以色列最大移动运营商 Pelephone 遭遇重创,加沙地区全面断网
以色列最大移动运营商 Pelephone 的工作受到黑客活动分子的干扰,加沙仍然完全缺乏互联网。据 监控全球互联网的非营利组织 NetBlocks 称,Pelephone 网络于 1 月 23 日发生中断。“匿名苏丹”组织声称对其 Telegram 频道的袭击负责。 Pelephone 是以色列领先且历史最悠久的电信公司之一,拥有约 200 万用户。NetBlocks 援引用户报告,证实了 Pelephone 网络中断。 NetBlocks 发布有关 Pelephone 网络关闭的帖子 匿名苏丹组织声称对以色列最大的移动运营商和电信公司之一的基础设施造成了“毁灭性打击”。 匿名苏丹关于 Pelephone 袭击事件的帖子 匿名苏丹还表示,愿意为 Pelephone 网络整体健康造成的任何损害承担责任。 “附带损害将相当大,因为它托管着许多关键系统,包括 SCADA 和其他基于基础设施的端点,以及依赖 Pelephone 基础设施的公司,”匿名苏丹指出。 该组织发誓要继续对以色列发动袭击。与此同时,加沙仍然几乎完全无法接入互联网。据 NetBlocks 报道,自 1 月 22 日以来,加沙一直处于电信中断状态。该事件可能会严重限制大多数居民的沟通能力。 转自安全客,原文链接:https://www.anquanke.com/post/id/292904 封面来源于网络,如有侵权请联系删除
Black Basta 攻击了英格兰的供水系统
南方水务公司是一家负责英格兰南部供水和污水处理服务的英国大型公司,该地区包括汉普郡、怀特岛、西萨塞克斯郡和东萨塞克斯郡以及肯特郡的部分地区。该公司遭受了网络攻击。 2024年1月24日,黑客组织Black Basta在其网站上发表声明,称其入侵南方水务公司的计算机网络并窃取了750GB机密数据。被盗信息包括员工的个人文件(护照和身份证)以及公司内部信息。 黑客称如果不从该公司收到赎金,他们将在 2 月 29 日公布被盗数据,赎金金额仍未知。作为黑客攻击的证据,黑客发布了一些被盗文件的屏幕截图。 Black Basta 专门从事勒索和勒索。它自 2022 年 4 月以来一直活跃,攻击世界各地的大型公司。据 Elliptic 和 Corvus Insurance 的专家称,在此期间,犯罪分子通过黑客攻击至少 329 个组织,包括 ABB、Capita、Dish Network 和 Rheinmetal 公司,赚取了超过 1.07 亿美元的比特币。 该组织使用双重勒索模式:首先对受害者的数据进行加密,然后,如果受害者拒绝付款,他们就会发布部分被盗信息。通过分析比特币区块链中的交易,专家们发现 Black Basta 与 2022 年解散的 Conti 黑客组织之间存在密切联系。据推测,Black Basta 只是一个品牌重塑。 Black Basta 洗钱被盗资金的主要渠道是 Garantex 加密货币交易所。黑客正是通过它将比特币转换成法定货币。 2023年12月,SRLabs的研究人员对Black Basta使用的加密算法进行了详细分析。其中发现了一个重大缺陷,允许在某些条件下恢复加密文件。 根据文件大小,病毒仅对前 5000 个字节进行编码。较小的文件无法恢复。但如果已知某个片段中的64字节明文,则可以完全解密5000到1GB的材料。 根据这些信息,创建了特殊实用程序,如果攻击发生在 2023 年 12 月之前,受害者可以恢复加密信息。不幸的是,该研究发表后不久,黑客就修补了病毒中的漏洞。 Southern Water 事件是 2024 年首次备受瞩目的 Black Basta 攻击,该攻击使用了恶意软件的修改版本。现在,该公司必须做出一个艰难的决定——是追随勒索者的脚步,还是尝试寻找其他出路来摆脱当前的局面。这次事件的结果将表明 Black Basta 的先进工具有多么有效。 转自安全客,原文链接:https://www.anquanke.com/post/id/292870 封面来源于网络,如有侵权请联系删除
