标签: 数据泄露

SpaceX 泄露近 150GB 数据,以及三千份图纸

近日,由埃隆·马斯克创立的航空航天制造商和太空运输服务公司 SpaceX 据称遭遇了一起网络安全事件。据报道,该事件与黑客组织 Hunters International 有关,该组织发布了 SpaceX 数据泄露的样本。 此次泄露的数据为SpaceX 相对较旧的数据,Hunters International 在此次勒索事件中采用了 “指名道姓 ”的策略施加勒索压力。有趣的是,在 SpaceX 于 2023 年初面临的一次数据泄露事件中,也涉及到了这些样本,当时的泄露事件据称与 LockBit 勒索软件组织有关。 Hunters International 黑客组织分享了据称与 SpaceX 有关的样本和数据库,其中包括 149.9 GB 的数据访问权限。该数据库最初与 LockBit 相关的 SpaceX 数据泄露事件有关,后来被追溯到 SpaceX 供应链中的第三方供应商,特别是位于德克萨斯州的一家制造承包商。 通过渗透该供应商的系统,LockBit 控制了经 SpaceX 工程师验证的 3000 份图纸或示意图。 该威胁行为者不仅揭示了 SpaceX 数据泄露的渗透情况,还包括一个未公开的 GoPro 开发环境。 今年 4 月,仙人掌勒索软件组织称其窃取了美国航空航天设备制造商 Aero Dynamic Machining, Inc. 1.1 TB 数据,其中包括来自波音、SpaceX 和空客等行业巨头的机密、员工和客户信息。随后,该组织又泄露了 5.8 MB 的压缩数据,其中包括协议、护照、运输订单和工程图纸,进一步加剧了事态的严重性。 《网络快报》在事件发生后已与 SpaceX 联系,以进一步了解Hunters International 组织声称的数据泄露事件。然而,截至发稿时,尚未收到任何官方声明或回应,SpaceX 数据泄露的说法仍未得到证实。 目前,SpaceX 的网站似乎仍在运行中,并没有显示任何攻击或数据泄露的即时迹象,这表明 Hunters International 分享的数据可能确实来自 2023 年的数据泄露事件。 LockBit 勒索软件集团是如何入侵 SpaceX 的? 2023 年 3 月,LockBit 勒索软件组织入侵了 SpaceX 供应链中位于德克萨斯州的一家第三方制造承包商,窃取了 SpaceX 工程师创建的 3000 份认证图纸和示意图。 LockBit 直接向 SpaceX 首席执行官埃隆·马斯克发难,要求其在一周内支付赎金,并以出售被盗蓝图相威胁。尽管人们对国家安全受到威胁和身份盗窃的可能性表示担忧,但 SpaceX 公司并未证实发生了入侵事件,导致索赔问题悬而未决。 这次泄密事件以及以前泄密事件中泄露数据的再次出现,凸显了关键基础设施持续受到网络攻击的威胁。它揭示了采取强有力的网络安全措施防范此类漏洞的迫切需要,因为其后果已超出了经济损失的范围,还包括更广泛的安全影响。 去年 SpaceX 数据泄露事件中的数据再次出现,引起了人们的极大关注。这一事件的再次发生对数百万人的个人和财务安全构成了严重威胁,可能使他们面临身份盗窃和欺诈的风险。值得注意的是,尽管去年首次报告了这一漏洞,现在又再次出现,但 SpaceX 公司尚未确认这一事件,因此黑客所说情况是否属实目前尚未得到证实。   转自Freebuf,原文链接:https://www.freebuf.com/news/399567.html 封面来源于网络,如有侵权请联系删除

