标签: 勒索软件

风投巨头 Insight Partners 在勒索软件攻击后警告数千人

HackerNews 编译,转载请注明出处: 纽约的风险投资和私募股权公司Insight Partners正在通知数千名个人,其个人信息在勒索软件攻击中被盗。 该公司于2月披露了这一网络安全事件,当时表示,一名威胁行为者在一次“复杂的社交工程攻击”后获得了其网络的访问权限。 两个月后,Insight Partners证实,攻击者在入侵期间还窃取了敏感数据,包括银行和税务信息、现任和前任员工的个人信息、与有限合伙人相关的信息,以及基金、管理公司和投资组合公司的信息。 “正在向所有受影响数据的个人邮寄正式通知信,包括提供免费的信用或身份监控服务。请注意,如果您在2025年9月底之前没有收到通知信,那么我们已确定您的个人数据未受到此次事件的影响。”该公司在随后的一份声明中表示。 尽管目前还没有勒索软件团伙声称对此负责,但Insight Partners在周一提交给加州总检察长的违规通知中透露,并首次被TechCrunch发现,威胁行为者在10月入侵了其网络,并在1月16日数据泄露后加密了服务器。 “Insight Partners对此次事件的调查确定,2024年10月25日左右,一名威胁行为者成功利用复杂的社交工程攻击获得了受影响服务器的访问权限,”该公司表示。 “一旦进入,威胁行为者开始从这些服务器中窃取数据,并从2025年1月16日东部时间上午10点左右开始加密这些服务器。” 本周在缅因州总检察长的一份文件中,该公司还披露,由此产生的数据泄露影响了12657人。 Insight Partners管理着超过900亿美元的受监管资产,并在其30年的历史中,投资了全球800多家软件和技术初创公司。 Insight Partners的一位发言人尚未对BleepingComputer就此次事件提出的多次评论请求做出回应。       消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

KillSec 勒索软件正在攻击巴西的医疗机构

HackerNews 编译,转载请注明出处: KillSec 勒索软件声称对巴西医疗软件解决方案提供商 MedicSolution 发起了网络攻击负责。 KillSec 勒索软件团伙威胁称,除非迅速启动谈判,否则将泄露敏感数据。根据 Resecurity 提供的威胁情报报告,此次事件的根源是数据从不安全的 AWS S3 存储桶中被泄露。考虑到网络安全专家进行的调查,数据暴露的时间窗口可以估计为“数月之久”。这可能是巴西医疗行业首次出现的显著的供应链事件。 值得注意的是,这并非勒索软件团伙首次针对巴西发起攻击。此前,该团伙曾泄露了包含巴西政府资源中的 CNPJ/CPF 身份标识符、交易金额、银行信息以及其他数据的个人和商业信息。当时,该团伙并未澄清此次入侵的完整范围或可能的来源。KillSec 勒索软件既以确认的事件而闻名,也以虚假或猜测性的事件而知名。 不幸的是,这一次 KillSec 勒索软件对巴西造成了沉重打击。被盗的医疗数据包含敏感的实验室结果报告、医疗评估以及其他隐私敏感信息。Resecurity 识别出数名患者并与他们取得了联系——截至今日,他们均未意识到此次事件。网络犯罪分子利用从医疗机构窃取的数据进行敲诈,他们深知这不仅会给受害组织带来重大损失,也会给其终端客户造成严重影响,因为许多患者并不期望他们的信息会被发布到网上。 被盗数据的总量超过 34 GB,包含超过 94818 个文件。被泄露的数据包括: – 医疗评估 – 医疗实验室结果 – X 光 – 未经过处理的患者照片,包括显示身体部位的照片 – 与未成年人相关的记录 值得注意的是,KillSec 勒索软件团伙在针对巴西发起攻击的几天前,也曾针对哥伦比亚、秘鲁和美国的医疗机构发起攻击。这种攻击时间的选择表明网络犯罪分子对医疗领域越来越感兴趣。 就在两天前,该团伙宣布成功入侵了几家知名的医疗机构: – Archer Health(美国) – Suiza Lab(秘鲁) – GoTelemedicina(哥伦比亚) – eMedicoERP(哥伦比亚) 一个月前,该团伙泄露了秘鲁一家知名医疗软件平台 Doctocliq 的数据,该平台为 20 多个国家的 3500 多名医生提供服务。在过去,该团伙也曾针对沙特皇家空军(RSAF)发起攻击,并从医疗领域之外的行业泄露了几起新的数据,包括阿联酋的 Nathan and Nathan(人力资源、招聘和技术解决方案提供商)以及美国的 Ava Senior Connect(专为老年人社区设计的通信平台)。 根据 Resecurity 的分析,KillSec 勒索软件已经找到了针对医疗机构的“甜点”。医疗机构存储着大量的敏感且有价值的数据,包括个人身份信息、病史、保险详情以及支付信息。 巴西医疗行业的数据泄露诉讼和执法环境主要由《巴西通用数据保护法》(LGPD)塑造,该法于 2020 年全面生效。LGPD 适用于巴西境内所有处理个人数据的组织,医疗数据被归类为“敏感个人数据”,受到更严格的保护和更严格的数据处理要求。数据保护执法的主要监管机构是巴西国家数据保护局(ANPD),该机构负责监督 LGPD 合规性、调查数据泄露事件并处以罚款。 在 2024 年医疗行业审计中,由于缺乏加密和数据泄露响应计划,ANPD 对 15 家医疗机构处以总计 1200 万雷亚尔(约合 240 万美元)的罚款。其他纠正措施包括强制性渗透测试和员工培训。自 2023 年以来,ANPD 在所有行业中处以的罚款总额已超过 9800 万雷亚尔(约合 2000 万美元),其中医疗行业因重复出现漏洞和全行业审计而占据了相当大的一部分。     消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