Parrot 网络服务器遭攻击,数百万人面临风险
流量重定向系统 (TDS) 背后的网络攻击者向网站注入恶意脚本,控制了全球数千台服务器,并加大了避免检测的力度。 自 2021 年 10 月以来一直活跃的流量重定向系统(TDS)背后的黑客加大了逃避检测的力度,并可能通过隐藏在数千个受感染网站中的恶意脚本影响数百万人。 Unit 42 的研究人员在最近的一篇博客文章中透露,自 9 月初调查有关巴西网站遭到入侵的通知以来,他们一直在跟踪Parrot TDS。一项调查发现,该网站提供的页面注入了被识别为 Parrot TDS 系统一部分的 JavaScript,该系统控制着世界各地数千台受感染的服务器,提供大量恶意 JavaScript 片段变体。例如,在Sucuri 和 Avast 于 2022 年进行的一项调查中,研究人员观察到受到 Parrot TDS 攻击的网站向毫无戒心的访问者提供FakeUpdates 下载程序(又名SocGholish)。 Unit 42 研究人员在帖子中写道:“Parrot TDS 是一项针对全球受害者的持续活动的一部分。” “我们每天都会看到来自各种网站的登陆脚本或有效负载脚本样本因此次活动而受到损害。” Parrot将恶意脚本注入服务器上托管的现有 JavaScript 代码中,该代码首先对受害者进行分析以查看是否满足某些条件,然后提供有效负载脚本,该脚本可以将受害者的浏览器引导至恶意位置或内容。研究人员表示,该活动在国籍、地理位置和行业方面都是不可知的,脚本出现在全球数十个网站上。 研究人员写道:“虽然涉及恶意或注入 JavaScript 代码的活动相当常见,但 Parrot TDS 因其广泛的范围和威胁数百万潜在受害者的能力而引人注目。” 研究人员表示,该系统背后的攻击者还加大力度逃避安全研究人员的检测和分析,包括使用多行注入 JavaScript 代码而不是单行代码的技术,而单行代码在脚本文件中更难发现。 识别恶意 Parrot TDS 脚本 研究人员表示,攻击者可能会使用自动工具来利用已知漏洞来接管服务器以传送 Parrot TDS 脚本。 “大多数受感染的服务器使用WordPress、Joomla 或其他内容管理系统 (CMS) 来托管网站,”他们在帖子中解释道。“即使没有 CMS 的网站也可能会通过此活动受到损害,因为服务器端漏洞不仅限于 CMS。” Parrot TDS 脚本有两种形式 – 登陆脚本,它进行环境检查,以避免检测到受害者是否是交付后续有效负载脚本的可行候选者,该脚本重定向到恶意内容。 Parrot TDS 有效负载脚本大约有九个版本,它们使用“ndsx”关键字,因此相对容易识别。研究人员表示,除了 V1 之外,所有脚本都是恶意的,V1 只为受害者设置 cookie 值,其他脚本都是良性的。 V2 是最常见的有效负载脚本,占研究人员识别的样本的 70% 以上。在没有任何混淆的情况下,它会创建一个新的脚本标签来从恶意 URL 加载 JavaScript。 Parrot TDS 有效负载脚本 V3 包含混淆,仅针对运行 Microsoft Windows 的受害者,其行为与 V2 类似,从恶意 URL 加载附加脚本。 V4 和 V5 有效负载脚本也很相似,前者本质上是 V1 有效负载脚本加上额外的恶意代码,而 V5 实际上是 V2 有效负载脚本加上额外的代码。研究人员表示,在这两种情况下,附加代码都会出现在原始 V1 或 V2 函数之前。 “这个额外的有效负载脚本代码的核心功能是挂钩登陆页面中的所有可点击链接,”他们解释道。