标签: 勒索组织

麒麟勒索软件宣布新的受害者

HackerNews 编译,转载请注明出处: Resecurity 的最新报告详细说明了麒麟勒索软件即服务(RaaS)团伙如何依赖全球防弹托管网络来支持其勒索行动。Resecurity 的这份报告将探讨麒麟 RaaS 运营对防弹托管(BPH)基础设施的依赖,重点关注分布在全球不同地区的流氓提供商网络。 麒麟是当今勒索组织中最为活跃且强大的威胁团伙之一。最引人注目的是,他们最近声称对日本啤酒巨头朝日集团控股公司 9 月的勒索软件攻击负责,该攻击使朝日集团的运营和生产功能瘫痪了近两周。Resecurity 的调查人员与麒麟操作员进行了私下交流,得知威胁行为者正试图以 1,000 万美元的价格出售被盗的朝日数据。这些要求是在 10 月 11 日收到的,当时朝日集团的运营刚刚中断,这可能是麒麟排除中间人、加快对受害者施压的一种策略。 10 月 15 日,麒麟宣布了新的目标和已确认的受害者,包括但不限于: 西班牙税务管理机构(Agencia Tributaria),西班牙王国的税收机构 美国的 Centurion Family Office Services LLC 美国的 Rasi Laboratories,一家生产开发营养保健品的制造商,专注于胶囊、片剂、益生菌和功能性食品等膳食补充剂 位于美国俄克拉荷马州塔尔萨的 Victory Christian Center,一个以社区为中心的教堂 美国里士满行为健康管理局(RBHA),一个致力于为里士满市居民提供全面心理健康、智力障碍、药物滥用及预防服务的州级组织 非洲的 Turnkey Africa,一家为非洲保险行业提供技术解决方案的领先提供商 美国的 Charles River Properties,一家总部位于马萨诸塞州沃尔瑟姆的房地产经纪公司 美国的新泽西财产责任保险担保协会 法国南部 Pyrénées-Orientales 部门的圣克劳德市(Commune De Saint Claude),一个市政服务机构 法国南部 Pyrénées-Orientales 部门的 Ville-Elne,一个市镇 此前,在 10 月 14 日,麒麟宣布大众汽车集团法国公司(大众汽车股份公司的子公司)、德克萨斯州的 San Bernard 电力合作社和 Karnes 电力合作社已被攻破。 针对汽车行业尤其值得关注,特别是考虑到此前捷豹路虎(JLR)事件以及勒索软件活动的破坏性后果。麒麟可能是受到数据泄露成功结果的启发,或者他们与提供此类组织访问权限的初始访问代理(IAB)合作,这些访问权限在暗网上出售。 鉴于公布的受害者数量和新被攻击的组织数量,10 月可以说是麒麟最“丰收”的一个月。很明显,该团伙正在增加对美国的攻击,此前曾攻击过佛罗里达州里维埃拉海滩市和科布县等地方市政机构。该团伙已公布了来自不同市场领域和地理区域的 50 多个新受害者,包括克罗地亚、格林纳达、法国、德国、匈牙利、意大利、韩国、巴基斯坦和卡塔尔。 麒麟勒索软件团伙的一个显著特点是其与地下防弹托管(BPH)运营商的密切联系,这些运营商使网络犯罪分子能够秘密托管非法内容和基础设施,使其超出执法部门的管辖范围。例如,自该团伙出现以来,它一直引用多个文件共享托管来检索存储在复杂法律管辖区的受害者数据。 BPH 服务的隐蔽性使得网络安全研究人员和执法机构难以识别其运营商并摧毁其基础设施。这使得打击网络犯罪和保护用户免受网络威胁的努力变得复杂。与麒麟相关的防弹托管已进入“私密模式”,并在流行的暗网社区中实施了退出骗局。然而,截至 2025 年 10 月 15 日,与本报告中描述的活动相关的所有法人实体(位于俄罗斯和香港)仍在继续运营。 与麒麟这样的勒索软件团伙的联系证实了这种活动的有组织性,这是现代跨国网络犯罪团伙的典型特征,它们以盈利为目的运营,并利用司法管辖区的挑战来掩盖其活动。     消息来源:securityaffairs.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Lovesac 确认数据泄露,勒索软件团伙声称发起攻击

