黑客入侵戴尔演示平台,公司称不涉及敏感信息
HackerNews 编译,转载请注明出处: 科技制造商戴尔近日证实,黑客入侵了其产品演示平台,但向媒体强调事件未涉及敏感信息。 戴尔在声明中指出,某威胁行为体非法访问了“戴尔解决方案中心”(Dell’s Solution Center),该平台专为商业客户“展示产品功能及测试概念验证”而设立。 公司发言人明确表示,该平台“在设计上已与客户及合作伙伴系统隔离,同时独立于戴尔内部网络,不参与任何客户服务的提供流程”。平台使用的数据主要为虚假信息,源自公开数据集,仅用于产品演示等非生产场景。发言人补充道:“根据持续调查,攻击者获取的数据本质上是合成数据、公开信息或戴尔内部测试数据。” 作为全球最大计算机制造商之一,戴尔上个财年营收达956亿美元。 戴尔未透露事件具体发生时间及幕后组织,但勒索软件组织WorldLeaks声称对此次攻击负责。 该组织由三周前解散的Hunters International重组而来,解散前曾向既往受害者免费提供解密工具。Hunters International曾主导多起高调攻击,包括入侵美国法警局、纳米比亚国有电信运营商及西雅图知名癌症研究中心。 Hunters International的核心成员于2024年11月创建WorldLeaks。网络安全公司Group-IB评估认为,部分WorldLeaks与Hunters的管理员可能曾参与2023年被执法部门渗透瓦解的Hive勒索组织。 上周,谷歌事件响应团队披露,WorldLeaks成员正通过网络安全公司SonicWall的生命周期终止设备窃取企业敏感数据。 消息来源:therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
阿拉斯加航空因 IT 系统故障停飞所有航班
HackerNews 编译,转载请注明出处: 美国阿拉斯加航空公司当地时间7月20日(周日)发生IT系统故障,导致所有航班停飞。该公司未说明故障具体性质,这已是其一年多来第二次全面停飞。 阿拉斯加航空在周日晚间向媒体发布的声明中表示:“太平洋时间周日晚8点左右(周一格林尼治时间0300),阿拉斯加航空遭遇影响航班运营的IT故障。我们已申请对阿拉斯加航空及旗下全资支线子公司地平线航空(Horizon Air)航班实施临时全系统地面停飞令。” 这家总部位于西雅图的航空公司称,当晚运营将持续受到后续影响,但未提供更多细节。 美国联邦航空管理局(FAA)状态页面显示,阿拉斯加航空干线飞机的地面停飞和地平线航空暂停运营影响了所有目的地。 2024年4月,阿拉斯加航空曾因飞机配载平衡计算系统问题全面停飞,此次事件距其波音737 MAX 9型客机舱门半空脱落事故仅数月之隔。 根据官网信息,阿拉斯加航空集团现运营238架波音737客机和87架巴航工业175客机。 今年6月,该集团旗下的夏威夷航空公司称部分IT系统遭黑客攻击。阿拉斯加航空集团表示仍在评估该事件的财务影响。 此次故障发生时,正值科技公司谷歌和Palo Alto Networks警告“Scattered Spider”黑客组织盯上航空业之际。 加拿大西捷航空6月遭遇不明网络攻击 澳大利亚澳航7月发生数据泄露事件,数百万客户信息遭窃 目前尚不清楚阿拉斯加航空故障是否与微软周日所称“政府机构和企业所用服务器软件遭主动攻击”有关。截至发稿,阿拉斯加航空未回应媒体关于两者关联性的质询。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
3500 个网站遭劫持!黑客利用隐匿 JS 与 WebSocket 手段暗中挖掘加密货币