“每当网页访问者单击链接时,脚本就会创建一个新的图像对象并从特定的 URL 加载。” 他们说,有效负载脚本的 V6 到 V9 也包含更多混淆,但研究人员很少看到它们在使用。 缓解和避免Parrot TDS危害 研究人员在他们的博客文章中列出了一系列危害指标 (IoC),如果 Parrot TDS 危害了他们的网站,这些指标可以向网站管理员发出警报。其中包括 100 个 JavaScript 文件示例的 SHA256 哈希值列表,其中包含 Parrot TDS 的注入着陆脚本代码,研究人员也已将这些文件提交给 VirusTotal。 管理员还可以在关联 Web 服务器上托管的文件中搜索与活动相关的关键字,包括“ndsj”、“ndsw”和“ndsx”,并进行审核以发现 Web 服务器上任何额外的 .php 文件发现与 Parrot TDS 相关的恶意脚本。 研究人员表示,下一代防火墙技术和高级 URL 过滤还可以帮助阻止恶意流量并识别与该活动相关的 IoC。 转自安全客,原文链接:https://www.anquanke.com/post/id/292862 封面来源于网络,如有侵权请联系删除
北美“水务巨头”遭遇勒索软件攻击,账单支付系统被破坏
近日,威立雅北美公司披露了一起勒索软件攻击事件,此次攻击影响了其市政水务部门的部分系统,并破坏了其账单支付系统。 在发现攻击后,该公司立即采取了防御措施,并暂时关闭了部分系统,以避免漏洞造成更大的影响 。威立雅目前正与执法部门和第三方取证专家合作,评估攻击对其运营和系统的影响程度。 威立雅公司称,为应对这一事件他们采取了防御措施,包括将目标后端系统和服务器下线,直至恢复。因此,一些客户在使用我们的在线账单支付系统时出现了延迟。目前这些后端系统和服务器现已重新上线,客户的付款不会受到影响。客户不会因延迟付款而受到处罚,也不会因此次服务中断而被收取账单利息。 这次攻击并没有中断威立雅的水处理业务或废水处理服务。威立雅北美公司表示:这次攻击事件仅限于我们的内部后台系统,没有证据表明它影响了我们的水处理或废水处理业务。 截至目前,该公司发现有少数的个人信息在此次漏洞事件中受到影响,目前正在与第三方取证公司合作,评估此次攻击对其运营和系统的影响程度。 威立雅北美公司为大约 550 个社区提供水和废水处理服务,并为大约 100 个工业设施提供工业用水解决方案,每天在美国和加拿大的 416 个设施处理超过 22 亿加仑的水和废水。 跨国威立雅集团在全球拥有近 21.3 万名员工,2022 年收入达 429 亿欧元,为约 1.11 亿人提供饮用水,为约 9700 万人提供污水处理服务。同年,威立雅生产了近44太瓦时的能源,并处理了6100万吨废物。 关键水基础设施遭受攻击 南方水务公司(Southern Water)是一家为英国各地数百万人提供服务的水处理公司,它也是 Black Basta 勒索软件团伙宣称的勒索软件攻击的受害者。 该公司表示目前没有证据表明公司的客户关系或财务系统受到影响。另外公司服务没有受到影响,目前运行正常。 去年11 月,CISA 警告称有威胁者通过入侵在线暴露的 Unitronics 可编程逻辑控制器 (PLC),入侵了宾夕法尼亚州的一个美国供水设施,但没有危及所服务社区的饮用水安全。 去年9月,美国网络安全机构发布了一项针对供水设施等关键基础设施的免费安全扫描计划,以帮助它们发现安全漏洞并确保系统免受此类攻击。 近年来,美国水和废水系统 (WWS) 部门的设施多次遭到部署 Ghost、ZuCaNo 和 Makop 勒索软件的多个威胁组织的入侵。 在过去二十年中,还发生过其他水务设施被入侵的事件,其中包括 2011 年南休斯顿的一家污水处理厂、2016 年一家软件和硬件设备过时的水务公司、2020 年 8 月南加州 Camrosa 水区以及 2021 年 5 月宾夕法尼亚州的一个水务系统。 针对水务部门日益成为网络攻击目标的情况,CISA、联邦调查局(FBI)和美国环保署(EPA)上周发布了一份事件响应指南,旨在帮助水务公司尽可能的降低水务设施遭遇攻击的风险。 转自Freebuf,原文链接:https://www.freebuf.com/news/390448.html 封面来源于网络,如有侵权请联系删除
