会还建议创建一个政府支持的网络保险机制,并使副首相负责提高国家抵御网络勒索的工作。委员会警告称,一次黑客攻击可能对公共服务造成“严重损害”。但委员会称内政部成员似乎对这个问题不感兴趣。 该委员会写道:“政府随时面临灾难性勒索软件攻击的风险,但又缺乏相关的计划。”“勒索软件成为更紧迫的政治优先事项至关重要。” 在一年多的调查中,该委员会听取了多方利益相关者的意见,包括英国国家犯罪局局长、网络安全和保险高管,以及一位前美国代理副司法部长的意见 该委员会建议政府要求所有勒索软件受害者在事件发生后三个月内通知当局,这与国家犯罪局NCA的立场相反。 NCA负责人Graeme Biggar告诉委员会,他不知道其他需要受害者必须报告事件的犯罪。但委员会认为,对于勒索软件,如果受害者没有足够的动力主动提出,“这便很难充分理解勒索软件威胁的性质和规模,以及如何做出最好地应对。”委员会称,只有2%至10%的网络犯罪引起了执法部门的注意。 委员会补充说,无论是否有报告要求,政府都应建立一个中央报告机制。 委员会还建议为NCA和国家网络安全中心提供更多资源,以便他们可以支持公共部门受害者。国家网络安全中心还应调查它是否可以建立一个由行业主导的机构,为慈善机构和小企业提供免费的勒索软件恢复援助。 报告中对NCA提出了额外的批评,报告中的成员称,该机构只有5%的员工构成了国家网络犯罪部门。委员会写道,该机构应该获得更多资金,以渗透和破坏等方式与黑客进行勒索软件斗争。 它引用了智库皇家联合服务研究所提交的一份声明,“政府不能仅仅通过弹性建设措施简单地在英国周围建造一堵大墙。” 委员会说,使勒索软件成为更大的政治优先事项应该包括将反勒索软件的行为责任从内政部转移到内阁办公室,并由副首相直接监督,目前内政部并没有优先考虑这个问题。 报告指出,在内阁办公室,这个问题可以被视为跨政府的国家安全优先事项。 一名委员会证人,一名当地政府官员告诉小组,她所在的英格兰北部行政区负担不起网络保险。在2020这个行政区年经历了勒索软件攻击。 报告描述英国网络保险“处于极度糟糕的状态”,在这种状态下,保险公司正在提高保费,并且对于那些能够负担得起的人来说,需求超过了容量。英格兰和威尔士的一个地方当局协会告诉委员会,网络保险的高昂价格导致许多议会领导人选择将有限的资金用于提高弹性。 委员会成员表示,由于“英国严重缺乏保险”和负担不起的保费,政府应与保险业合作,制定类似于洪水保险的公共部门再保险计划。 这项建议面临着一场艰苦的战斗,至少在首相里希·苏纳克(Rishi Sunak)的保守党政府中是这样。 副总理奥利弗·道登(Oliver Dowden)告诉委员会,“其主要立场是,在市场可以履行这一职能的情况下,它不会干预承担风险责任。” 消息来源:inforisktoday,译者:Claire; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美国纽约纪念斯隆凯特琳癌症中心遭遇勒索攻击
纽约市著名的纪念斯隆·凯特琳癌症中心 (MSKCC) 已被 Meow 勒索软件团伙占领,该团伙是一个相当新的犯罪组织,其暗黑泄漏网站的历史可以追溯到9月份。 这家总部位于曼哈顿的癌症治疗和研究机构于12月12日星期二在“Meow Leaks”暗网站上列出。 MSKCC 是世界上历史最悠久、规模最大的私立癌症中心之一,每年为超过800,000名患者提供服务,拥有超过21,000名员工,其中包括17,000名医生、科学家和护士。 “纪念斯隆·凯特琳癌症中心”的受害者条目提供的信息很少,只印有“预览”横幅、MSKCC 徽标和“很快”一词。 根据 Becker’s Hospital Review 的数据,该医疗中心去年的收入为66亿美元。2021年,该中心收到了超过42万个人、家庭、基金会和公司的超过6亿美元的捐款。 