HackerNews 编译,转载请注明出处: 一场新的攻击活动已侵入了全球超过 3500 个网站,植入了 JavaScript 加密货币挖矿程序,标志着曾由 CoinHive 等推动的基于浏览器的加密劫持攻击卷土重来。 虽然此类服务在浏览器制造商采取措施禁止挖矿相关应用和插件后已关闭,但 c/side 的研究人员表示,他们在混淆过的 JavaScript 中发现了隐形挖矿程序的证据。该程序会评估设备的计算能力,并生成后台 Web Worker 线程来并行执行挖矿任务,且不引发任何警报。 更重要的是,该活动被发现利用 WebSocket 从外部服务器获取挖矿任务,以便根据设备能力动态调整挖矿强度,并相应地限制资源消耗以保持隐蔽。 安全研究员 Himanshu Anand 表示:“这是一个隐形挖矿程序,旨在通过保持在用户和安全工具的探测阈值以下来避免被发现。” 这种做法的最终结果是,用户在浏览被入侵网站时会不知不觉地挖掘加密货币,在不知情或未同意的情况下,他们的计算机就变成了隐蔽的加密货币生成机器。目前尚不清楚这些网站是如何被攻破以促成浏览器内挖矿的。 进一步分析已确定超过 3500 个网站被卷入这场大规模的非法加密挖矿活动中。托管该 JavaScript 挖矿程序的域名过去还与 Magecart 信用卡盗刷工具有关联,这表明攻击者试图使其攻击载荷和收入来源多样化。 使用相同域名来传送挖矿程序和信用卡/借记卡数据窃取脚本,表明威胁行为者有能力将 JavaScript 武器化,并针对毫无戒心的网站访问者发动投机性攻击。 c/side 表示:“攻击者现在优先考虑隐蔽性而非蛮力式的资源窃取,使用混淆、WebSocket 和基础设施重用以保持隐藏。目标不是瞬间耗尽设备资源,而是长期持续地汲取资源,如同数字吸血鬼。” 这一发现恰逢一起针对东亚电子商务网站的 Magecart 盗刷活动,该活动利用 OpenCart 内容管理系统(CMS),在结账时注入虚假支付表单,并从受害者那里收集包括银行信息在内的财务信息。窃取到的信息随后被外传到攻击者的服务器。 近几周,发现的客户端和网站定向攻击呈现出多种形式: 滥用与合法 Google OAuth 端点(“accounts.google[.]com/o/oauth2/revoke”)关联的回调参数的 JavaScript 嵌入代码,重定向至一个混淆的 JavaScript 攻击载荷,该载荷会创建指向攻击者控制域名的恶意 WebSocket 连接。 使用直接注入 WordPress 数据库(即 wp_options 和 wp_posts 表)的 Google Tag Manager (GTM) 脚本,以加载远程 JavaScript,将访问超过 200 个网站的访客重定向至垃圾广告域名。 破坏 WordPress 站点的 wp-settings.php 文件,使其直接从 ZIP 存档中引入恶意 PHP 脚本,该脚本连接到命令与控制(C2)服务器,并最终利用网站的搜索引擎排名注入垃圾内容,提升其可疑网站在搜索结果中的位置。 将恶意代码注入 WordPress 站点主题的页脚 PHP 脚本以实现浏览器重定向。 使用一个以受感染域名命名的虚假 WordPress 插件来逃避检测,并仅在检测到搜索引擎爬虫时启动,以提供旨在操控搜索引擎结果的垃圾内容。 在供应链攻击中,通过官方下载页面分发后门版本的 WordPress 插件 Gravity Forms(仅影响 2.9.11.1 和 2.9.12 版)。该后门插件会联系外部服务器获取额外攻击载荷,并添加一个管理员账户,使攻击者能完全控制网站。 Gravity Forms 开发团队 RocketGenius 表示:“如果安装,恶意代码修改将阻止更新该包的尝试,并试图联系外部服务器下载额外攻击载荷。” “如果该载荷成功执行,它将尝试添加一个管理员账户。这将打开一个后门,导致一系列其他可能的恶意操作,例如扩大远程访问、额外的未经授权的任意代码注入、操控现有管理员账户以及访问存储的 WordPress 数据。” 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
