标签: 勒索团伙

受害者猛增,新勒索软件团伙 8Base 开始“声名鹊起”

据BleepingComputer 6月28日消息,8Base 勒索软件团伙正在针对世界各地的企业组织进行双重勒索攻击,自 6 月初以来,新增受害者正源源不断地增加。 该勒索软件团伙于 2022 年 3 月首次出现,最开始时相对低调,较少发生明显的攻击行为。但到了6 月,攻击活动开始激增,到目前为止,8Base 已在其暗网勒索网站上列出了 35 名受害者,有时甚至会同时公布多达 6 名受害者。 自 2022 年 3 月以来的基本活动趋势 8Base于今年5月推出了据泄露网站,且自称是“诚实而简单”的渗透测试人员,主要目标是针对那些忽视员工和客户数据的隐私和重要性的公司。 在 VMware Carbon Black 团队的一份新报告中,针对最近 8Base 的攻击策略表明,这很可能与一个成熟的勒索软件组织(可能是 RansomHouse)存在关联。RansomHouse从不直接进行攻击,而是单纯进行数据泄露。 VMware 怀疑 8Base 是 RansomHouse 的一个分支,因为这两个组织使用了相同的勒索字条,并且在各自的泄露站点中看到了非常相似的语言和内容,甚至连常见问题解答页面似乎都是复制粘贴。然而,没有足够的证据来确定 8Base 是否是由 RansomHouse 成员产生的,或者只是单纯的复刻,这在勒索软件行为中并不罕见。 在加密文件时,勒索软件会在攻击中附加 .8base 扩展名,并使用“admlogs25[.]xyz”域进行有效负载托管。该域与 SystemBC相关,SystemBC 是多个勒索软件组织用于 C2 混淆的代理恶意软件。 调查结果表明,8Base 进行加密勒索攻击已至少一年,直到最近推出数据泄露网站后才声名鹊起。由于8Base 最近才开始受到分析师的关注,因此其技术本质的许多方面仍然未知。     转自 Freebuf,原文链接:https://www.freebuf.com/news/370632.html 封面来源于网络,如有侵权请联系删除

瑞士跨国科技公司 ABB 遭 Black Basta 勒索软件攻击,严重影响其业务运营

瑞士跨国公司ABB是一家行业领先的电气化和自动化技术提供商。据报道,该公司近日遭遇了Black Basta勒索软件攻击,影响到了其业务运营。 ABB总部位于瑞士苏黎世,拥有约105,000名员工,2022年的收入为294亿美元。作为其服务的一部分,该公司为制造业和能源供应商开发工业控制系统(ICS)和SCADA系统。该公司与很多客户和地方政府合作,包括沃尔沃、日立、DS Smith、纳什维尔市和萨拉戈萨市。 ABB在美国运营着40多家工程、制造、研究和服务设施,并拥有良好的业绩记录,为多种联邦机构提供服务,包括国防部,如美国陆军工程兵团,以及联邦民用机构,如内政部、交通部、能源部、美国海岸警卫队以及美国邮政服务。 5月7日,Black Basta勒索软件对ABB发起了攻击。有多名员工称,勒索软件攻击影响到了该公司的Windows Active Directory,并波及到了数百台设备。 遭到攻击后,ABB中断了与客户的VPN连接,以防止勒索软件传播到其他网络。这次袭击导致该公司的不少项目被推迟,扰乱了该公司的运营及工厂生产周期。 Black Basta勒索团伙究竟是谁? 2022年4月,Black Basta勒索软件团伙启动了勒索软件即服务(RaaS)行动,并迅速开始在双重勒索攻击中积累企业受害者。 2022年6月,Black Basta与QBot恶意软件操作(QakBot)合作,在受感染的设备上投放了Cobalt Strike。不仅如此,Black Basta还会利用Cobalt Strike获得公司网络的初始访问权限,并横向传播到其他设备上。 黑巴斯塔攻击流 来源:Palo Alto Networks Unit 42 与其他针对企业的勒索软件操作一样,Black Basta创建了一个Linux加密器来攻击运行在Linux服务器上的VMware ESXi虚拟机。 研究人员认为,这个勒索软件团伙可能和FIN7黑客组织有所关联。FIN7黑客组织是一个专门以经济作为攻击动机的网络犯罪团伙,也被称为Carbanak。 自该勒索软件“面世”以来,威胁行为者发起了一系列攻击,攻击的对象包括美国牙科协会,索比斯,可耐福和加拿大黄页等。 最近,该勒索软件又攻击了英国最大的外包公司Capita,并在网上泄露其盗取来的数据。 转自 Freebuf,原文链接:https://www.freebuf.com/news/366283.html 封面来源于网络,如有侵权请联系删除