如果 Meow 的说法属实,MSKCC 被盗的数据可能会为黑客提供大量利润丰厚的敏感个人信息,包括属于数十万患者和捐赠者的健康和财务记录。 Meow是谁? 研究人员于2022年8月首次观察到 Meow 勒索软件,直到最近,该组织似乎在2023年2月才不再受到关注。 据说它衍生了 NB65 勒索软件,该勒索软件是俄罗斯附属Conti v2 变种的修改版本。根据网络安全技术公司 WatchGuard的 Meow 简介,Conti v2 变体显然是由一名乌克兰黑客泄露的,作为该组织在2022年春季入侵乌克兰后公开支持俄罗斯的回报。 威胁行为者也称为 MeowCorp 或 MeowCorp2022,通常将自己称为反俄罗斯勒索组织。 据了解,勒索软件本身使用文件扩展名“.MEOW”,而其勒索字条(其中包含四个电子邮件地址和两个 Telegram 句柄,供受害者联系该团伙)的标题为“readme.txt”。 “Meow!Meow!Meow!你的文件已加密!需要解密吗?写到电子邮件:…”,纸条上写着,后面是该团伙的联系信息。 Meow勒索赎金纸条 WatchGuard 表示,Meow 勒索软件还与 Conti v2 勒索软件具有相似的特征,即它使用 ChaCha20 和 RSA-4096的组合来加密受害者文件。由泄露的 Conti 变体创建的其他勒索软件菌株包括Putin Team、ScareCrow 和 BlueSky。 目前,该组织在其暗黑泄密网站上仅列出了其他10名受害者,其中2篇帖子的日期为9月,7篇帖子的日期为11月,另外一篇帖子的日期为12月初。 有些帖子似乎也来自较早的攻击;例如,范德比尔特大学医学中心于11月18日被列为受害者,但其条目显示黑客攻击发生于2023年2月11日。 Cybernews 已联系了纪念斯隆·凯特琳医院,并将在收到新信息时更新该报道。 该中心网站称,30多年来,MSKCC 一直被公认为美国最好的两家癌症医院之一。 转自安全客,原文链接https://www.anquanke.com/post/id/291870 封面来源于网络,如有侵权请联系删除
蜘蛛侠游戏创始公司遭遇勒索攻击
勒索软件集团 Rhysida 的目标是视频游戏开发商 Insomniac Games,该公司以《蜘蛛侠》、《小龙斯派罗》和《瑞奇与叮当》而闻名。该团伙正在拍卖被盗数据,起价为 200 万美元的数字货币。 Rhysida 声称从 Insomniac 窃取了“独家、独特且令人印象深刻的数据”,但没有透露具体数量或内容。 然而,该团伙发布的低质量屏幕截图包括一些机密的内部电子邮件、护照和个人身份证的副本以及游戏资产或游戏玩法的图像。 数据拍卖为期一周,距离拍卖还剩六天多,起拍价设定为50BTC(约200万美元)。众所周知,勒索软件攻击者会通过设定较短的期限来迫使公司支付赎金。 Cybernews 联系了 Insomniac 所有者 PlayStation Studios 寻求评论,但在发布之前没有收到回复。 “只有7天的时间,抓住机会竞标独家、独特且令人印象深刻的数据。打开你的钱包,准备购买独家数据。我们只卖一手,不转售,你将是唯一的所有者,”Rhysida 在暗网博客上的帖子中写道。 Insomniac Games 是一家美国视频游戏开发商,总部位于加利福尼亚州伯班克。2019 年索尼互动娱乐以 2.29 亿美元收购 PlayStation Studios 后,该公司成为 PlayStation Studios 的一部分。 Insomniac 于 1994 年由 Ted Price 创立,当时名为 Xtreme Software,一年后更名为 Insomniac Games。 Insomniac Games 的最新产品是 Marvel蜘蛛侠 2,于 10 月 20 日发布。