HackerNews 编译,转载请注明出处: 美国家具品牌Lovesac警告称,该公司遭受了一起数据泄露事件,影响了数量不详的个人,其个人数据在一次网络安全事件中被泄露。 Lovesac是一家家具设计、制造和零售商,在美国运营着267家展厅,年净销售额为7.5亿美元。 该公司以其模块化沙发系统“sactionals”和被称为“sacs”的豆袋而闻名。 根据发送给受影响个人的通知,2025年2月12日至3月3日期间,黑客未经授权访问了该公司的内部系统,并窃取了存储在这些系统上的数据。 Lovesac在2025年2月28日发现了这一漏洞,这意味着他们花了三天时间才完全修复了这一问题,并阻止了威胁行为者对其网络的访问。 被盗数据包括全名和其他在通知样本中未披露的个人信息。该公司尚未澄清此次事件是否影响了客户、员工或承包商,也未披露受影响个人的确切数量。 在通知信中,收件人将找到有关如何通过Experian注册24个月信用监控服务的说明,该服务可兑换至2025年11月28日。 该公司指出,目前没有迹象表明被盗信息已被滥用,但敦促受影响的个人保持警惕,提防网络钓鱼企图。 勒索软件团伙声称对Lovesac发起攻击 尽管Lovesac没有指明攻击者,并且在信中没有提到数据加密,但RansomHub勒索软件团伙在2025年3月3日声称对Lovesac发起了攻击。 威胁行为者将Lovesac添加到他们的勒索门户上,宣布了这一漏洞,并表示如果不在支付赎金的情况下,他们计划泄露被盗数据。我们无法确定他们是否继续执行了这一威胁。 RansomHub勒索软件即服务(RaaS)行动于2024年2月出现,并自此积累了包括人力资源公司Manpower、油田服务巨头Halliburton、Rite Aid药房连锁店、川崎欧洲分公司、佳士得拍卖行、美国电信提供商Frontier Communications、Planned Parenthood医疗保健非营利组织以及意大利博洛尼亚足球俱乐部在内的一系列高调受害者。 该勒索软件行动在2025年4月悄然关闭,其许多附属机构转向了DragonForce。 BleepingComputer已联系Lovesac,以了解有关此次事件及其影响的更多信息,以及有多少客户受到影响,并将在收到回复后更新此报道。       消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

