房源数据服务商遭勒索软件攻击,美国房地产市场陷入混乱
过去五天,美国加州一家房源挂牌服务提供商遭遇网络攻击,导致全国各地房屋买家、卖家、房地产经纪人和房源网站业务受阻。该公司提供一项关键在线工具,帮助房地产专业人士挂牌房源、查看待售房源、追踪挂牌房源。 这次攻击始于上周三(8月9日),袭击对象是位于加州的软件和服务提供商Rapottoni公司。该公司为加州乃至全美各地区房地产集团提供多重房源挂牌服务(也叫MLS),房地产经纪人可以实时获取各类房屋的销售数据,包括即将入市的房屋、购房报价以及已入市房屋的销售信息。多重房源挂牌服务在买家与卖家、经纪人和房源挂牌网站之间架起了重要桥梁。 公司遭受勒索软件攻击,持续多天系统仍未恢复 弗雷斯诺房地产经纪协会主席Brian Domingos在周一表示,Rapottoni公司在8月9日遭受黑客攻击,持续多天后服务器仍然处于离线状态。 加州索诺玛县房地产经纪人Peg King在上周五向客户发出电子邮件,写道:“如果你经常在房地产网站上刷新页面,你可能已经注意到,过去几天里这些网站活跃度明显降低。上周三以来,全国范围内的房地产多重房源挂牌服务系统一直无法使用,因为主要的多重房源挂牌服务提供商Rapattoni公司遭受了一次大规模网络攻击。这意味着房地产市场无法挂出新房源、修改价格、标记房源状态(待售/在售/已售),或列出可带看日期。” 据辛辛那提市WCPO电视台报道,Rapattoni公司代表向各地区多重房源挂牌服务提供商发送备忘录,写道“正如我们先前通报所说,Rapattoni的生产网络受到了网络攻击。我们正不分昼夜,努力采取措施,尽快恢复系统。我们也在积极调查事件的性质和范围。我们高度重视所掌握信息的机密性、隐私性和安全性。我们将所有技术资源都投入其中。目前,恢复时间暂时还不能确定。但是,我们将继续发布最新通告,让您了解我们的应对措施。” Rapattoni公司在上周日披露:“我们在继续调查这次网络攻击的性质和范围。这次攻击导致系统中断。我们正在不懈努力,全力恢复系统。我们所有可用的技术人员都在周末加班工作,直到问题解决为止。目前,恢复时间暂时还不能确定。但是,我们将继续发布最新通告,让您了解我们的应对措施。” 虽然Rapattoni公司将此事称为网络攻击,但媒体普遍报道这是一次勒索软件攻击。比如房地产信息网站Inman报道称,勒索软件攻击是导致系统中断的原因。Inman援引Rapattoni向其客户发送的消息,称联邦当局正在展开调查,其保险公司正在与“勒索软件个体”进行协商。 美国数十万房产经纪人工作受影响 这次攻击影响了全美数十万名多重房源挂牌服务会员经纪人。到目前为止,Rapattoni尚未公布关闭事件的具体类型或其他细节,也没有说明个人信息是否遭到了泄露。 这次系统中断明确提醒大家,一旦重要服务被黑,大批依赖这项服务的人员或企业将面临现实干扰。 人们纷纷采取各种措施以减少影响,房地产经纪人Peg King在一封电子邮件中写道:“我们被迫多开面对面会议,在会上分享新挂牌房源、降价信息、买家需求等等。当然,针对个人客户,我们也会打电话谈这些事情。” “根据Rapattoni官网,至少有34个来自12个州的其他房地产组织订阅了该公司的实时信息服务。除了弗雷斯诺房地产经纪协会,此次攻击还影响了加州多重房源挂牌服务系统,系统会员包括贝克斯菲尔德、湾区房地产信息服务、旧金山房地产经纪协会等。弗雷斯诺房地产经纪协会以及许多其他受影响的多重房源挂牌服务系统正在寻找解决方案。Brian Domingos表示,“我们正在手动将新房源和可带看日期提交给弗雷斯诺房地产经纪人协会人员,他们会每小时更新信息,向员经纪人提供最新信息。”他还写道。 BAREIS是一家经纪人拥有的多重房源挂牌服务商,专门为北加州房地产专业人士提供服务。BAREIS总裁兼首席执行官KB Holmgren表示,8月8日以来,他们提供的多重房源挂牌服务数据没有更新。她还没有收到Rapattoni关于何时会更新数据的消息。 KB Holmgren写道,“BAREIS已经采取了许多变通方法,让会员保持信息畅通。比如让会员访问包含其所在县多重房源挂牌数据的备选数据库。我们已经建立了临时系统,用于发布新房源、可带看日期和经纪人参观活动。” 并不是所有地区的房源挂牌服务都受到影响,因为一些地区的数据供应商并不是Rapattoni。全美范围内有数百家多重房源挂牌服务商。数据显示,Rapattoni提供了其中约5%的服务。如果未来几天内无法恢复服务,这次系统中断可能会给经纪人、买家、租户和卖家造成更严重的影响。 转自安全内参,原文链接:https://www.secrss.com/articles/57835 封面来源于网络,如有侵权请联系删除