医疗勒索攻击频次下降,零售业跃升头号目标
HackerNews 编译,转载请注明出处: 网络安全研究公司Comparitech的最新分析显示,2025年上半年,针对医疗保健行业的勒索软件攻击增长率(同比仅4%)远低于大多数其他行业。 Comparitech数据研究主管丽贝卡·穆迪(Rebecca Moody)指出,由于零售等其他行业正日益被视为更容易获利的目标,部分威胁行为者已转移了攻击重点。该公司追踪到2025年上半年医疗保健机构遭受了211起勒索软件攻击。相比之下,同期所有行业的勒索软件攻击平均增长率高达50%。 遭受攻击激增的行业包括技术业(85%)、零售业(85%)、法律服务业(71%)、运输业(66%)、制造业(64%)和政府机构(60%)。公用事业是唯一出现下降的行业(-31%)。 医疗行业受攻击率较低的原因 穆迪向Infosecurity表示,除了攻击者对零售业的兴趣增加外,医疗行业受攻击率较低还有多方面因素。她认为,2024年影响医疗服务的高调攻击事件(如美国医疗支付服务商Change Healthcare和英国NHS病理供应商Synnovis遭袭事件),可能促使整个医疗行业提升了网络安全意识并改进了防护系统。 穆迪还指出,攻击者出现新趋势:他们更倾向于瞄准医疗行业内不直接提供护理服务的企业,例如医疗器械制造商和制药公司。这使得黑客能通过单次攻击波及大量医疗提供商。“由于这类公司通常服务于大量医疗机构,它们掌握着庞大的数据库。因此,攻击这类企业可使黑客一次性瞄准多个组织及其数据。2025年1月Episource遭勒索攻击导致540万人数据泄露便是典型案例。” 但她同时警告,医疗行业仍是攻击者的关键目标,2025年迄今已发生多起严重事件。“正如本报告所发现,部分黑客(如INC和Medusa)仍在持续攻击医院等直接护理机构,并屡屡得手。针对这类机构的攻击可能会保持现有频率。” 医疗行业面临低于平均水平的赎金要求 该报告(发布于7月17日)指出,上半年医疗企业面临的赎金要求平均为47.9万美元。在已确认的攻击中,平均赎金要求更高,达60.8万美元。而其他行业的平均赎金要求则超过160万美元。 报告期内无任何机构确认支付赎金,但有10家实体表示拒绝了黑客的要求。Comparitech追踪到的上半年最高医疗赎金要求来自Medusa团伙:该团伙2月向英国独立护理集团HCRG Care Group索要200万美元。其次是Crazy Hunter团伙攻击台湾马偕纪念医院后索要的150万美元。 Comparitech指出,仅有少数勒索团伙会公开赎金要求数据,因此许多金额仍未知。在2025年上半年已知的24个赎金数据中,13个来自Medusa团伙。“目前像达维塔(DaVita)、Frederick Health和Kettering Health等重大攻击的赎金数额尚未披露。若未来公布,预计平均值将会上升。” 已确认泄露230万条医疗记录 在2025年1月至6月追踪到的211起医疗勒索攻击中,68起已获受害者公开确认。Comparitech发现这些确认事件导致超过230万条医疗相关记录泄露。 此期间最大的勒索相关泄露事件发生在2025年1月,Frederic Health遭攻击导致近100万患者记录泄露。上半年声称攻击医疗行业最多的勒索团伙是INC Ransom(声称34起,10起已确认),占该团伙同期总攻击声明的26%。其次是Qilin(声称25起,10起确认)、SafePay(14起)、RansomHub(13起)和Medusa(13起)。 从已确认泄露记录数量看,Qilin以55.5万条位居首位,SafePay以26万条紧随其后。在所有追踪事件中,约66%(139起)针对美国企业。澳大利亚(10起)和英国(7起)分列二、三位。 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