勒索软件组织 BlackBasta 将律师事务所作为目标

TRUE Solicitors LLP 是一家总部位于英国,专门从事人身伤害索赔和就业法的著名律师事务所,现已成为臭名昭著的 BlackBasta 勒索软件组织的涉嫌网络攻击的受害者。该勒索软件组织宣布了对 TRUE Solicitors 的网络攻击,但没有提供有关违规程度或受损数据的详细信息。 TRUE Solicitors LLP 以其专业的律师团队而闻名,他们为寻求人身伤害赔偿和各种法律事务协助的客户提供高质量的法律代理。 针对 TRUE Solicitors 的网络攻击:未经证实 为了验证 BlackBasta 勒索软件组织的说法,Cyber Express 团队尝试访问 TRUE Solicitors LLP 的官方网站。然而,团队发现该网站完全正常运行,这给勒索软件组织声明的真实性带来了不确定性。在该公司发布正式声明之前,TRUE Solicitors 网络攻击背后的真相仍然难以捉摸。 这并不是 BlackBasta 勒索软件组织第一次成为头条新闻的主角。 2024 年,该组织将目标锁定为 Leonard’s Syrups,这是一家位于密歇根州的家族企业。暗网论坛上宣布的针对 Leonard’s Syrups 的网络攻击留下了许多悬而未决的问题,网络犯罪分子隐瞒了泄露、受损数据和其动机的关键细节。 在另一起事件中,新增了两名 BlackBasta 勒索软件组织的受害者:南方水务公司 (Southern Water) 和旭硝子玻璃公司 (Asahi Glass Co)。虽然有关攻击范围、受损数据和动机的详细信息尚未披露,但该勒索软件组织设定的暴露数据最后期限仍未知,这也凸显了情况的紧迫性。 TRUE Solicitors网络攻击的影响 如果 BlackBasta 勒索软件组织网络攻击的说法被证明属实,那么影响可能会很大。敏感法律信息和客户数据的泄露可能会对公司、其客户和合作伙伴产生深远的后果。 随着对TRUE Solicitors LLP 网络攻击的进一步调查,利益相关者正在等待该公司就此次违规行为及其影响发表正式声明。在此之前,该行业仍保持高度警惕,准备应对 BlackBasta 勒索软件组织下一次攻击的可能性。 只有时间才能证明这一说法是否属实,或者这一举动可能是网络犯罪分子试图再次散布恐惧和不确定性的氛围。 转自安全客,原文链接:https://www.anquanke.com/post/id/296027 封面来源于网络,如有侵权请联系删除

RansomHouse 再次出击:赫什工业公司成为最新目标

Hirsh Industries 是将金属归档、存储和组织产品的领先制造商和供应商,它已成为 RansomHouse 勒索软件组织的攻击目标。勒索软件组织的针对赫什工业公司的网络攻击引发了人们对敏感数据安全性以及对该公司运营情况的担忧。 Hirsh Industries, LLC 以其金属归档和存储解决方案而闻名,可满足个人和商业需求。该公司的收入为 1.621 亿美元,在行业中占有重要地位。 未经证实:赫什工业公司遭受网络攻击 尽管 RansomHouse 勒索软件组织已提出索赔,但尚未披露有关数据泄露程度或网络攻击背后动机的细节。访问官方网站后,该网站似乎功能齐全,没有发现任何不当行为的迹象。 RansomHouse 勒索软件组织对 Hirsh Industries 的攻击标志着他们的攻击名单中的又增添一个新成员。 RansomHouse 之前的攻击 2024 年 4 月,该组织以印度尼西亚区域开发银行Bank Pembangunan Daerah Banten Tbk 为目标。尽管该银行遭受网络攻击的全部范围尚未披露,但鉴于该银行主要针对微型企业和中小企业,其影响可能会很大。 同月早些时候,Lopesan Hotels 成为 RansomHouse 攻击的受害者,据称该组织获得了 650GB 的敏感数据,包括酒店收入和员工信息。 今年 2 月,韦伯国际大学和 GCA Nederland 成为 RansomHouse 组织的攻击目标,暗网门户网站上的受害者名单也随之增加。 RansomHouse 勒索软件组织对 Hirsh Industries 发起的攻击凸显了此类组织对全球组织构成了日益严重的威胁。尽管该说法的真实性尚未得到证实,但该事件为企业加强网络安全防御敲响了警钟。 赫什工业公司 (Hirsh Industries)是该行业的重要参与者,如果网络攻击被证实属实,其影响可能是深远的。敏感数据的泄露不仅会影响公司的运营,还会引起客户和合作伙伴的担忧。此外,潜在的财务损失和声誉损害可能是巨大的。 随着对赫什工业网络攻击的后续调查,利益相关者正在等待该公司就此次违规行为及其影响做出正式回应。 同时,此事件也敦促企业优先考虑加强网络安全措施,尽量降低成为勒索软件攻击受害者的风险。   转自安全客,原文链接:https://www.anquanke.com/post/id/296030 封面来源于网络,如有侵权请联系删除