欧美联手拆除防弹托管服务提供商 Lolek Hosted,数十万实体遭攻击
欧洲和美国执法机构的联合行动拆除了防弹托管服务提供商Lolek Hosted。Lolek Hosted用于促进信息窃取恶意软件的分发,以及发起DDoS(分布式拒绝服务)攻击、管理虚拟网店、管理僵尸网络服务器和在全球范围内分发垃圾邮件。 这场行动中波兰当局逮捕了五名行政人员。嫌疑人用“你可以在这里托管任何东西!”和“禁止登录政策”等口号为该服务做广告,他们接受加密货币付款。 欧洲刑警组织发布的公告中写道:“本周,在卡托维兹地区检察官办公室的监督下,波兰中央网络犯罪局对LolekHosted.net采取了行动,它的五名管理员被逮捕,所有服务器都被没收,LolekHosted.net不再可用。这是在欧洲刑警组织和美国联邦调查局(FBI)支持的一项复杂调查之后,在打击网络犯罪方面取得的最新成功。” 据波兰警方称,Lolek Hosted服务被用于针对数十万私人实体和公共机构,他们遭受的损失高达数百万美元。 应卡托维兹地区检察官办公室的请求,卡托维兹沃绍德地区法院对两名被拘留者采取了审前拘留三个月的预防措施。其余3名被拘留人采取了警察监督、财务担保和禁止出境等预防措施。 该服务的创始人Artur Karol Grabowski(36岁)提供了“防弹”网络托管,通过允许客户使用虚假信息注册账户,不维护客户服务器的互联网协议(IP)地址日志,为LolekHosted客户的犯罪活动提供了便利,频繁更改客户端服务器的IP地址,无视第三方对客户端的滥用投诉,并通知客户端从执法部门收到的法律查询。域名“LolekHosted.net”于2014年注册,他允许客户托管“除儿童色情外的所有内容”。 据司法部称,NetWalker勒索软件运营商也使用了该服务。NetWalker勒索软件的部署是针对大约400个组织和企业的攻击,包括市政当局、医院、执法和应急服务部门、学区、学院和大学,导致支付了5000多个比特币赎金(目前价值约1.46亿美元)。 据估计,LolekHosted客户端使用这些服务执行了大约50次NetWalker勒索软件攻击。 如果所有罪名成立,格拉博夫斯基将面临最高45年监禁的处罚。起诉书还通知格拉博夫斯基,美国正在寻求没收2150万美元的犯罪所得。目前,格拉博夫斯基仍然在逃。 转自E安全,原文链接:https://mp.weixin.qq.com/s/CSIV3Gi85-1U5fErYVD4Jw 封面来源于网络,如有侵权请联系删除
勒索软件 LOLKEK 新样本和演变策略分析
在快速变化的网络威胁世界中,了解最新变化和模式至关重要。这对于勒索软件来说尤其如此,它以快速变化和复杂的策略而闻名。今年8月,我们在SentinelOne的MDR团队偶然发现了一些异常情况:新的LOLKEK实例,也被称为GlobeImposter,表明这个长期存在的勒索软件家族正在进行新的改变。 LOLKEK,也被称为 GlobeImposter,于2016年首次亮相。在快节奏的勒索软件世界里,事件瞬息万变,而Maze ransomware于 2019年才再次被看见。GlobeImposter标签很巧妙地描述了这种新的勒索软件是如何模仿Globe的。 LOLKEK可以被认为是一种“现成的”勒索软件,其经常会进行迭代更新。尤其是在目标选择和勒索要求方面要求相对较低,如在最近的攻击中,勒索金额通常低于2000美元。相比之下,像Cl0p、LockBit和Royal这样的重量级勒索软件要求的赎金数额令人瞠目结舌。 LOLKEK的主要目标是中小型企业(smb)和个人用户。尽管如此,有时这种勒索软件也会在更复杂、更有计划的金融攻击中发挥作用。以2017年为例,臭名昭著的TA505(也被称为G0092,GOLD TAHOE)集团开始雇用GlobeImposter进行系列行为。 这扩大了他们的网络,提高他们的运作能力,也展示了LOLKEK在更广泛的勒索软件领域的适应性和作用。 本文将带您探索最近的LOLKEK有效载荷,重点介绍关键特性、策略更改以及对IOC指标的观察。我们还将强调一个持续存在的OPSEC错误,该错误不断泄露勒索软件运营商的游戏。 更多内容请至Seebug Paper 阅读全文:https://paper.seebug.org/3005/ 消息来源:sentinelone,封面来自网络,译者:知道创宇404实验室翻译组。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