LunaLock 勒索软件将窃取的数据喂给大模型 以威胁受害者

HackerNews 编译,转载请注明出处: 一个名为LunaLock的新兴勒索软件团伙出现在威胁环境中,采用了一种独特的网络勒索技术,威胁将窃取的艺术作品转化为人工智能训练数据。 最近,LunaLock团伙针对艺术家与客户(Artists&Clients)网站发起攻击,窃取了数字艺术作品。该团伙向受害者索要5万美元,威胁要泄露数据,并将窃取的数据用于训练大型语言模型(LLMs)。 “我们入侵了艺术家与客户网站,窃取并加密了其全部数据。如果你是该网站的用户,我们敦促你联系网站所有者,并要求他们支付赎金。如果赎金未支付,我们将在该Tor网站上公开发布所有数据,包括源代码和用户个人信息。此外,我们将把所有艺术作品提交给人工智能公司,加入其训练数据集。”勒索软件团伙在其Tor数据泄露网站上发布的公告中写道。 LunaLock黑客在技术上相当熟练,且似乎是以英语为母语的人。 这种新型勒索手段旨在通过将被盗数据纳入用于训练LLMs的数据集中,来侵犯受害者的知识产权。未来,其他勒索软件团伙可能会将被盗数据上传至公开可访问的数据库,使其能被人工智能训练管道轻松抓取。一旦数据被纳入人工智能模型,它就变得事实上永久存在,与可能随时间逐渐消失的暗网泄露不同。LunaLock的做法开创了一个危险的先例。 专家指出,LunaLock对艺术家与客户网站的攻击不同寻常,因为勒索软件通常会针对那些有可能支付赎金的行业。双重或三重勒索对自由职业者可能无效。艺术家们已经在保护他们的作品,使其免受黑客攻击和人工智能数据抓取的侵害。 像OpenAI、谷歌和Anthropic这样的人工智能公司会抓取在线艺术作品来训练模型。Anthropic最近同意支付至少15亿美元来解决由作者提起的版权诉讼,这是美国首例人工智能版权案件。 为应对这一问题,芝加哥大学计算机科学教授赵本(Ben Zhao)创建了Glaze和Nightshade这两种工具,它们可以微妙地改变图像,使其对人类看起来正常,但却会误导人工智能训练。 赵本的工具Glaze和Nightshade于2022年推出,至今已有超过300万次下载,被艺术家广泛用于保护他们的作品免受人工智能抓取和像LunaLock这样的勒索软件威胁。     消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