又一巨头被 Play 勒索团伙拿下,大量机密信息被泄露

Security Affairs 网站披露,Play 勒索软件团伙袭击了荷兰航运物流公司 Royal Dirkzwager,成功窃取大量员工身份证、护照、合同等机密信息 ,并将该公司添加到其 Tor 数据泄露网站。 该团伙为证明此次攻击攻击活动,还泄露了一个 5GB 的档案,威胁说如果公司不支付赎金,将公布全部档案。 Royal Dirkzwager 是一家专门从事优化航运流程和管理海运及物流信息流的航运公司,勒索攻击事件发生后,其首席执行官 Joan Blaas 表示勒索软件攻击并没有影响公司的运营,并指出攻击者是从基础设施中窃取了敏感数据。 此外,Joan Blaas 一直强调,勒索软件攻击对员工产生了巨大影响,在过去的一年里,由于公司破产,不优化了一些同事,不得不转移办公室,现在又遭遇了网络攻击,对公司来说,这段时间一个非常困难的时期。目前,Royal Dirkzwager 已经通知了荷兰数据保护局。 值得一提的是,自 2022 年 7 月以来,Play 勒索软件集团一直都很活跃,受害者名单包括奥克兰市和云服务提供商 Rackspace。 航运业一直是勒索软件眼中的“香饽饽” 航运业一直是网络犯罪团伙眼中的“优先”目标。今年 1 月,大约 1000 艘船只受到针对海事软件供应商之一 DNV 的勒索软件攻击的影响。 DNV GL 为船舶的整个生命周期内提供解决方案和服务,从设计和工程到风险评估和船舶管理,这家挪威公司为 13175 艘船舶和移动海上装置(MOU)提供服务,服务船只总吨位为 2.654 亿吨 ,占全球市场份额的21%。 2022 年 2 月,网络犯罪团伙袭击了 Oiltanking GmbH,这是一家德国汽油分销商,主要为德国的加油站供应产品。媒体披露这次袭击还影响了石油供应商 Mabanaft GmbH。值得一提的是这两家公司同属于 Marquard & Bahls 集团。     转自 Freebuf,原文链接:https://www.freebuf.com/news/361141.html 封面来源于网络,如有侵权请联系删除

国际刑警组织在亚洲捣毁性勒索团伙

Hackernews 编译,转载请注明出处: 国际刑警组织宣布逮捕了12名涉嫌是跨国性勒索团伙核心成员的人。由于国际刑警组织网络犯罪部门与新加坡和香港警方进行了联合调查,逮捕行动于7月和8月进行。 “在#YouMayBeNext的旗帜下,在75个国际刑警组织成员国和21个公共或私人实体的支持下,这场运动特别关注性勒索、勒索软件和分布式拒绝服务(DDoS)攻击。”国际刑警发布的声明写道。“在国际刑警组织的支持下,国际警察行动发现并捣毁了一个跨国性勒索团伙,该团伙设法从受害者身上榨取了至少47000美元。到目前为止,调查已追踪发现34起案件,并追溯到该犯罪集团。” 性勒索是一种犯罪行为,是一种性剥削形式,涉及通过威胁或操纵胁迫个人制作色情材料并通过互联网发送。 嫌疑人通过在线性爱和约会平台联系潜在受害者,然后诱骗他们下载恶意移动应用程序进行“裸聊”。 勒索团伙使用该应用程序窃取受害者的电话联系列表,然后通过威胁与亲友分享他们的裸体视频来勒索受害者。 这个性勒索团伙的受害者大多居住在香港和新加坡。 国际刑警组织还警告说,近年来性勒索报告急剧增加,而新冠肺炎疫情加剧了这种增长。 该机构强调了这种犯罪的风险,只需点击未经验证的链接或向某人发送私密照片或视频,就可能使个人面临性勒索威胁。 2021年9月,FBI互联网犯罪投诉中心 (IC3)警告称, 自2021年初以来,性勒索投诉显着增加 。 据当局称,截至2021年7月末,这些攻击造成了800多万美元的经济损失。 截至2021年7月31日,FBI收到16000多起性勒索投诉,大多数受害者的年龄在20至39岁之间。 以下是FBI发布的避免勒索企图的提示列表: 永远不要向任何人发送自己的裸露图片,无论他们是谁。 不要打开不认识的人的附件。链接可以使用恶意软件秘密入侵你的电子设备,以访问你的私人数据、照片和联系人,或者在你不知情的情况下控制网络摄像头和麦克风。 不使用时关闭电子设备和网络摄像头。   消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文