利用 MOVEit 漏洞,Clop 勒索软件赎金收入将达上亿美元
据BleepingComputer 7月21日消息,随着近期Clop 勒索软件组织利用 MOVEit Transfer 文件传输工具漏洞进行大规模攻击,Coveware发布报告称,Clop将从中获得7500万美元至1亿美元的赎金收入。 报告解释称,虽然支付赎金的受害者比例已降至 34% 的历史新低,但也促使勒索软件团伙改变策略,使他们的攻击更有利可图。下图反映了攻击对受害者的影响大小与攻击者的攻击成本之间的关系图。 该图表显示,复杂性和自动化程度最低的勒索攻击成本最低,但对受害者造成的影响也最小,平均单次攻击的赎金要求通常在几百美元到数千美元之间,攻击者通常希望以”走量“的方式获得不俗的赎金收入;而更复杂、更耗时、影响更大的攻击单次会产生更高的赎金要求,通常为数百万美元。 赎金下降迫使Clop改变策略 5 月 27 日,Clop 勒索软件开始利用 MOVEit漏洞进行大范围的数据窃取攻击,这些攻击预计将影响全球数百家公司,其中许多公司已经在过去两个月内通知了受影响的客户。 Coveware 表示,随着时间的推移,赎金额度开始走低,受害者宁愿被攻击并泄露数据,也不愿向攻击者支付费赎金。究其原因,Coveware的报告解释称,DXF 攻击不会像加密影响那样造成实质性业务中断,但会造成品牌损害并产生通知义务。 Coveware 认为Clop 已经改变了勒索策略,提高了在攻击中的赎金要求,希望通过几笔大额付款来克服赎金整体下降的情况。虽然Coveware预测Clop 能从这一系列攻击活动中获得7500万至1亿美元赎金,但主要依靠的还是少数支付高额款项的受害者。 Coveware首席执行官 Bill Siegel向BleepingComputer 透露,Clop之所以能在2021年利用Accellion FTA勒索100多家企业的攻击中大获成功,是因为当时的受害者普遍还不清楚支付赎金所带来的弊端,而在两年后,受害者对此普遍有了更深刻的认识,普遍不再支付赎金,从而造成今年年初Clop利用GoAnywhere攻击130家企业后仅获得了少量赎金。在此次Clop利用 MOVEit的攻击中,受害者规模将超上述两次攻击至少10倍,Clop将专注于那些最有可能支付高额赎金的受害者,因为超过 90% 的受害者甚至都懒得参与赎金谈判,更不用说付款了。 转自Freebuf,原文链接:https://www.freebuf.com/news/372887.html 封面来源于网络,如有侵权请联系删除
双重伤害!雅诗兰黛同时遭遇两个勒索软件的攻击
据BleepingComputer 7月19日消息,化妆品巨头雅诗兰黛最近遭到了来自两个不同勒索软件的攻击。 在7月18日提交给美国证券交易委员会 (SEC) 的文件中,雅诗兰黛公司证实了其中一次攻击,称攻击者获得了其部分系统的访问权限,并可能窃取了数据。 该公司没有提供有关该事件的太多细节,称其积极采取行动并关闭了一些系统,但已这次攻击似乎是受MOVEit Transfer漏洞的影响,让Clop 勒索软件获得了对该公司的访问权限。在其数据泄露网站上,Clop 列出了雅诗兰黛,并注明已经获取了131GB的数据。 与此同时,BlackCat 勒索软件组织也将雅诗兰黛添加到了受害者名单中,并表示雅诗兰黛对勒索邮件保持沉默让他们感到不满。但BlackCat 在提到雅诗兰黛请来进行调查的安全专家时表示,尽管该公司使用了微软的检测和响应团队 (DART) 和 Mandiant,但网络仍然受到威胁,他们仍然可以访问。 BlackCat表示,他们没有对公司的任何系统进行加密,并补充说,除非雅诗兰黛参与谈判,否则他们将透露有关被盗数据的更多细节,并暗示泄露的信息可能会影响客户、公司员工和供应商。 雅诗兰黛对 BlackCat 的沟通没有做出回应,这表明公司不会与攻击者进行任何谈判。 在向 SEC 提交的文件中,雅诗兰黛重点强调了补救措施,包括恢复受影响的系统和服务,并对可能造成的持续性影响做了评估。 转自Freebuf,原文链接:https://www.freebuf.com/news/372587.html 封面来源于网络,如有侵权请联系删除
曾冒充 Sophos 进行非法活动,又一新型勒索软件曝光!