美国指控勒索软件 LockerGoga、MegaCortex 和 Nefilim 的管理员

HackerNews 编译,转载请注明出处: 美国司法部已对乌克兰国民沃洛迪米尔·维克托罗维奇·季莫申丘克(Volodymyr Viktorovich Tymoshchuk)提起诉讼,指控其担任LockerGoga、MegaCortex和Nefilim勒索软件行动的管理员。 季莫申丘克也被称为deadforz、Boba、msfv和farnetwork,他参与了勒索软件攻击,导致数百家公司被入侵,造成数百万美元的损失,根据今天解封的起诉书补充说明。 从2019年7月到2020年6月,季莫申丘克及其同伙被指控在美国和世界各地的250多家公司网络中发动LockerGoga和MegaCortex勒索软件攻击。 然而,在许多事件中,由于执法部门的早期警告,他们未能在受害者网络上部署勒索软件。 从2020年7月到2021年10月,季莫申丘克被指控担任Nefilim勒索软件行动的管理员,他为附属机构提供访问权限,包括共同被告阿尔捷姆·亚历山德罗维奇·斯特里扎克(Artem Aleksandrovych Stryzhak),后者于2025年4月从西班牙被引渡,以换取勒索赎金的20%。 2023年11月,网络安全公司Group-IB还将季莫申丘克与JSWORM、Karma、Nokoyawa和Nemty勒索软件团伙联系起来,自2019年4月以来,他帮助他们在多个俄语黑客论坛上招募附属机构。 “季莫申丘克是一名惯犯,他针对美国蓝筹公司、医疗机构和大型外国工业企业,并威胁说如果他们拒绝支付赎金,就将泄露他们的敏感数据。”美国检察官小约瑟夫·诺切拉(Joseph Nocella Jr.)说。 “在某些情况下,这些攻击导致业务运营完全中断,直到加密数据能够被恢复或恢复。”代理助理总检察长马修·R·加莱奥蒂(Matthew R. Galeotti)补充说。 2022年9月,作为针对这些网络犯罪团伙的全球努力的一部分,通过“不再勒索软件项目”(No More Ransomware Project)倡议发布了针对LockerGoga和MegaCortex勒索软件的免费解密器,以帮助受害者在不支付赎金的情况下恢复加密文件。 季莫申丘克面临两项计算机欺诈共谋罪名、三项破坏受保护计算机罪名,以及未经授权访问和威胁泄露机密信息的罪名。 美国国务院打击跨国组织犯罪(TOC)奖励计划还提供高达1100万美元的奖励,以获取任何可能导致季莫申丘克或其同伙被定位、逮捕或定罪的信息。       消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

PromptLock:全球首款 AI 驱动的勒索软件

HackerNews 编译,转载请注明出处: 全球首款AI驱动勒索软件PromptLock已被发现。该恶意软件由ESET安全团队识别,目前仅处于概念验证阶段,但已具备传统勒索软件的全部功能框架。 PromptLock采用Golang编写,基于OpenAI的开放权重模型GPT-OSS:20b构建,可在无专有限制的环境下运行。ESET通过社交媒体公告解释:该威胁通过硬编码提示词动态生成Lua脚本,利用这些脚本执行文件系统扫描、文件检测、数据窃取及加密操作。 已观察到Windows和Linux双平台变种,其生成的Lua脚本具备跨平台兼容性。该勒索软件采用SPECK 128位算法实施文件加密。ESET特别指出:“恶意软件可能根据检测到的用户文件实施数据窃取、加密或潜在销毁。虽然文件销毁功能目前尚未激活。” 尽管AI驱动勒索软件的概念令人担忧,但PromptLock攻击需满足多项非常规条件:首先,它通过Ollama API在本地调用GPT-OSS:20b模型,要求受害者系统预先运行Ollama——这对普通计算机的资源配置而言极不现实。 ESET监测到PromptLock在局域网内发送请求,推测其可能连接本地Ollama服务,或通过内部代理转向外部服务器。安全研究人员强调,此类攻击成功的前提是受害者存在网络隔离缺陷、未部署提示词防护机制,且允许LLM相关端口协议的外联流量。 ESET明确表示该恶意软件目前仅为概念验证版本,尚未具备完整功能且未在野检测到实际攻击案例。“我们坚信有必要提升网络安全界对此类新兴风险的认知……AI驱动恶意软件标志着网络安全的新战场。公开这些发现旨在推动行业讨论、防御准备与深度研究。”       消息来源: securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客利用 Charon 勒索软件,攻击中东公共部门和航空业