CISA 警告:Interlock 勒索软件变种肆虐欧美,攻击手段升级

HackerNews 编译,转载请注明出处: 美国网络安全和基础设施安全局(CISA)周二警告北美和欧洲的企业,需加强系统防护以应对一种新的Interlock勒索软件变种。 该双重勒索组织于2024年秋季首次出现在勒索软件领域,已知针对各种关键基础设施组织和行业,包括医疗保健、教育、技术、政府和制造业。 “这些行为者本质上是机会主义且受经济利益驱动,采用各种手段渗透并破坏受害者提供基本服务的能力。”CISA表示。 “Interlock勒索软件是一个鲜明的例子,展示了当今勒索软件组织变得多么危险和不可预测,”Swimlane的首席安全自动化架构师Nick Tausek表示。 “尽管他们直到2024年底才被发现,但该组织一直非常活跃,并对像DaVita和Kettering Health这样的医疗机构发起了高调攻击。”Tausek说。 今年5月,Interlock成为头条新闻,原因是它声称对中西部医疗集团Kettering Health长达数周的勒索软件攻击负责,该攻击迫使其14个医疗中心和120多家门诊诊所取消了数千个诊疗程序。 JavaScript转向PHP FBI表示,已观察到Interlock通过入侵合法网站进行路过式下载(drive-by download)来获得对其受害者的初始访问权限,将恶意载荷伪装成虚假的Google Chrome或Microsoft Edge浏览器更新,这对勒索软件行为者而言是一种非典型方法。 该组织还以使用“ClickFix社会工程技术”而闻名,例如,通过虚假的reCAPTCHA诱骗用户执行Interlock远程访问木马(RAT)。 “验证码包含指示用户打开Windows运行窗口、粘贴剪贴板内容,然后执行恶意Base64编码的PowerShell进程。”公告称。 该警告发布不到一周前,The DFIR Report和Proofpoint的联合研究发现该组织正在使用其先前识别的基于JavaScript的Interlock RAT的“一种新的、更具弹性的变种”。 这种新变种转而使用PHP,似乎是2025年6月首次出现的、新的大规模Kongtuke FileFix恶意软件活动的一部分。 Interlock Kongtube FileFix 恶意软件活动 链接的JavaScript首先提示用户点击验证码以“验证您是人类”,然后是“验证步骤”,要求打开运行命令并粘贴剪贴板内容。粘贴后,它会执行一个PowerShell脚本,最终导致Interlock RAT感染。图片来自The DFIR Report和Proofpoint。 Tausek解释说,Interlock的独特之处在于其战术多样性。 “该组织曾使用ClickFix攻击冒充IT工具渗透网络,部署远程访问木马(RAT)来传播恶意软件,并且最近采用了双重勒索策略以最大化对受害者的压力。” 安全研究人员观察到的Interlock勒索软件变种与Rhysidia威胁组织使用的变种有相似之处,表明Interlock可能是经验丰富的俄罗斯相关组织Rhysida团伙的一个分支。 World Secrets Blog 已观察到该组织同时使用RAT和CobaltStrike工具快速建立远程命令与控制中心(C2),然后通常会下载PowerShell来安装某种信息窃取程序(如LumanStealer)以及键盘记录器二进制文件,以“窃取凭据进行横向移动和权限提升”。 Interlock会部署针对Windows和Linux操作系统的勒索软件加密器,同时也常用AnyDesk进行远程文件传输。 在加密受害者的文件(使用.interlock或.1nt3rlock文件扩展名)后,该团伙会发送一张便条,指示受害者访问其“Worldwide Secrets Blog”洋葱地址以进行联系并用比特币支付赎金。 “您的网络已被入侵,我们已获取您最重要的文件。”Interlock在5月对Kettering Health写道,威胁称除非支付未公开的赎金,否则将公布其声称从Kettering网络中窃取的1TB数据。 Broadcom在2024年10月对该勒索软件团伙的分析报告中指出,其“警告受害者不要修改文件、使用恢复软件或重启系统,因为这些行为可能导致不可逆转的损害。”Broadcom还表示,Interlock受害者通常只有96小时进行谈判。 根据Cybernews的Ransomlooker工具,自今年1月以来,该组织已声称至少攻击了35名勒索软件受害者,其中约一半的攻击发生在过去六周内。 “这些攻击的范围和频率突显了现代威胁行为者变得多么具有适应性。攻击现在来自多个向量,通常是同时进行,组织必须做好准备,”Tausek告诉Cybernews。 CISA建议组织通过实施强大的端点检测和响应(EDR)工具及能力来加固系统,包括修补暴露的系统、采用多因素认证和进行网络分段。 Tuasek表示,除了定期修补、网络分段和其他主动防御措施外,“同样关键的是让员工具备识别社会工程尝试的意识,以免导致系统被入侵。”       消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

俄罗斯篮球运动员因涉勒索软件案在法国被捕​

HackerNews 编译,转载请注明出处: 俄罗斯职业篮球运动员丹尼尔·卡萨特金(Daniil Kasatkin)因涉嫌担任勒索软件团伙谈判代表,应美国要求于法国被捕。 卡萨特金是一名俄罗斯篮球运动员,2019年返回俄罗斯前曾短暂效力于宾夕法尼亚州立大学NCAA篮球队。在莫斯科MBA-MAI俱乐部效力的四个赛季中,他出战172场比赛后离队。 据法国媒体报道,卡萨特金在与未婚妻飞抵法国后,于6月21日在巴黎戴高乐机场被捕。此次逮捕基于美国发出的国际通缉令,指控其在勒索软件团伙中担任谈判者角色。 目前卡萨特金已被羁押,美国正寻求将其引渡以面临“共谋实施计算机欺诈”及“计算机欺诈共谋”罪名指控。 其律师坚称卡萨特金无罪,辩称涉案行为与其购买的二手电脑有关。“他买了一台二手电脑,完全是无辜的,他对此感到震惊,”律师弗雷德里克·贝洛特向媒体表示,“他完全不懂电脑,连应用程序都不会安装。那台电脑他从未动过,要么是被黑客入侵,要么是卖家冒充他人身份进行操作。” 虽然勒索软件团伙名称未公开,但报道称该团伙在2020至2022年间攻击超过900家企业,其中包括两家联邦机构。美国司法部过往对知名勒索软件团伙Conti的描述高度吻合——该团伙作为Ryuk的继任者在2020年出现,并于2022年因数据泄露事件关闭。不过此前Conti未曝光过入侵联邦机构的记录,尽管其攻击过州政府系统。 上月,法国警方还逮捕了四名涉嫌运营BreachForums黑客论坛的人员,其中包括使用IntelBroker和ShinyHunters化名的黑客。       消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Mainline 医疗系统遭勒索组织攻击,超 10 万患者敏感信息泄露​