英国多地议会遭网络攻击,部分在线服务被迫关闭
近日,英国的三个议会宣称遭到网络攻击,导致其多项在线服务被迫关闭。坎特伯雷市的规划部门、在线表格和地图,多佛区的在线表格以及萨尼特区的规划部门和在线表格,都已临时下线。英国国家网络安全中心的一位发言人表示,他们正在与受影响的地方当局合作,以充分了解此次事件的影响。 坎特伯雷和多佛议会在一份协调声明中表示,他们已经采取补救措施,同时努力调查问题并尽量减少对服务的干扰。尽管网站的某些部分可能无法按预期工作,但电子邮件系统和网站一直可用。 萨尼特委员会的一位发言人告诉记者,在收到事件报告后,该委员会已主动限制对其在线系统的访问。 尽管这些攻击确实带有勒索软件事件的一些特征,但其确切性质仍未公开。此外,三名受害者彼此距离很近,而且受影响的服务具有相似的性质,这些事实表明这些攻击可能有一个共同的线索。 With Secure 的高级威胁情报分析师 Stephen Robinson 表示,受此次网络攻击影响的三个委员会均将其 IT、收入和福利以及呼叫中心服务外包给 Civica,作为 East Kent Services 共享服务工具的一部分。这很可能就是此次攻击事件发生的地方,可以指明哪些服务可能受到影响以及哪些数据可能已被访问。 Robinson 提到,Civica 等服务提供商经常成为所谓的供应链攻击的目标,在这种攻击中,攻击者只要危害单个服务提供商,就可以同时危害其所有客户,从而造成更具破坏性和影响力的攻击。 Civica 的发言人表示,他们可以确认这一事件不是由他们的任何系统引起的。如果有需要,他们将支持受影响的客户,并尽力提供帮助,减少对他们及其服务客户的影响。 网络安全研究人员 Robinson 强调,地方议会由于掌握着当地居民的敏感数据并提供时间紧迫的服务,他们通常成为网络犯罪分子的“理想”受害者。此外,地方议会的运营往往受到财务限制,可能影响他们保持网络和数字服务安全的能力。 近年来,英国和国外的多个地方议会一直是网络攻击的受害者,而且没有迹象表明此类活动正在放缓。 在 2023 年圣诞节前夕,议会国家安全战略联合委员会发布的一份声明中表明,英国政府最高层普遍缺乏对勒索软件攻击的规划和准备,并表示英国各地的公共服务基本上被“劫持”。 该报告让地方当局感到不安,因为许多地方当局仍然过于依赖既不安全也不更新的遗留 IT 系统。 转自安全内参,原文链接:https://www.secrss.com/articles/63085 封面来源于网络,如有侵权请联系删除
全球航空租赁巨头 AerCap 遭受勒索软件攻击
全球航空租赁巨头 AerCap 遭受勒索软件攻击,成为过去六个月中第四家被攻击的航空业公司。 爱尔兰 AerCap Holdings 被认为是全球最大的商用飞机和航空租赁提供商之一,他们在周一向美国证券交易委员会 (SEC) 提交了一份披露通知。 “2024 年 1 月 17 日,我们经历了一次与勒索软件相关的网络安全事件。” 这家总部位于都柏林的公司在提交给美国证券交易委员会(SEC)的 6K 表格中表示,这是专门针对外国私营公司的。 文件中提到:“我们完全掌控了所有 IT 系统,迄今为止,我们没有遭受与此事件相关的任何财务损失。” AerCap 表示,他们立即采取措施启动了调查,包括聘请第三方网络安全专家并通知执法部门。目前尚不清楚数据泄露或其他可能的影响,调查仍在进行中。 