HackerNews 编译,转载请注明出处: 网络安全研究人员发现一种名为Charon的新型勒索软件家族正被用于攻击中东公共部门和航空业。据趋势科技分析,攻击者展现出与高级持续性威胁(APT)组织相似的技术特征,包括DLL侧载、进程注入以及逃避端点检测与响应(EDR)软件的能力。 此次攻击使用的DLL侧载技术与涉中APT组织Earth Baxia的历史手法高度相似——该组织曾利用OSGeo GeoServer GeoTools漏洞(现已修复)针对台湾及亚太地区政府目标投递后门程序EAGLEDOOR。具体攻击链以合法浏览器文件Edge.exe(原名cookie_exporter.exe)为入口,通过侧载恶意msedge.dll(代号SWORDLDR)最终部署Charon勒索软件有效载荷。 与其他勒索软件类似,Charon具备破坏性功能:终止安全相关服务及运行进程,删除卷影副本和备份以降低恢复可能性;采用多线程与部分加密技术提升文件锁定效率;并内置基于开源Dark-Kill项目的驱动程序,可通过“自带易受攻击驱动程序(BYOVD)”攻击禁用EDR方案——但该功能在此次攻击中未被触发,表明其可能处于开发阶段。 区别于传统勒索活动,攻击者使用定制化勒索信明确提及受害组织名称,证实此为针对性攻击。目前初始入侵途径尚未明确。尽管存在技术重叠(特别是通过相同二进制文件配合DLL部署加密shellcode的工具链),趋势科技强调三种可能:Earth Baxia直接参与、蓄意模仿的假旗行动,或独立开发类似技术的新威胁组织。由于缺乏共享基础设施或一致攻击模式等确凿证据,当前仅能认定此次攻击与Earth Baxia存在“有限但显著的技术趋同”。 该事件印证勒索软件运营商正积极采用APT级技术,将复杂规避手段与勒索加密的直接业务影响结合,形成更高风险。研究人员警告:“这种APT战术与勒索软件操作的融合,通过结合精密规避技术和即时业务中断的加密手段,显著提升了组织风险”。同期曝光的Interlock勒索软件活动同样采用多阶段攻击链(涉及PowerShell脚本、PHP/NodeJS/C后门),凸显监测可疑进程活动的重要性。 行业现状数据显示:过去12个月内57%的组织遭遇过勒索软件攻击,其中71%的邮件系统被入侵组织最终遭勒索;32%的受害者支付赎金,但仅41%成功恢复全部数据。       消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

医疗保健巨头 DaVita 透露,网络攻击单州影响超 1.3 万人

HackerNews 编译,转载请注明出处: 肾脏透析巨头DaVita今年初遭遇勒索软件攻击,单州超1.3万人受影响。该公司向数千名美国公民发出违规通知,告知其可能已成为网络攻击受害者。2025年4月,勒索软件团伙入侵DaVita实验室服务器,公司向华盛顿州总检察长办公室提交的数据显示,仅该州就有13,000余人信息被泄露。 根据DaVita在2025年4月12日发布的声明:“发现安全事件导致实验室服务器遭未授权访问,当日即启动事件响应协议清除入侵者”。泄露信息包含: 姓名;地址;出生日期;社会安全号码;健康保险信息 临床数据(健康状况、治疗记录、透析实验室检测结果) 部分人员税务识别号及支付给DaVita的支票影像 公司强调并非所有个体均暴露全部数据字段,但攻击者可能利用信息实施身份盗窃、金融欺诈或医疗身份盗用(例如骗取管制药物处方)。此次攻击由Interlock勒索软件团伙发起,该团伙自2024年底活跃,因攻击DaVita及中西部医疗集团Kettering Health而臭名昭著。据监测工具Ransomlooker统计,该团伙过去12个月已侵害至少51个组织。       消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