HackerNews 编译,转载请注明出处: Mainline健康系统披露了一起影响超过10万人的数据泄露事件。该机构成立于1978年,是一家位于阿肯色州波特兰市的非营利性联邦认证健康中心(Federally Qualified Health Center),服务覆盖阿肯色州东南部地区。通过30多个分支机构(包括校内诊所和社区中心),它提供全面的基础医疗、牙科及行为健康服务。 此次泄露事件共影响101,104人。安全漏洞发生于2024年4月10日左右,波及该机构的内部网络。 “获悉后立即启动全面调查,同时向联邦执法部门通报事件,聘请外部网络安全专家,并对受影响文件展开人工审查。”该机构提交给缅因州总检察长办公室的数据泄露通知函中说明,“2025年5月21日的审查确认,部分包含受保护个人信息的文件在此次事件中遭到未经授权的访问或获取。” 勒索组织INC Ransom宣称对此次攻击负责,并将该机构列入其Tor泄漏站点名单。INC RANSOM自2023年开始活跃,迄今已宣称入侵数十家组织,据公开报道的受害者包括苏格兰国家医疗服务体系(NHS)和美国跨国企业施乐公司(Xerox Corp)。       消息来源: securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

钢铁巨头纽柯确认黑客窃取了少量数据

HackerNews 编译,转载请注明出处: 北美最大钢铁生产商纽柯公司(Nucor)确认,近期网络安全事件的攻击者已从其网络中窃取数据。这家钢铁巨头在美国、墨西哥和加拿大的300余家工厂雇佣超3.2万名员工,去年营收达307.3亿美元。 纽柯于上月首次披露该事件,称其主动断开部分系统网络连接以遏制安全漏洞,并暂停了多家工厂的生产运营。公司表示已通知执法部门,并聘请外部网络安全专家协助恢复与调查工作。 在向美国证券交易委员会(SEC)提交的最新文件中,纽柯虽未透露事件细节,但明确承认攻击者从受入侵系统盗取了数据。公司声明指出:“此次网络安全事件导致支持部分生产基地运营的信息技术应用临时受限。如初始8-K文件所述,出于审慎考虑,我们主动暂停了多个地点的特定生产作业。”“调查同时确认威胁行为者从本公司信息系统窃取了少量数据。公司正在评估受影响数据范围,并将依法向可能涉及的各方及监管机构履行告知义务。” 纽柯表示已完成受影响系统的访问恢复及生产运营重启,并确信威胁行为者已被清除出公司网络。目前公司尚未公布漏洞发现的具体日期或攻击类型,因此无法确定攻击者是否对入侵系统进行了加密。 截至发稿,尚无勒索软件组织宣称对此次攻击负责。但需注意的是,多数勒索组织在部署加密程序前会实施数据窃取,以此构成“双重勒索”策略。BleepingComputer已联系纽柯寻求更多信息,但尚未获得回应。       消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