根据投资研究平台 Macrotrends 的数据,AerCap 在 2022 年和 2023 年的年收入超过 70 亿美元,比 2021 年增长约 35 %。 2023年,航空行业多次遭受了勒索软件攻击,其中包括 BianLian 勒索软件组织声称在 9 月对加拿大航空发起的攻击、LockBit 团伙在 11 月对航空巨头波音发起的攻击以及 ALPHV/BlackCat 对日本航空电子公司发起的攻击。 2024 年 1 月 8 日,非洲肯尼亚航空公司也遭受了 Ransomexx 组织声称的违规行为。 值得注意的是,加拿大航空和肯尼亚航空都是 AerCap 的租赁客户。这家爱尔兰租赁公司为全球其他数十家主要航空公司提供服务,其中包括达美航空、联合航空、英国航空、汉莎航空、法国航空、卡塔尔航空和亚洲航空等。 转自安全客,原文链接:https://www.anquanke.com/post/id/292841 封面来源于网络,如有侵权请联系删除
Apache ActiveMQ 漏洞在新的 Godzilla Web Shell 攻击中被利用
HackerNews 编译,转载请注明出处: 网络安全研究人员警告称,存在一种“显著增加”的网络威胁行为,其通过积极利用 Apache ActiveMQ 中一个现已修复的漏洞,在受感染的主机上部署 Godzilla Web Shell。 “这些 Web Shell 被隐藏在未知的二进制格式中,旨在规避安全和基于签名的扫描器” ,Trustwave 表示。“值得注意的是,尽管二进制文件格式未知,但 ActiveMQ 的 JSP 引擎仍然继续编译和执行 Web Shell。” CVE-2023-46604(CVSS 分数:10.0)是指 Apache ActiveMQ 中的一种严重漏洞,可实现远程代码执行。自 2023 年 10 月底公开披露以来,已有多个对手积极利用该漏洞部署勒索软件、rootkit、加密货币挖矿程序和 DDoS 僵尸网络。 在 Trustwave 观察到的最新入侵集合中,易受攻击的实例成为基于 JSP 的 Web Shell 的目标,这些 Web Shell 被植入到 ActiveMQ 安装目录的“admin”文件夹中。 这个名为 Godzilla 的 Web Shell 是一个功能丰富的后门,能够解析传入的 HTTP POST 请求、执行内容,并以 HTTP 响应的形式返回结果。 “这些恶意文件引人注目的地方在于,JSP 代码似乎被隐藏在一种未知类型的二进制中” ,安全研究员 Rodel Mendrez 表示。“这种方法有可能绕过安全措施,在扫描期间避免被安全端点检测到。” 对攻击链的更仔细审查显示,Web Shell 代码在被 Jetty Servlet 引擎执行之前被转换成 Java 代码。 JSP 负载最终允许黑客通过 Godzilla 管理用户界面连接到 Web Shell,并完全控制目标主机,便于执行任意 Shell 命令、查看网络信息以及处理文件管理操作。 强烈建议使用 Apache ActiveMQ 的用户尽快升级到最新版本,以降低潜在的威胁。 消息来源:thehackernews,译者:Claire; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
瑞典数据中心遭到黑客攻击,导致众多瑞典城市和企业业务系统瘫痪