2025 全球网络攻击激增 143%!教育机构周均 4388 次攻击居首

HackerNews 编译,转载请注明出处: Check Point Research 的数据显示,网络犯罪分子如今平均每周针对全球组织实施 1,984 次网络攻击,较四年前激增了 143%。 2025 年第二季度,全球各组织遭受的网络攻击数量较去年同期增长了 21%,较两年前增长了 58%,与四年前相比更是激增了 2.4 倍。 尽管每周网络攻击的平均数量达到了 1,984 次,但不同行业和地区之间存在显著差异。 教育机构位居榜首,平均每周遭受 4,388 次网络攻击,较上年增长 31%。Check Point 的报告指出,教育行业持续面临压力,原因在于其安全防御资金不足,且“拥有极具诱惑力的学生和教职员工凭证财富,极易被利用”。 研究人员表示:“政府组织因其敏感数据及其可提供地缘政治筹码的能力,仍然是极具吸引力的目标。与此同时,电信行业的攻击量显著增加,突显了其作为国家关键基础设施的重要角色,以及其掌握的敏感客户信息可能成为攻击目标。” 政府组织平均每周遭受 2,632 次网络攻击,而电信行业每周则遭受 2,612 次探测攻击。Check Point 的数据收集自超过 15 万个网络和数百万个端点。 按地区划分,欧洲的网络攻击增长最为显著(22%),北美次之(20%)。研究人员指出:“虽然欧洲的平均攻击量并非最高(1,669 次),但其年增长率(22%)却是最大的,表明该地区的威胁活动呈上升趋势,攻击者正利用该地区的地缘政治紧张局势、监管碎片化以及高度集中的高价值数据。” 非洲的组织每周遭受的攻击次数最多(3,365 次),其次是亚太地区(2,874 次)。 北美公司承受着最具破坏性的勒索软件攻击的最大份额。全球报告了约 1,600 起勒索软件事件,其中 53% 发生在该地区。四分之一的勒索软件攻击袭击了欧洲公司,而亚太地区的占比为 11%。 受经济利益驱动的勒索软件附属团伙主要针对以下行业: 商业服务(10.7%) 工业制造(9.8%) 建筑与工程(9.5%) 医疗保健(7.8%) 消费品和服务(7.6%) 预计情况不会缓解。Check Point 表示:“随着网络攻击在数量和影响范围上不断增长,各组织需要采取主动而非被动的策略。以预防为先的战略,辅以分层防御和持续可见性,仍然是关键。”       消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

​​澳大利亚实施强制勒索赎金报告制度​

HackerNews 编译,转载请注明出处: 若企业主、关键基础设施实体员工或政府部门/机构人员遭遇勒索软件攻击并支付赎金,须依法向澳大利亚当局报告。 年营业额达300万澳元及以上的组织,须在支付赎金后72小时内向澳大利亚信号局(ASD)报告勒索软件或网络勒索付款情况,关键基础设施相关组织同样适用此规定。报告须包含企业及联系人信息、网络安全事件全部已知细节:事件发现时间、被利用漏洞、勒索软件变种或恶意软件类型、攻击责任方、企业自身或第三方中介支付的具体金额,以及与威胁行为者的所有通信记录。 若未支付赎金则无强制报告义务。例如仅收到勒索要求但拒绝付款时,无需上报事件。 ASD强调,无论网络安全事件是否源自境外或影响海外实体,均不影响报告义务。“若受影响的报告企业(直接或间接受害)收到勒索要求并选择付款,必须提交报告”,ASD在常见问题解答(FAQ)中明确说明。 强制付款报告制度已于5月30日(周五)生效。2025年底前的初始阶段将重点开展合规宣传而非立即处罚。逾期72小时未提交赎金报告的企业将面临19,800澳元罚款。 澳大利亚成为全球首个推行强制赎金报告制度的国家。此举早有预兆——去年该国政府实体、关键基础设施和企业持续遭受国家背景黑客组织的攻击。ASD在年度网络威胁报告中指出:“这些行为体为实现国家目标开展网络行动,包括间谍活动、恶意影响、干涉胁迫,以及预置网络破坏能力。”       消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

美国一医疗实验室数据泄露影响 23.5 万人

HackerNews 编译,转载请注明出处: 美国北卡罗来纳州全服务解剖病理实验室Marlboro-Chesterfield Pathology(MCP)近期遭遇勒索软件攻击,导致大量个人信息记录遭窃。该机构于官网发布的数据泄露通知显示,2025年1月16日发现内部IT系统存在未经授权活动,调查证实攻击者窃取了部分文件。 此次泄露数据包含姓名、住址、出生日期、医疗治疗信息及健康保险信息等敏感内容,具体泄露字段因个体差异有所不同。MCP本周向美国卫生与公众服务部(HHS)通报称,事件影响范围涉及235,911人。 勒索软件组织SafePay于一月下旬宣称对此次攻击负责,该团伙近期还攻击了商业服务提供商Conduent。值得关注的是,截至发稿时MCP已从SafePay的泄密网站下架,暗示受害方可能已支付赎金。SecurityWeek已联系涉事机构寻求置评,但尚未获得回应。 此次事件再次印证医疗行业面临的网络安全危机。当前医疗数据泄露呈现规模化特征,同类事件常波及数十万受害者,部分重大案例甚至影响数百万至数千万人。攻击者利用医疗机构IT系统漏洞与老旧设备防护薄弱点,通过勒索软件、网络钓鱼等手段实施数据窃取与系统加密,对患者隐私与机构运营构成双重威胁。       消息来源: securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文