BigONE 热钱包漏洞致 2700 万美元被盗,平台承诺全额赔付用户资产
HackerNews 编译,转载请注明出处: 加密货币交易所BigONE披露,黑客在昨日的攻击中窃取了价值2700万美元的各类数字资产。该平台宣布,私钥和用户数据在此次入侵中未受影响,所有遭受损失的客户都将从可用储备金中获得全额赔偿。 公告中写道:“7月17日凌晨,BigONE检测到涉及平台部分资产的异常流动。经调查确认,这是第三方攻击我们热钱包的结果。” 该公司向用户保证,攻击方式已被识别并得到完全控制。BigONE已与安全公司SlowMist合作,追踪被盗资金并监控其在各条区块链上的转移情况。交易所表示:“BigONE将全额承担本次事件造成的所有损失。用户资产不会受到任何实质影响。” 几小时后,BigONE管理员宣布,在遭受网络攻击后,存款和交易服务已全面恢复,提款和场外交易功能也将很快重新启用(截至撰写时尚未恢复)。 此外,尚未有关于攻击者具体如何入侵交易所并窃取资金的详细信息公布,但SlowMist表示交易所是供应链攻击的受害者。 与此同时,区块链观测站Lookonchain报告称,黑客已开始洗钱活动,将被盗资产兑换为120枚比特币(BTC)、1272枚以太坊(ETH)、2625枚Solana(SOL)和2330万枚波场币(TRX)。 区块链犯罪调查员ZachXBT对此事件发表了评论,强调BigONE在处理大量源自杀猪盘和投资诈骗的非法收益方面扮演的角色,并表示此类黑客攻击可能有助于为该领域带来“一次自然的净化”。 加密货币盗窃创纪录之年 今日早些时候,Chainalysis发布了其2025年年中加密货币犯罪报告,指出截至目前被盗金额已超过21.7亿美元,超过了2024年的全年总额。 ByJet交易所15亿美元的黑客事件在创下这一破纪录数字中起到了关键作用,也使朝鲜黑客组织成为今年迄今为止的头号盗窃者。 Chainalysis强调了一个显著趋势,即黑客如今更专注于攻击个人钱包,今年所有被盗资金中有23.35%来自个人钱包。 该区块链情报公司还列举了暴力抢劫加密货币的案例,这类案件也随着比特币价格上涨而呈上升趋势。 消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Scattered Spider 升级混合攻击战术,微软 Defender 新增自动阻断响应
HackerNews 编译,转载请注明出处: 微软强调了Scattered Spider攻击组织不断演变的战术,并确认已观察到该组织使用新的手法来获取云环境访问权限。 通常,该被微软追踪为Octo Tempest的组织会利用云身份权限来获取本地访问权。但微软表示,最近的攻击活动在入侵初始阶段就涉及同时针对本地账户和基础设施,之后才转向云访问。该组织还被观察到部署DragonForce勒索软件。这家科技巨头的分析报告强调,此次勒索软件部署特别针对VMWare ESX虚拟机管理程序环境。 该组织继续使用激进的社工手段(如操控服务台支持人员)来获取初始访问权限,还部署了利用模仿合法组织的中间人(AiTM)域名的短信钓鱼(SMS) 攻击。 最近,该组织一直在积极针对航空公司实施勒索软件和数据勒索攻击。在2025年4月至7月间,其活动还针对了零售、餐饮服务、酒店组织和保险行业。 微软表示,随着Scattered Spider战术的不断演变,其安全产品将持续更新防护措施。 该公司特别强调了其Microsoft Defender和Microsoft Sentinel安全生态系统。 微软列举了Microsoft Defender中的广泛检测功能,可用于识别与Scattered Spider相关的活动。这些功能覆盖其安全组合的各个方面,包括端点、身份、软件即服务(SaaS)应用、电子邮件与协作工具、云工作负载等,以提供全面的防护覆盖。 