周六,芬兰 IT 服务和企业云托管提供商 Tietoevry 遭受勒索软件攻击,影响其位于瑞典的一个数据中心的云托管客户,据报道,此次攻击是由 Akira 勒索软件团伙发起的。 事件导致瑞典连锁影院 Filmstaden 和其他零售商的销售系统瘫痪。 Tietoevry 是一家芬兰 IT 服务公司,为企业提供托管服务和云托管。该公司在全球拥有约 24,000 名员工,2023 年收入为 31 亿美元。 Tietoevry 证实,勒索软件攻击发生在周五晚上到周六早上,影响了他们位于瑞典的一个数据中心。 Tietoevry 在一份新闻声明中解释道:“此次攻击仅限于我们瑞典数据中心的一部分,影响了 Tietoevry 为瑞典部分客户提供的服务。” “Tietoevry 立即隔离了受影响的平台,勒索软件攻击并未影响公司基础设施的其他部分。” 该公司表示,他们正在恢复基础设施和服务,但客户在服务器恢复上线时仍然受到影响。 勒索软件攻击对该公司的虚拟化和管理服务器进行了加密,这些服务器用于托管瑞典众多企业的网站或应用程序。瑞典最大的连锁影院 Filmstaden 受到此次攻击的影响,无法通过网站或移动应用程序在线购买电影票、零食、软饮料或糖果。 Filmstaden 网站上关于 IT 中断的警告消息,来源:BleepingComputer Filmstaden 的所有者、Odeon 影院集团的海伦娜·埃克伦德 (Helena Eklund) 告诉瑞典通讯社 TT:“我们正在调查所有可能性。” Filmstaden 的停电意味着只有已经买票的人才能在周六去电影院。 通常情况下,电影院观众是不允许自带饮料或零食的,但由于目前的情况,这一规定已被放弃。 这些问题影响到整个国家,还包括 Svenska Bio 的电影院,但那里的顾客可以通过瑞典的移动支付系统 Swish 进行支付。 其他受到攻击影响的公司包括折扣零售连锁店 Rusta、原材料供应商 Moelven 和农业供应商 Grangnården,后者在 IT 服务恢复之前被迫关闭商店。 这次中断还影响了 Tietoevry 的薪资和人力资源管理系统 Primula,该系统由瑞典政府、大学和学院使用。 该国受影响的大学和学院包括卡罗林斯卡学院、SLU、 West大学、斯德哥尔摩大学、隆德大学和马尔默大学。 攻击事件还影响了瑞典众多政府机构和市政当局,包括 Statens 服务中心、Vellinge 市、Bjuv 市和乌普萨拉县。 对于乌普萨拉县来说,IT 系统瘫痪的后果更为严重,事件影响了该地区的医疗保健系统。 Akira 勒索软件据称是攻击幕后黑手 BleepingComputer 获悉,Akira 勒索软件行动是对 Tietoevry 攻击的幕后黑手,此前不久,芬兰政府就该国公司正在遭受黑客攻击发出警告。 Akira 勒索软件行动于 2023 年 3 月启动,并迅速开始通过双重勒索攻击破坏全球企业网络。 芬兰国家网络安全中心 (NCSC) 本月透露 ,2023 年报告了 12 起 Akira 勒索软件攻击案件,其中大多数发生在今年年底。 芬兰 NCSC 警告说:“这些事件尤其与安全薄弱的 Cisco VPN 实施或其未修补的漏洞有关,恢复通常很困难。” 8 月,BleepingComputer 报道 Akira 勒索软件团伙破坏了不受多重身份验证保护的 Cisco VPN 帐户,以获取对内部公司网络的访问权限。 一旦攻击者破坏了网络,他们就会横向传播到其他设备,同时窃取公司数据。一旦所有数据被盗并获得管理权限,勒索软件组织就会对受害者网络上的文件进行加密。 思科警告说,客户应该在所有 VPN 帐户上配置 MFA,并将日志数据发送到远程系统日志服务器。 使用远程系统日志服务器,即使攻击者清除了思科路由器上的日志,在攻击事件后仍然可以访问日志进行分析。 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/DuMqTCJXuXgjjeE4P10y6A? 封面来源于网络,如有侵权请联系删除
Vans 和 North Face 母公司遭遇勒索软件攻击,影响 3500 万消费者