近日,市面上出现了一款名为SophosEncrypt的新型勒索软件,该软件与网络安全厂商Sophos同名,因此有一些威胁行为者专门冒用该公司名称进行一些非法行动。 MalwareHunterTeam在本周一(7月17日)首次发现了这款勒索软件,起初还以为它是 Sophos 红队演习的一部分。 但很快Sophos X-Ops团队就在推特上表明,他们并没有创建该加密程序,且正在对此次事件进行调查。 Sophos X-Ops团队表示,他们早些时候在VT上发现了这个勒索软件并且一直在调查。但据初步调查结果显示,Sophos InterceptX可以抵御这些勒索软件样本。 此外,ID勒索软件显示了一份受害者提交的报告,表明此勒索软件目前仍处于活动状态。虽然对RaaS操作及其推广方式知之甚少,但MalwareHunterTeam还是发现了一个加密器的样本。 SophosEncrypt 勒索软件 据悉,该勒索软件的加密程序是用 Rust 编写的,并使用了 “C:\Users\Dubinin\”路径作为其原型。 在内部,该勒索软件被命名为 “sophos_encrypt”,因此被称为SophosEncrypt,检测结果已添加到ID Ransomware中。 执行时,加密程序会提示联盟成员输入一个与受害者相关的令牌,该令牌可能首先从勒索软件管理面板中获取。 输入令牌后,加密程序将连接到 179.43.154.137:21119 并验证令牌是否有效。 勒索软件专家Michael Gillespie发现可以通过禁用网卡绕过这一验证,从而有效地离线运行加密程序。输入有效令牌后,加密器会提示勒索软件联盟在加密设备时使用其他信息,包括联系人电子邮件、jabber 地址和 32 个字符的密码,Gillespie称这也是加密算法的一部分。 然后,加密器会提示联盟成员加密一个文件或加密整个设备,如下图所示。 加密器在加密前提示信息,来源:BleepingComputer BleepingComputer 在加密文件时,Gillespie告诉BleepingComputer,它使用了AES256-CBC加密和PKCS#7填充。每个加密文件都会在文件名后附加输入的令牌、输入的电子邮件和sophos扩展名,格式为:.[[[]].[[[]].sophos。下面是 BleepingComputer 的加密测试示例。 被SophosEncrypt加密的文件,来源:BleepingComputer BleepingComputer 在每个文件被加密的文件夹中,勒索软件都会创建一个名为 information.hta 的赎金说明,加密完成后会自动启动。该赎金说明包含有关受害者文件遭遇情况的信息,以及关联方在加密设备前输入的联系信息。 SophosEncrypt 勒索信,来源:BleepingComputer BleepingComputer 该勒索软件还能更改 Windows 桌面壁纸,壁纸会直接显示为它所冒充的 “Sophos “品牌。 SophosEncrypt 壁纸,来源:BleepingComputer BleepingComputer 加密程序中多次提到位于 http://xnfz2jv5fk6dbvrsxxf3dloi6by3agwtur2fauydd3hwdk4vmm27k7ad.onion 的 Tor 网站。这个 Tor 网站不是一个谈判或数据泄漏网站,而似乎是勒索软件即服务操作的附属面板。 勒索软件面板,来源:BleepingComputer BleepingComputer Sophos研究人员对 SophosEncrypt 恶意软件进行分析后发布了一份关于新的 SophosEncrypt 勒索软件的报告。 该报告显示,该勒索软件团伙位于 179.43.154.137 的命令和控制服务器与之前攻击中使用的 Cobalt Strike C2 服务器有所关联。 此外,两个样本都包含一个硬编码 IP 地址,该地址在近一年多的时间内一直与 Cobalt Strike 命令控制和自动攻击有关,这些攻击还曾试图用加密采矿软件感染其他计算机。 转自Freebuf,原文链接:https://www.freebuf.com/news/372446.html 封面来源于网络,如有侵权请联系删除