攻击可通过利用Microsoft Defender内置的自防御能力(攻击中断)来阻断。攻击中断利用多个指标和行为,并在Microsoft Defender的各工作负载中将其关联为一个高保真事件。 微软表示,基于以往对常见Octo Tempest技术的研究,攻击中断将自动禁用Octo Tempest所使用的用户账户,并撤销该受损用户所有现有活跃会话。 然而,安全运营中心(SOC)团队仍需进行事件响应和事后分析,以确保在成功中断攻击后,威胁被完全遏制和清除。 微软强调了安全团队可通过其安全暴露管理(Security Exposure Management)解决方案采用的若干主动防护战术,以应对Scattered Spider。若部署得当,主动防御战术可以减少暴露面并减轻攻击者混合攻击战术的影响。这些战术包括关键资产防护、威胁行为者计划和攻击路径分析。 微软建议组织应通过(包括但不限于)多重身份验证(MFA)、基于风险的登录策略、用户和设备的最小特权访问等措施,来增强其身份、端点和云安全防护。 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
UNFI 重大网络攻击事件预计损失高达 4 亿美元
HackerNews 编译,转载请注明出处: 亚马逊旗下Whole Foods(全食超市)的主要供应商——联合天然食品公司(United Natural Foods, Inc.,NYSE:UNFI)表示,2025年6月发生的导致业务运营中断的网络攻击,预计将使2025财年净销售额减少约3.5亿至4亿美元。 这家总部位于罗得岛州的天然食品巨头在周三的更新公告中表示,“预期保险赔款”将大幅抵消这些损失。该公司在7月16日的业务更新中称:“公司预估此次网络事件将使2025财年净销售额减少约3.5亿至4亿美元,净亏损扩大5000万至6000万美元(含预估税费影响),调整后EBITDA(息税折旧摊销前利润)减少约4000万至5000万美元。这些预估数据未反映预期保险赔款的收益,公司预计相关赔款足以覆盖事件损失。除保险理赔外,公司目前预计该事件不会对2025财年第四季度之后产生显著的运营或财务影响。” 该公司曾于6月9日向美国证券交易委员会(SEC)提交文件披露,其于6月5日检测到部分IT系统存在未经授权的活动。为应对入侵,公司关闭了部分系统,导致其履行和配送客户订单的能力受到影响。 UNFI自称是北美最大的全服务杂货供应商,为超过3万个地点配送商品,包括天然产品大型超市、传统连锁超市、电商平台和独立零售商。公司年收入超300亿美元,通过50多个配送中心提供逾25万种天然、有机及传统商品。 UNFI首席执行官桑迪·道格拉斯(Sandy Douglas)表示:“在共渡这段充满挑战的时期期间,我们感谢客户、供应商和员工的抗压能力与配合度。随着运营逐步恢复常态,我们继续专注于为客户和供应商创造附加值,努力成为更高效、更具协作价值的合作伙伴。” 公司更新了全年业绩展望,以反映其在2025财年前三季度的强劲表现,以及6月网络事件相关的预估成本和费用。公告未就该事件提供更多细节,亦未说明攻击是否涉及勒索软件。 消息来源: securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
英国零售巨头 Co-op 证实 650 万会员数据在网络攻击中被盗