Glints 数据泄露:新加坡招聘平台敏感员工数据涉嫌泄露

据称,一名暗网用户泄露了一个数据库,其中包含与新加坡在线招聘平台 Glints 相关的员工记录。 2024 年 4 月 23 日报道的 Glints 数据泄露事件被添加到一个暗网论坛中,样本数据被泄露,敏感员工信息被特别突出。 根据 nuovo BreachForums 平台上分享的帖子,据称此次数据泄露包含大约 1,000  条 Glint 员工个人身份信息 (PII) 的记录。 了解 Glints 数据泄露索赔 暴露的数据包括敏感详细信息,例如姓名、员工 ID、职务、电子邮件地址、出生日期、实际地址、身份证号码,甚至银行账户信息。这些记录的样本是由黑客提供的,这增加了指控的分量。 这次 Glints 数据泄露的影响延伸到了 Glints Pte Ltd 和 Glints Singapore Pte Ltd 这两个与该招聘平台密切相关的实体。由于新加坡是这一事件的焦点,人们担心这些数据可能被滥用,尤其是在专业服务行业。 BreachForums 上 sedapmalam 发布的帖子明确列出了大量信息,这一全面数据转储凸显了涉嫌违规行为的严重性以及受影响者面临的潜在风险。 对违规和漏洞评估计划的响应 有趣的是,虽然 Glints 网站似乎可以运行,但没有迹象表明前端受到网络攻击。这表明黑客可能绕过了传统的安全措施,直接针对组织的数据库。 值得注意的是,Glints 有一个专门的服务页面,用于邀请安全研究人员识别其平台内的漏洞。虽然招聘公司的数据泄露和漏洞评估平台之间可能的联系尚未得到证实,但所谓的泄露引发了人们对被盗数据是否属于该计划的一部分或只是在暗网平台上重新发布的质疑。   转自安全客,原文链接:https://www.anquanke.com/post/id/295992 封面来源于网络,如有侵权请联系删除

报告发现,勒索软件支付额 2023 年超过 10 亿美元

根据勒索软件特别工作组 (RTF) 周三发布的一份新报告,过去几年勒索软件攻击的发生率和规模显著增加,赎金支付额将在 2023 年首次超过 10 亿美元。 2024 年 4 月的 36 页进度报告“Doubling Down”强调了尽管政府机构、民间社会、技术社区和私营部门在共同努力打击勒索软件,勒索软件仍然是持续威胁。 勒索软件特别工作组报告背后的加利福尼亚州智囊团安全与技术研究所 (IST) 回顾了其在 2021 年 RTF 报告“打击勒索软件:综合行动框架”中提出的建议,并指出虽然取得了一些进展,但仍然存在重大挑战。 RTF 表示,在 2021 年报告中提出的 48 项最初建议中,实际上只有一半 (24 项) 采取了实际行动,另外 20 项正处于初步阶段,而 4 项建议仍未得到解决。 该研究所呼吁要“加倍努力”地实施其余建议,特别是那些需要美国政府采取立法行动的建议。 报告指出:“虽然各国政府建立的机制值得赞扬,但我们认为美国没有充分利用这些机制。” IST 使用主题标签“#24in24”宣布周三将与新发布的 X 报告一起举办特别活动。 此次活动包括来自勒索软件生态系统的 42 名专家安排的5 场讨论小组、 3 场主题演讲和 2 场炉边谈话,计划将把剩下的 24 条建议取消,并讨论如何通过国内外协调一致的方式大力阻止勒索软件攻击。 与该报告一样,该活动还将涵盖如何破坏勒索软件商业模式并减少犯罪利润、帮助组织为勒索软件攻击做好准备以及更有效地应对勒索软件攻击等主题。 2023 年主要勒索软件统计数据 根据 RTF 报告中收集的最新统计数据,从 2022 年到 2023 年,向 FBI 报告的针对关键基础设施的勒索软件攻击增加了 37%。 RTF 发现,在同一时期,勒索软件攻击总体数量增加了约 18%,导致受害者损失了超过 10 亿美元的加密货币。 谷歌的统计数据显示,2023 年,四个勒索软件组织利用了六个零日漏洞,包括 MOVEit 和 GoAnywhere 文件传输服务、Citrix 网络产品和 PaperCut 打印管理软件。每个漏洞攻击都给数百名受害者带来了损失。 在金融领域,安全软件公司 Sophos 报告称,25% 的攻击为数据加密和数据泄露。 RTF 表示,协调事件报告机制仍需要采取行动,其中包括要简化事件报告以减轻受害者的负担、通过信息共享扩大国际合作以及加大威慑和破坏力度。 RTF 还希望看到各国政府采取具体措施,例如控制赎金支付并加深与执法部门、美国政府网络机构(例如国家标准与技术研究院 (NIST) 、网络安全基础设施、安全局 (CISA)的联系。同时建议投入更多财政资源来准备和应对网络攻击。 该智库认为,要想实施行动来大规模阻止勒索软件的传播,需要各利益相关方如政府、民间社会、行业加大努力。 RTF 还强调,考虑到国家的高度脆弱性、国家安全问题、经济损失和关键服务中断,政府需要提高应对勒索软件问题的透明度。   消息来源:cybernews,译者:lune;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