2023 年勒索软件赎金或将创下历史新高
今年上半年的数据表明,勒索软件活动和赎金金额有望创下历史新高。 根据区块链分析公司Chainaanalysis的一份报告,勒索软件是今年唯一出现增长的加密货币犯罪类别,而其他所有犯罪类别,包括黑客、诈骗、恶意软件、违禁品销售、欺诈商店和暗网市场收入,均大幅下降(下图)。 报告称:“勒索软件是2023年迄今为止唯一呈上升趋势的基于加密货币的犯罪形式。勒索赎金有望创下新的纪录。截至6月份,勒索软件攻击者已勒索至少4.491亿美元。” 如下图Chainaanalysis所示,2023年上半年勒索软件的年度累计收入已达到2022年总收入的90%。 如果收入增长速度保持在这一水平,到2023年底,勒索软件攻击者将从受害者身上获利约9亿美元,有可能打破2022年创纪录的9.4亿美元。 分析人士认为,所谓的“大型狩猎”是勒索软件收入大幅增长背后的推动力,因为网络犯罪分子已重新瞄准可勒索大笔赎金的大型企业和机构。 这一趋势反映在赎金支付分布图上(下图),2023年上半年显示右侧出现前所未有的增长,对应于大笔支付。 BlackBasta、LockBit、ALPHV/Blackcat和Clop是高额赎金付款的主要接收者,其中Clop的平均赎金规模为170万美元,中位付款金额为190万美元。 Clop利用文件传输工具中的两个零日漏洞发起两波大规模攻击:今年第一季度的Fortra的GoAnywhere和二季度的Progress的MOVEit Transfer。 据NCC Group当时报道,Clop的GoAnywhere利用活动涉及129次攻击,直接导致2023年3月成为勒索软件活跃性破纪录的一个月。 MOVEit攻击浪潮规模更大,到目前为止已有296名受害企业,并且每周都有更多受害企业在Clop勒索网站上披露。 另一方面,2023年上半年小额勒索软件也呈增长趋势。大量小额勒索赎金支付给了Dharma、Phobos和STOP/DJVU等采用“喷射攻击”的勒索软件即服务(RaaS),小额勒索赎金通常为数百美元(下图)。 转自Freebuf,原文链接:https://mp.weixin.qq.com/s/vCJuRA3mGAdomaEtOlcodQ 封面来源于网络,如有侵权请联系删除
微软发现:BlackByte 2.0 勒索软件 5 天内就可以完成系统渗透
勒索软件攻击是各地组织的一个主要问题,而且这一问题的严重性还在持续加剧。最近,微软的事件响应团队调查了BlackByte 2.0勒索软件攻击,并揭露了这些网络攻击的可怕速度和破坏性。 调查结果表明,黑客可以在短短五天内完成整个攻击过程,从获得初始访问权到造成重大损失。他们不遗余力地渗透系统,加密重要数据,并要求赎金来释放数据。 这一缩短的时间线给试图保护自己免受这些有害行动影响的组织带来了重大挑战。BlackByte勒索软件用于攻击的最后阶段,使用一个8位数的数字密钥来加密数据。 为了实施这些攻击,黑客们使用了强大的工具和技术组合。调查显示,他们利用了未打补丁的微软Exchange服务器,这种方法已被证明非常成功。通过利用这一漏洞,他们获得了对目标网络的初始访问权,并为其恶意活动创造了条件。 该勒索软件进一步采用了进程空洞化和反病毒规避策略,以保证成功加密并规避检测。 此外,网络外壳为他们提供了远程访问和控制,使他们能够在被破坏的系统中保持存在。该报告还强调了Cobalt Strike信标的部署,它有助于指挥和控制行动。这些复杂的工具使攻击者拥有广泛的技能,使组织更难抵御他们。 勒索软件修改了受感染机器上的卷影副本,以防止通过系统还原点恢复数据。攻击者还部署了特别制作的后门,确保攻击者即使在最初被入侵后也能继续访问。 勒索软件攻击持续激增,需要全世界的组织立即采取行动。针对这些发现,微软已经提供了一些实用的建议。主要是敦促企业实施强大的补丁管理程序,确保他们及时应用关键的安全更新。启用篡改保护是另一个重要步骤,加强安全解决方案,以防止勒索软件恶意禁用或绕过它们。 转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/Vn8_fsQcHgX6jvlzQ_2mOw 封面来源于网络,如有侵权请联系删除