第三方供应商遭网络攻击,致瑞银集团 13 万员工信息被挂暗网

HackerNews 编译,转载请注明出处: 全球银行业巨头瑞银集团(UBS)因第三方供应商遭网络攻击而发生数据泄露。瑞银发言人在发送给Infosecurity的声明中确认事件发生,但强调“客户数据及业务运营未受影响”。声明指出:“外部供应商遭受的网络攻击导致瑞银及多家企业的信息被盗。事件发生后,瑞银立即采取迅速果断的行动,避免对业务运营造成任何影响。” 瑞士媒体《时代报》(Le Temps)报道称,勒索组织“世界泄露”(World Leaks,前身为“猎人国际”)在暗网公开了约13万名瑞银员工的详细信息。泄露数据包含员工电话号码、职位角色、办公地点及具体楼层信息,甚至涉及首席执行官塞尔吉奥·埃尔莫蒂(Sergio Ermotti)的直接电话号码。 瑞银向Infosecurity证实,涉事供应商为总部位于瑞士的采购服务商Chain IQ。另一家Chain IQ客户——瑞士私人银行百达(Pictet)也确认遭遇数据泄露,但声明被盗信息“仅涉及银行供应商的发票数据,不含任何客户资料”。 前所未有的全球性攻击 Chain IQ在6月19日的声明中表示,该公司与另外19家企业于6月12日遭受“全球范围内前所未见”的网络攻击。当日17:15(中欧时间),部分客户数据被发布至暗网。该公司称:“攻击导致精选客户员工的商务联系信息外泄,涵盖内部电话号码。”事发后Chain IQ立即通知了所有受影响客户及合作伙伴,并通报执法部门,同时采取强化系统安全的措施,但未说明攻击是否涉及勒索软件。 泄露事件的潜在连锁风险 网络安全专家针对事件影响提出多重警示: 风险潜伏性:ESET全球安全顾问杰克·摩尔(Jake Moore)指出,尽管当前未见客户数据泄露,“但历史经验表明,数据泄露的全部影响可能在数周后才会完全显现”; 声誉胁迫:OPSWAT国际业务高级副总裁詹姆斯·尼尔森(James Neilson)分析,公开员工信息是攻击者“通过公开羞辱施压企业支付赎金”的策略,此举可能严重损害银行声誉与客户信任; 衍生威胁:ImmuniWeb首席执行官伊利亚·科洛琴科(Ilia Kolochenko)警告,泄露数据可能被用于针对银行员工的社会工程攻击,结合深度伪造技术实施金融欺诈,甚至为洗钱活动提供便利。 第三方安全警钟再起 此次事件凸显供应链攻击对金融业的持续威胁。尼尔森强调:“金融系统的高度互联性使第三方供应商成为攻击大型银行的主要跳板。在银行业等强监管领域,整合第三方时必须设定最低安全运营标准,并实施审计与主动监控。”该观点呼应欧盟《数字运营弹性法案》(DORA)对金融机构第三方风险管理的要求。值得注意的是,近期英国零售商玛莎百货(M&S)等企业遭攻击的调查也显示,攻击者通过IT外包巨头塔塔咨询公司(TCS)的凭证入侵系统,而阿迪达斯5月同样因第三方漏洞导致客户数据泄露。       消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

勒索团伙公开 52GB 数据后,​Freedman Healthcare 坚称“未泄露健康数据”

HackerNews 编译,转载请注明出处: 美国健康数据管理软件公司Freedman Healthcare(FHC)CEO向Cybernews表示,周一引发广泛关注的勒索攻击中未泄露任何健康数据——但事件似乎另有隐情,因为宣称对此负责的“世界泄密者”(World Leaks)黑客组织已在暗网公开超过52GB敏感数据。 这家为美国二十余个州立公共卫生部门、非营利组织及保险公司提供技术服务的公司,于周一被“世界泄密者”勒索组织宣称攻破。公司CEO约翰·弗里德曼(John Freedman)在周二向Cybernews发送的个人声明中着重强调:“本次事件中没有任何健康数据遭到泄露。” 问题在于,弗里德曼的声明虽可能属实,却未回应黑客宣称的另一关键事实——52.4GB敏感数据已于周二按计划在该组织的暗网泄密博客公开。 泄露数据包含上万份敏感文件 据称此次攻击共窃取42204份文件。经Cybernews核查,泄露数据中存在大量2021至2024年的敏感企业文档与电子表格。泄露文件内容涉及: 年度预算报告与供应商合同 保险文件及客户资料清单 内含FHC州政府客户账户明文登录凭证的数据库 另发现数十份按姓名分类的员工档案,包含: 未加密的工作合同与薪酬单 签证/绿卡/真实身份证申请材料 完整银行流水与税务文件 简历、学历证书副本及新冠检测结果 这些个人身份信息极易被用于实施鱼叉式钓鱼攻击或身份盗用。 公司回应与事实矛盾点 CEO称事件发生于“四月下旬”,仅“影响有限范围的IT系统”。公司声明表示:“已立即聘请外部网络安全专家加固网络并开展全面取证调查”,坚称事件“仅波及单个文件服务器,未涉及任何客户的受保护健康信息”,且“所有恶意文件均被定位清除,系统重新加固”。 黑客组织背景 “世界泄密者”于2025年1月以“勒索即服务”平台形态首次出现。其独特运作模式在于: 不瘫痪受害方系统,专注窃取敏感数据 被证实为知名勒索组织“猎人国际”(Hunter’s International)衍生的分支项目 通过放弃传统加密勒索、仅实施数据勒索降低执法关注度 据Cybernews勒索追踪器(Ransomlooker)显示: “猎人国际”过去12个月发起166次攻击 “世界泄密者”平台年初至今累计曝光22名受害者(半数位于美国) 尽管“猎人国际”曾宣布关闭业务并重组为“世界泄密者”,安全机构Group-IB指出两者目前仍在同步运作。       消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