其他系列包括《瑞奇与叮当》、《抵抗组织》和广受欢迎的《小龙斯派罗》系列。 Rhysida 勒索软件是网络犯罪领域的新秀,于今年 5 月首次发现。美国网络安全基础设施和安全局 (CISA) 将其描述为已知会影响“机会目标”的威胁行为体,包括教育、医疗保健、制造、信息技术和政府部门。 据观察,Rhysida 还作为勒索软件即服务 (RaaS) 机构运营,以利润分享模式出租勒索软件工具和基础设施。 转自安全客,原文链接https://www.anquanke.com/post/id/291866 封面来源于网络,如有侵权请联系删除
丰田公司遭遇美杜莎勒索软件攻击,被索要800万美元赎金
近日,丰田金融服务公司披露了一起数据泄露事件。并通知客户称:由于系统受到攻击,黑客很可能已经获取到了客户的个人数据和财务数据。 丰田金融服务公司(TFS)是丰田汽车的子公司,属于丰田汽车公司的金融部门,为丰田汽车的全球客户和经销商提供一系列金融服务以及金融产品,包括汽车贷款、租赁和保险解决方案等。 丰田金融服务公司主要是为其车主买车提供融资,并通过灵活和量身定制的金融方案为购买或租赁丰田汽车提供便利。丰田金融在不同地区提供的服务也不同,具体信息可通过丰田经销商或在线平台查询。 德国网站 Heise 收到了丰田公司发给德国客户的数据泄露通知,通知中提到:在此次事件中,黑客获取了包括用户全名、居住地址、合同信息、租赁-购买详情和 IBAN(国际银行账号)等信息。丰田信贷银行的系统已从12月1日起逐步重新启动。 丰田金融服务公司警告其德国客户保持警惕,并联系银行采取额外的安全预防措施。同时,要关注是否有异常活动,并从 Schufa 获得最新的信用报告。 此外,丰田还向北莱茵-威斯特法伦州的数据保护官通报了此次安全漏洞事件。 2023年11月17日,美杜莎勒索组织声称对此次攻击负责,并威胁说如果丰田公司不支付赎金,就会直接在网上泄露其盗取的数据。 该勒索软件团伙最初要求支付800万美元才能删除据称从该公司窃取的数据,他们还提供了延长最后期限的选项,每天额外支付1万美元。 美杜莎勒索组织将支付赎金的最后期限定在了11月26日,并公布了被盗数据的样本作为黑客攻击的证据。 泄露的样本数据包括财务文件、发票、散列账户密码、护照扫描件等。这些文件都是德文,这表明它们是从位于德国的公司系统中窃取的。 著名网络安全专家Kevin Beaumont注意到,丰田公司在德国的办事处有一个易受攻击的 Citrix 网关暴露在了网上,威胁者很可能就是利用了 Citrix Bleed 的漏洞进入了该公司的网络。 Medusa 组织现已在其 Tor 泄露网站上公布了被盗数据。 在此次事件中,受影响的客户将面临身份盗用和金融欺诈等欺诈活动的风险。 转自FreeBuf.COM,原文链接https://www.freebuf.com/news/386320.html 封面来源于网络,如有侵权请联系删除
执法部门捣毁臭名昭著的 BlackCat 勒索软件网站
Hackernews 编译,转载请注明出处: 臭名昭著的勒索软件组织 BlackCat/Alphv 的官方网站已经离线好几天了,据信是执法部门关闭的。 自12月7日以来,位于 Tor 的 BlackCat/Alphv 泄露网站一直无法访问。威胁情报公司 RedSense 第二天报告称,该网站已被执法部门关闭。 在周日的更新中,该公司表示,“RedSense 首席研究官 Yelisey Bohuslavkiy 证实,包括 BlackCat 附属公司和初始访问经纪人在内的黑客确信关闭是由执法行动造成的。”另外,该公司补充说:“与 AlphV 直接相关的顶级组织的其他勒索软件领导层也证实了这一点,特别是 Royal/BlackSuit、BlackBasta、LockBit 和 Akira 的管理员和团队负责人。” RedSense 还了解到,网络犯罪分子预计一切都会很快恢复,这表明对其运营和基础设施的影响有限。 