75% 的消费者准备放弃受勒索软件攻击的品牌
据 Object First 调查称,由于 40% 的消费者对企业组织的数据保护能力心存怀疑,因此 75% 的消费者会在其遭到勒索软件攻击后转向其他品牌。 这项调查强调了对可靠的备份、保护和恢复策略不断变化的关注和需求,其结果表明了一个预先及有效的备份和恢复计划的必要性,以规避复杂、耗时和昂贵的恢复过程,这些过程可能会破坏消费者对企业的信任并危及长期业务增长。 Object First 首席执行官David Bennett表示:”数据在当今世界起到不可或缺的作用,随着企业组织生成和消耗比以往更多的数据,消费者寻求更好的保护也就不足为奇了。随着勒索软件威胁不断升级,数据保护必须成为每个企业的核心关注点。虽然防止勒索软件攻击是理想的情况,但并不总是可行。企业组织必须优先考虑保护消费者数据免受现代威胁。这可以通过将不可变的数据弹性作为网络安全战略的核心来实现。“ 调查结果 81% 的消费者表示,他们的数据被不能够有效抵御勒索软件的企业组织所掌握,对此感到“非常害怕或担心”。遭受攻击后,三分之一的消费者需要弹性备份和恢复策略的证据,30% 的消费者对公司的数据保护计划失去信心。 如果企业遭受勒索软件攻击,75% 的消费者准备转向竞争对手。此外,二次攻击将导致 61% 的消费者重新评估他们对数据保护和恢复实践的负面看法。 虽然 37% 的 Z 世代能够接受企业在遭受勒索软件攻击后的道歉,但更老一辈的消费者则不那么宽容,其中74% 的人认为,在遭受不止一次勒索软件攻击后,他们对企业的信任将受到不可挽回的损害,而在 Z 世代中这一比例仅有34%。 调查还显示,55% 的消费者更青睐那些提供了全面的数据保护措施的企业,例如可靠的备份和恢复、密码保护以及身份和访问管理策略。 转自Freebuf,原文链接:https://www.freebuf.com/news/371269.html 封面来源于网络,如有侵权请联系删除
日本最大的港口名古屋港遭勒索软件攻击,造成巨大经济影响!
日本名古屋港位于伊势湾,是日本最大和最繁忙的贸易港口,占全国总贸易量的10%左右。值得注意的是,这个港口还是日本最大的汽车出口国,丰田汽车公司的大部分汽车都在这里出口。 近日该港口遭遇了一次勒索软件攻击,影响了集装箱码头的运作。名古屋港口运输协会也已经证实,此次网络攻击扰乱了集装箱进出港口的工作。 据名古屋港口管理协会透露,7月4日上午6时30分左右,日本网站FNN报道称该港口得到集装箱码头发生了系统故障。除了在拖车上装卸集装箱外,装卸工作已经停止。 目前,还没有任何勒索软件组织声称对这次攻击负责,究竟是谁导致该港口的系统故障目前仍然未知。 BleepingComputer分享了名古屋港当局发布的一份最新通知,该通知称此次故障或与“名古屋港统一码头系统”(NUTS)的操作问题有关,该系统是控制基础设施中所有集装箱码头的中央系统。但在调查事故原因后,名古屋港当局与负责运营该系统的名古屋港口运营协会码头委员会以及爱知县警察总部举行了会议,发现问题是由勒索软件攻击导致的。 这次安全事件将对港口造成巨大的经济影响。专家预估,此次攻击事件还可能影响全国各地的货物运输。 但这已经不是日本港口第一次成为网络攻击的受害者。早在2022年9月,亲俄罗斯组织Killnet就曾发动了大规模的DDoS攻击,导致该港口的网站关闭。 转自Freebuf,原文链接:https://www.freebuf.com/news/371259.html 封面来源于网络,如有侵权请联系删除