数亿条 Discord 用户的个人信息正被出售

据称,一家名为 Spy.pet 互联网搜索公司自 2023 年 11 月以来一直在抓取并收集 Discord 用户数据,数量已达 40 亿条。 据报道,这些信息可公开访问,分别从 14201 台服务器上收集,而这些服务器上累计有超过 6 亿名用户。 虽然目前还不清楚该网站的所有者是谁,但从抓取这些数据的性质表明,Discord  与机器人或第三方应用程序的交互方式存在潜在安全漏洞。此前,来自 Chess、Clubhouse、LinkedIn、Mastodon 和 GETTR 的废弃数据库也曾泄露在了网络上。 Spy.pet 是一个聊天信息收集平台,它通过包含已知别名、代词、连接账户、Discord 服务器和公开消息的配置文件收集用户数据。该平台只接受加密货币支付,用户必须购买信用点数(每个信用点数 0.01 美元,至少 500 个信用点数)才能访问个人资料、对话档案和搜索服务器。 2024 年 2 月,该平台遭到 DDoS 攻击,但平台所有者声称损失很小。 安全专家怀疑,Discord 聊天中泄露的数据可能会暴露个人信息、私人照片和视频、财务细节和公司机密。其中,财务细节可能成为诈骗者的目标,如果 Discord 用于商务沟通,则可能暴露公司机密。 目前,Discord 称已经在调查 Spy.pet,并致力于保护用户的隐私。如果发现违反其服务条款和社区准则的行为,公司计划采取适当措施。   转自FreeBuf,原文链接:https://www.freebuf.com/news/399310.html 封面来源于网络,如有侵权请联系删除

CoralRaider 利用 CDN 缓存传播恶意软件

近日,有研究人员发现,在针对美国、英国、德国和日本系统的攻击活动中,有黑客使用了网络缓存来传播恶意软件。 研究人员认为,该活动的幕后黑手是 CoralRaider。该组织曾发起过多次窃取凭证、财务数据和社交媒体账户的攻击活动。此外该黑客还提供 LummaC2、Rhadamanthys 和 Cryptbot 信息窃取程序,这些信息窃取程序可在恶意软件即服务平台的地下论坛上获得,但需要支付订阅费。 思科 Talos 根据战术、技术和程序 (TTP) 与该黑客以往攻击的相似性,以中等可信度评估该活动是 CoralRaider 的行动。特别是通过初始攻击载体、使用中间 PowerShell 脚本进行解密和有效载荷传输,以及绕过受害者计算机上的用户访问控制 (UAC) 的特定方法等等进行了进一步评判。 CoralRaider 感染链 Cisco Talos报告称,最新的CoralRaider攻击始于受害者打开一个包含恶意Windows快捷方式文件(.LNK)的压缩包。目前还不清楚这个存档是如何发送的,但它可能是恶意电子邮件的附件,也可能是从不受信任的位置下载的,还可能是通过恶意广告推广的。 LNK 包含 PowerShell 命令,可从 Bynny 内容分发网络 (CDN) 平台上攻击者控制的子域下载并执行严重混淆的 HTML 应用程序 (HTA) 文件。 通过使用 CDN 缓存作为恶意软件交付服务器,黑客避免了请求延迟,同时也欺骗了网络防御系统。 HTA 文件包含 JavaScript,可解码并运行 PowerShell 解密器脚本,该脚本可解压第二个脚本,在临时文件夹中写入批脚本。其目的是通过修改 Windows Defender 排除项来保持不被发现。 本机二进制文件 FoDHelper.exe LoLBin 用于编辑注册表键值和绕过用户访问控制(UAC)安全功能。 完成这一步后,PowerShell 脚本会下载并执行三种信息窃取程序(Cryptbot、LummaC2 或 Rhadamanthys)中的一种,这些程序已被添加到 Defender 扫描排除的位置。   信息窃取有效载荷 Cisco Talos 称,CoralRaider 使用的是新的 LummaC2 和 Rhadamanthys 版本,它们在 2023 年底增加了捕获 RDP 登录和恢复过期谷歌账户 cookie 等强大功能。虽然 Cryptbot 的流行程度没那么高,但它仍然是一个巨大的威胁,其曾在一年内感染了 67 万台电脑。 思科 Talos 称,CoralRaider 近期发起的攻击中出现的变种是今年 1 月发布的,具有更好的混淆和反分析机制,并扩大了目标应用程序列表。 思科 Talos 称,CoralRaider 近期发起的攻击中出现的变种是今年 1 月发布的,具有更好的混淆和反分析机制,并扩大了目标应用程序列表。Cisco Talos 指出,Cryptbot 还瞄准了密码管理器的数据库以及验证器应用程序的数据,以窃取受双因素验证保护的加密货币钱包。 CoralRaider 黑客组织自 2023 年开始一直活动频繁。据悉,它的总部位于越南。在之前的一次活动中,该威胁行为者依靠 Telegram 机器人进行命令和控制(C2)窃取了受害者数据。 他们此前的攻击目标通常是亚洲和东南亚国家。不过,其最新的行动已将目标扩展到了美国、尼日利亚、巴基斯坦、厄瓜多尔、德国、埃及、英国、波兰、菲律宾、挪威、日本、叙利亚和土耳其等地。   转自FreeBuf,原文链接:https://www.freebuf.com/news/399090.html 封面来源于网络,如有侵权请联系删除