HackerNews 编译,转载请注明出处: 英国零售商Co-op已确认,在4月的大规模网络攻击中,其650万会员的个人数据被盗。此次攻击导致系统关闭,并造成其杂货店出现食品短缺。 Co-op(Co-operative Group的简称)是英国最大的消费者合作社之一,经营食品商店、殡葬服务、保险和法律服务。它由数百万会员共同拥有,会员可享受服务折扣并参与公司治理。 Co-op首席执行官Shirine Khoury-Haq今日在BBC《早餐》节目中致歉,证实攻击者成功窃取了其全部650万会员的数据。 “他们的数据被复制了,犯罪分子确实能够访问这些数据,就像他们入侵其他组织时一样。这无疑是事件中最恶劣的部分。”Khoury-Haq表示。 尽管攻击中未泄露财务或交易信息,但会员的联系信息已被盗取。首席执行官称,此次泄露对她个人而言更像是一场针对Co-op会员和受影响员工的攻击。“这与我个人无关,而是关乎我的同事们。之所以对我而言是个人打击,是因为它伤害了他们——伤害了我的会员。他们窃取了会员数据,也伤害了我们的顾客,这点我确实感同身受。”她在采访中解释道。 此次网络攻击发生于4月,迫使Co-op关闭了多个IT系统,以防止威胁行为者进一步扩散到其他设备并最终部署DragonForce勒索软件加密器。该公司最初将此事件轻描淡写为对其网络的未遂入侵,但后来承认攻击期间“大量”数据被访问和窃取。 消息人士当时向BleepingComputer透露,入侵最初发生在4月22日,攻击者通过社会工程攻击重置了某员工的密码。获得网络访问权限后,他们扩散到其他设备,最终窃取了Windows域的Windows NTDS.dit文件。该文件是Windows Active Directory服务的数据库,包含Windows账户的密码哈希值。攻击者通常通过窃取此文件脱机破解密码,以便进一步渗透网络。 BleepingComputer获悉,此次攻击与Scattered Spider相关威胁行为者有关联,该组织亦被指涉及玛莎百货(M&S)网络攻击事件(该事件中部署了DragonForce勒索软件)。BBC报道称,他们曾与DragonForce勒索软件运营者就Co-op事件对话,对方确认其一名附属成员策划了此次攻击。他们还向BBC分享了数据样本,声称攻击中窃取了Co-op的企业和客户数据。 上周,英国国家犯罪调查局(NCA)逮捕了四名涉嫌参与针对Co-op、玛莎百货的攻击及未遂哈罗德百货(Harrods)攻击的人员。被捕者为两名19岁男性、一名17岁男性和一名20岁女性,他们已在伦敦和西米德兰兹郡被拘留。据报道,其中一名嫌疑人被指与2023年美高梅度假村(MGM Resorts)遭袭事件有关,该事件导致逾100台VMware ESXi虚拟机被加密。美高梅攻击事件同样归因于Scattered Spider,当时该组织正与BlackCat勒索软件团伙合作。 消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
DragonForce 盯上美国百货公司 Belk,窃取 156GB 数据
HackerNews 编译,转载请注明出处: 美国知名百货连锁店 Belk 据称已成为 DragonForce 黑客组织的攻击目标。该组织此前曾对英国零售商玛莎百货发动网络攻击,给该公司造成数亿美元损失。 Belk 被发布在了 DarkForce 的暗网博客上 —— 该博客是其用于展示最新受害者的平台。攻击者声称,他们获取了超过 156 千兆字节的公司数据,范围从备份资料到员工档案不等。 与此同时,Cybernews 研究团队对 DragonForce 的说法展开了调查。研究人员表示,此次数据泄露似乎属实,且包含大量敏感信息。该团队称,若得到证实,这次黑客攻击可能会 “产生重大影响”。 泄露的数据似乎包括所有可用的商店优惠券、员工及注册客户数据(如姓名、出生日期、地址、电话号码、电子邮件地址),以及客户订单(包括所购商品)。此外,部分信息似乎来自 Belk 的移动应用基础设施。 研究人员称:由于受影响人数众多且泄露数据范围广泛,这次泄露的规模相当大。订单详情和所购商品等数据可能会被恶意分子或灰色市场组织(如数据经纪人或医疗保险企业)利用,用于分析个人行为和风险因素。 