截止发稿,BlackCat 网站已经关闭了四天。SOC 公司 ReliaQuest 指出,该集团的网站确实存在连接问题和中断的历史,然而,这似乎是一个最长的停机时间。 目前还没有执法机构公布针对 BlackCat 的行动信息。 在2023年1月关闭Hive勒索软件后,BlackCat 表示,这不会对其运营造成影响。 根据思科Talos最近的一份年度回顾报告,BlackCat 是今年第二活跃的黑客组织,仅次于LockBit。BlackFog 11月份的一份勒索软件报告显示,上个月BlackCat 和 LockBit 一样活跃。 BlackCat 背后的运营者似乎会说俄语,该公司于 2021 年底以勒索软件即服务的形式出现,提供高达90%的赎金,以吸引附属机构。据说,BlackCat 的许多开发人员和洗钱者都与现已不存在的 Darkside/BlackMatter 勒索软件有关。 ReliaQuest 表示,该勒索软件的泄密网站在关闭前列出了 650 多名受害者。受害者包括 Reddit、西部数据、瑞士体育、米高梅度假村和 NCR 等主要组织。前不久,BlackCat还勒索了台湾中国石化(BlackCat 声称攻击了台湾中国石化)。 Hackernews 编译,转载请注明出处 消息来源:SecurityWeek,译者:Serene
美国维州交通系统遭勒索攻击,该行业已成黑客攻击重灾区
感恩节前后,美国弗吉尼亚州中部交通系统受网络攻击导致网络中断,暂时影响了某些应用程序和部分服务。大里士满交通公司作为交通系统的主要服务提供者,为数百万里士满、切斯特菲尔德和亨里科县居民提供公共汽车和专业交通服务。在网络中断后,该公司的IT人员迅速发现并恢复了计算机网络,并已聘请第三方计算机专家对事件的性质和范围进行调查。 该公司的一位发言人表示,目前所有服务都在按计划运行,不会对乘客造成额外的干扰。但该发言人拒绝回答有关这是否是勒索软件攻击或数据是否在事件中被盗的进一步问题。 大里士满交通公司主要服务于里士满市和邻近的切斯特菲尔德县,去年每个工作日为约31200名乘客提供服务,产生了870多万次的乘车记录。 据周四发布的消息,Play勒索软件团伙声称是此次攻击的发起者,并在他们的网站上发布了消息。该组织要求大里士满交通公司在12月13日之前支付一笔赎金,赎金的具体数额未公开。 2023年,勒索软件团伙似乎重点集中于对市政服务进行攻击,奥克兰市、达拉斯县和马萨诸塞州洛厄尔市都受到过毁灭性的网络攻击。 在过去两年中,随着服务和系统的不断自动化,美国多个公共交通系统遭到了网络攻击。 今年10月份,圣路易斯地区为残疾人提供的Metro Call-A-Ride服务遭到了勒索软件攻击。而在3月份,华盛顿州的公共交通系统同样成为了臭名昭著的勒索软件团伙攻击的目标。另外,在1月份,旧金山湾区捷运也经历了一次勒索软件攻击,这是近年来该公司遭受的第二次攻击。 在2022年的阵亡将士纪念日周末,马萨诸塞州科德角的交通局也遭受了勒索软件攻击,恢复工作花费了数周时间。 还有其他类似的受害者,包括2021年的硅谷地区圣克拉拉谷交通管理局和2020年的宾夕法尼亚州东南部费城地区交通管理局。 加拿大多伦多交通委员会也在2021年11月报告了一起攻击事件。在过去五年中,温哥华、蒙特利尔、萨克拉门托、沃思堡、费城和安娜堡的交通系统都遭受了勒索软件攻击。 此外,世界上最大的交通系统之一的纽约市大都会交通管理局也遭到了黑客攻击。虽然这次攻击不涉及勒索软件,也没有造成任何损害,但市政府官员在一份报告中发出了警报,因为攻击者可能已经进入关键系统并可能在网络内部留下了后门。 转自安全内参,原文链接https://www.secrss.com/articles/61644 封面来源于网络,如有侵权请联系删除