创历史新低!2024 年第一季度勒索软件支付额降至 28%

据研究数据显示,今年第一季度勒索软件行为者陷入困境,因为越来越多的公司拒绝支付勒索金,导致 2024 年第一季度只有 28% 的公司支付了赎金,这是有记录以来的最低点。这一数字在 2023 年第四季度是 29% ,Coveware 的统计数据显示自 2019 年初开始支付额持续减少。这种减少是由于组织实施了更加先进的保护措施、不屈服于勒索者财务要求的法律压力日益增加,以及网络犯罪分子多次违背了赎金支付后不公开或转售被盗数据的承诺。 然而,需要注意的是,尽管支付率下降,给勒索软件行为者的支付金额却比以往任何时候都要高,根据 Chainalysis 的报告,去年达到了11 亿美元。 这是因为勒索软件团伙通过提高攻击频率和要求更高的金额来避免暴露被盗秘密并向受害者提供解密钥匙,从而影响了更多的组织。 关于 2024 年第一季度,Coveware 报告,平均赎金支付额环比下滑 32% ,现在为 381,980 美元,而中位数赎金支付额环比上涨 25% ,为 250,000 美元。 平均和中位数赎金支付额同时下降和上升表明高额支付的减少和适中金额的增加。这可能是由于勒索要求变得更加谦逊和/或少有高价值目标屈服于勒索。 关于最初的渗透方式,报告上半年几乎有一半的情况都是未知的。 在那些已确定的情况中,远程访问和漏洞利用起了最大的作用,其中 CVE-2023-20269,CVE-2023-4966 和 CVE-2024-1708-9 漏洞在第一季度被勒索软件操作者更广泛地利用。 执法效应 Coveware 报告显示,FBI 的 LockBit 干扰对这个曾经领先的操作产生了巨大影响,这反映在他们的攻击统计数据中。该行动也给其他主要团伙带来了动荡,导致支付纠纷和退出骗局,就像我们看到的 BlackCat/ALPHV 一样。 此外,这些执法行动削弱了其他勒索软件附属机构对 RaaS(勒索软件即服务)经营者的信心,许多人决定独立运营。 “我们已经看到了最近攻击中 Babuk 分支的增加,以及几个前 RaaS 附属机构使用无处不在且几乎免费的 Dharma / Phobos 服务,”  Coveware 在报告中解释。 根据安全公司的说法,附属机构在许多情况下决定完全退出网络犯罪。 “网络敲诈生态系统中的大多数参与者并不是顽固的犯罪分子,而是拥有 STEM 技能的个体,生活在缺乏引渡条约的司法管辖区内,与此同时缺乏足够合法的经济机会来使用他们的技能,” Coveware 继续说。 “这些人中的一些人可能会认为增加的陷入困境的风险以及被切断收入的风险足以让他们退出。” 在这个不稳定的领域中,Akira 以第一季度发起的攻击最为活跃的勒索软件位居榜首,现已连续九个月位于第一位。 FBI 本周报告称,Akira 至少对 250 个组织负有责任,勒索了 4200 万美元的赎金。   转自E安全,原文链接:https://mp.weixin.qq.com/s/cBmJ0AHEkU6TdEkyPXrABw 封面来源于网络,如有侵权请联系删除