该团队表示,很难确定此次攻击中暴露的具体人数,但参考过往类似事件,泄露数据中可能涉及百万用户。不过研究人员指出,部分暴露的用户可能是测试账户。 DragonForce 分享了一张截图,其中包含超过 20 个据称被这些网络罪犯访问过的目录。攻击者可能访问的数据范围广泛,从商店数据到 Belk 的在线用户信息都有涉及。 Belk 成立于 1888 年,是美国最古老的百货连锁店之一。该公司在美国 16 个州运营着近 300 家门店,据《福布斯》报道,其去年的收入为 40 亿美元。 Belk 之前是否遭过黑客攻击? 6 月初,Belk 向新罕布什尔州总检察长办公室提交了一份数据泄露通知,称公司 “遭遇了网络事件,未经授权的第三方访问了某些公司系统和数据”。 截至发稿时,尚不清楚这两起事件是否相关。 与此同时,DragonForce 在其暗网博客上发表了一些大胆言论,称其本意并非 “摧毁你的业务”。但在该公司拒绝支付赎金后,该团伙采取了破坏性行动。 DragonForce 正迅速成为目前最臭名昭著的勒索软件集团之一。该团伙最近因对英国大型零售商玛莎百货发动破坏性攻击而登上新闻头条。 那次攻击导致玛莎百货的在线服装业务下线,部分食品货架空置,并使其股市市值蒸发超过 10 亿英镑。暂停在线购物的决定严重影响了该部门的在线销售额和交易利润。 总体而言,预计这次攻击将使该公司损失约 3 亿英镑(4.03 亿美元)的运营利润。 该团伙于 2023 年首次被发现,此后也一直在给其竞争对手制造麻烦。该集团声称攻击了 BlackLock 和 Mamona(两个相关的勒索软件组织)的数据泄露网站。 DragonForce 还表示,他们入侵了 RansomHub—— 另一个知名的勒索软件集团,也是去年最活跃的团伙之一。DragonForce 以加入其阵营为诱饵吸引竞争对手,并声称已接管了 RansomHub 的基础设施。 根据 Cybernews 的暗网监控工具 Ransomlooker 的数据,过去 12 个月里,DragonForce 已攻击了 104 家机构。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
沙特工业巨头遭勒索攻击,黑客声称窃取了 10GB 数据
HackerNews 编译,转载请注明出处: 沙特工业巨头Rezayat集团遭遇勒索软件攻击。这家价值数十亿美元的工业服务提供商被曝出现在暗网泄露站点,攻击者宣称已窃取该公司数GB数据。据称实施攻击的是Everest勒索软件团伙,该团伙将Rezayat列在其用于展示受害企业的暗网站点上。 Rezayat集团旗下拥有25家涉及工程、制造、物流等领域的子公司。安全研究团队调查了攻击者随帖附带的所谓数据样本,发现包含多份疑似客户合同、技术报告以及工业设备技术图纸的截图。研究人员警告称:“这些涉及合作企业的敏感文件若属实,不仅将损害Rezayat的商业信誉,还可能被用于策划供应链攻击。” 尽管攻击者声称窃取了10GB数据,但仅凭截图难以验证其真实性。勒索软件团伙惯用分批泄露数据的手段施压,威胁称如果受害公司拒付赎金将持续泄露数据。 该沙特集团在13个国家通过25家子公司开展业务,全球员工超两万人。Everest作为勒索软件领域的老牌团伙(2021年首次被发现),近期攻击目标包括价值50亿美元的医疗集团Mediclinic及饮料巨头可口可乐。该团伙还涉嫌参与2022年10月针对AT&T的攻击,并宣称可访问其整个企业网络。 攻击技术层面,Everest常利用被入侵账户及远程桌面协议(RDP)进行横向移动。据监测数据显示,过去12个月该团伙已列出超百家受害企业。安全专家指出:“中东地区已成为众多网络犯罪团伙的高优先级目标,而Everest正主导着该区域的敛财行动。” 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文