Bleeping Computer 网站消息,Vans、Timberland、The North Face、Dickies 和 Supreme 等知名服饰和鞋类品牌背后的母公司 VF Corporation 表示,在 12 月份发生的勒索软件攻击事件中,超过 3500 万客户个人信息被威胁攻击者盗取了。 值得一提的是,VF Corporation 强调,受勒索软件攻击事件影响的消费者所属的社会安全号码、银行账户信息或支付卡信息没有被盗取,其系统中没有存储这些数据,而且迄今为止,VF 也尚未发现任何证据表明威胁攻击者获取了消费者的密码信息。 2023 年 12 月 15 日,VF Corporation 提交给美国证券交易委员会的文件中披露了勒索软件攻击事件,称威胁攻击者通过加密一些 IT 系统破坏了公司的业务运营,并窃取了公司的数据,其中主要包括消费者的个人数据。 由于此次攻击产生了巨大的影响,VF Corporation 公司被迫关闭了部分系统以控制攻击事件波及的范围,零售店的库存补充也中断,订单执行延迟,最终导致很多客户取消了订单,部分批发发货也延迟了。勒索软件事件发生后,VF Corporation 立刻组织了网络安全专家进行修复,很快就基本恢复了在此次事件中被加密的 IT 系统。 目前,VF Corporation 公司正与联邦执法部门和相关监管机构合作,调查此次攻击及其影响程度,但尚未通过其官方网站或社交媒体账户向客户通报消费者数据被盗事件。此外,VF Corporation 公司也没有披露此次数据泄露事件中受影响数据的性质,以及是否会对其员工、供应商、经销商和合作伙伴造成恶劣影响。 VF Corporation 公司是一家总部位于美国科罗拉多州的服装和鞋类公司,年收入达到 116 亿美元,雇佣了 35000 名员工,旗下拥有包括 Vans、Timberland、The North Face、Supreme、Dickies、Eastpak、Kipling、Napapijri、AND1、JanSport、Icebreaker、Altra Running 和 SmartWool 等在内的13 个全球知名品牌。 转自FreeBuf.COM,原文链接:https://www.freebuf.com/news/390241.html 封面来源于网络,如有侵权请联系删除
连锁快餐店 Subway 遭 LockBit 勒索软件攻击
HackerNews 编译,转载请注明出处: 美国连锁快餐店Subway已经成为LockBit勒索软件的攻击目标。LockBit 称他们已经成功窃取了数百GB的数据,并要求该公司在接下来的两周内支付赎金。 1 月 21 日,LockBit 在其数据泄露网站上将Subway列为受害者。黑客称如果在 2 月 2 日之前要求没有得到满足,他们将公开窃取的数据。 “我们窃取了他们的 SUBS 内部系统,其中包括数百GB的数据和特许经营权的所有财务预期,包括员工工资、特许经营权使用费、主特许经营佣金支付、餐厅营业额等。我们给他们一些时间来保护这一点数据,否则我们愿意将其出售给竞争对手。” LockBit 表示。 LockBit 目前暂时没有提供任何数据样本作为证据,Subway 表示目前正在核实相关信息的真实性。 据有关数据显示,截止 2023 年,共识别出在数字环境中运行的 66 个活跃勒索软件组织,LockBit 连续两年保持榜首。 该组织声称对数量最多的受害者负有责任,截至2023年发生了1009起事件,约占所有勒索软件受害者的四分之一。该组织主要以建筑、制造/工业和零售行业为目标进行攻击。 该组织声称对受害者数量最多负责,2023 年发生了 1009 起事件,占所有勒索软件受害者的近四分之一。该组织主要针对建筑、制造/工业和零售等行业进行攻击,近期还曾对台湾最大导体厂发起了勒索攻击。 消息来源:cybernews,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文