因遭受勒索软件攻击,这家医疗诊断巨头在意大利全国暂停运营

4 月 23 日,国际医疗诊断和试验巨头 Synlab 的意大利分公司因遭受勒索软件攻击,被迫关闭其 IT 系统,目前所有医学诊断和试验服务均已暂停。 Synlab 集团总部位于德国慕尼黑,在全球 30 个国家开展业务。其意大利分公司的网络覆盖 380 个实验室和医疗中心,每年进行 3500 万次医疗分析,年营业额达 4.26 亿美元。 该公司在上周末宣布,在 4 月 18 日凌晨遭到安全入侵,为限制破坏活动,所有计算机不得不关闭。 公司在声明中表示:“在发现入侵事件后,IT 部门立即执行了公司的安全程序,从网络中隔离了公司的所有基础设施,并关闭了所有机器。” 尽管公司尚未确认,但一些敏感的医疗数据可能已经被攻击者获取。 “作为《通用数据保护条例》第28条规定的数据处理者,我们通知您,目前我们不能排除此次攻击可能影响到为您提供的服务或您的治疗方案中的个人数据。” ——Synlab意大利分公司 由于这一事件,所有的实验室分析和样本收集服务都已经暂停,直至另行通知。由于电子邮件服务已停止,客户被建议通过电话与 Synlab 联系。 Synlab 在遭受网络攻击之前收到但尚未进行分析的医学样本都已储存在每个案例所需的低温条件下。然而,如果系统恢复所需时间过长,客户可能需要重新提交样本。 该公司在周末发布更新,通知客户已开始逐步重新启动一些服务,包括专科门诊访问和物理治疗。 与此同时,公司正在努力确保 IT 基础设施上不再存在恶意软件,并从备份中恢复系统。 状态更新中写道:“目前,Synlab 特别工作组正在分析包括备份系统在内的所有IT基础设施的每个部分,以便尽快安全地恢复系统。” 该公司没有提供具体的恢复时间表,而是鼓励客户查看网站或关注 Synlab 的社交媒体渠道以获取最新信息。 截至本文撰写之时,尚无任何大型勒索软件团伙宣称对 Synlab 意大利分公司的网络攻击负责。   转自安全内参,原文链接:https://www.secrss.com/articles/65543 封面来源于网络,如有侵权请联系删除

LockBit 再度来袭!美国政府承包商数据被窃取

LockBit勒索软件团伙声称已泄露据称从哥伦比亚特区保险、证券和银行部(DISB)窃取的1GB数据。 该组织声称拥有DISB、美国证券交易委员会(SEC)、特拉华州银行机构以及其他金融实体的800GB数据,并威胁称除非DISB支付赎金,否则将这些数据公开。 据称,这些数据疑似是在3月底针对数据服务商Tyler Technologies 的网络攻击期间从DISB的STAR系统客户端盗取的。 Tyler Technologies和DISB分别表示,此次攻击涉及对托管DISB STAR系统客户端数据的云环境进行未经授权的访问,导致该系统离线。 虽然在受感染的系统上部署了文件加密勒索软件,但Tyler一直致力于使用可用备份恢复环境和相关数据。 Tyler目前已证实,从STAR系统窃取的信息已在网上泄露,但尚未确定数据泄露的范围。承包商表示,可能泄露的信息可能包括姓名、出生日期、社会安全号码、驾驶执照号码和其他信息。 “我们已确认黑客获取系统信息的证据,并正在与第三方网络安全取证专家合作,以确定影响范围。截至4月18日,黑客已发布了他们声称从STAR系统获取的信息。”该公司表示。 Tyler还指出,它尚未确定在攻击中可能被盗的个人身份信息(PII),一旦识别过程完成,将开始通知相关个人。 LockBit网站相关信息截图 Tyler指出,这次攻击与2020年的勒索软件攻击暂无联系,2020年的攻击事件影响了公司内部网络和电话系统,并迫使其关闭了包括网站在内的多个系统。 总部位于德克萨斯州的Tyler Technologies提供财产税生命周期管理解决方案、公民服务解决方案、安全系统用于访问官方记录、监管解决方案以及综合纠错、案件管理和公共安全解决方案。   消息来源:securityweek,译者:dengdeng;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文