巴拉圭遭数据泄露:740 万公民记录被挂暗网

HackerNews 编译,转载请注明出处: 网络安全公司Resecurity发现暗网上出现740万条巴拉圭公民个人身份信息(PII)记录。最新监测显示,这些数据已于今日在暗网泄露。上周,网络罪犯公开兜售该国全体公民信息,勒索740万美元赎金(相当于每位公民1美元)。该勒索软件组织以6月13日为最后通牒,试图敲诈整个国家——这可能是巴拉圭史上最重大的网络安全事件之一。 被盗数据已通过多个地下论坛发布。值得注意的是,攻击者除提供数据库压缩文件外,还同步公开了种子文件,使其他用户可通过P2P网络自由下载公民记录。此类手法此前曾被勒索组织LockBit 3.0使用,其利用P2P平台传播数据,有效规避了内容删除机制。 此次泄露覆盖巴拉圭全国人口信息,包含从多个政府信息系统窃取的敏感数据。攻击者在勒索声明中谴责该国领导层存在腐败问题,且长期忽视公民数据保护。巴拉圭政府已公开拒绝支付赎金,但未说明750万公民信息的具体失窃过程,仅给出模糊解释。数据公开前几日,该国总统的推特账号也遭入侵。 泄露源主要涉及三大政府系统: 国家交通与道路安全局(车辆登记及身份证信息) 公共卫生与社会福利部(医疗健康记录) 另一未具名的公民信息库 这已非巴拉圭首次遭遇大规模泄露。2025年内已连续发生两起重大事件: 最高选举法院(TSJE) 超700万人信息暴露 财政部、央行与伊泰普水电站 1.7万条公务人员薪资及身份证号泄露 更早的2023年,国家警察局还发生过在押人员犯罪记录与照片外泄事件。 实施攻击的黑客组织自称“网络雇佣兵”(Cyber PMC),宣称以牟利为目的入侵政府系统。其背景存在两种可能: 纯粹的网络犯罪团伙 受外国政府资助的势力(借犯罪掩盖间谍行动) Resecurity特别指出:巴拉圭是南美唯一承认台湾“独立”的国家。这种地缘政治矛盾可能加剧网络攻击。 当前形势表明:针对南美政府系统的网络攻击正持续升级,外国威胁组织正系统性入侵存储公民信息的国家数据库。巴拉圭遭遇的“入侵+泄露”模式,因其规模(全国人口数据)和性质(国家级勒索),已成为网络安全领域的标志性事件。       消息来源: securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

​​黑客入侵心理健康诊所,姓名住址疑似遭泄​

HackerNews 编译,转载请注明出处: Mount Rogers社区服务机构(心理健康服务提供商)出现在勒索团伙INC Ransom的暗网泄密网站上,攻击者宣称从其系统中窃取了大量隐私数据。勒索组织选择攻击目标时往往毫无顾忌,此次受害的Mount Rogers主要提供心理健康、发育障碍及药物滥用治疗服务。 本媒体已联系Mount Rogers机构寻求回应,将在获得回复后更新进展。网络犯罪分子常以泄露窃取数据胁迫支付赎金,为证实攻击有效性,威胁者公开了部分样本数据。经Cybernews研究团队核验,泄露样本包含以下内容: 姓名、住址 薪资单、发票单据 个人邮箱、内部通讯及保密协议 研究人员指出,尽管数据敏感性有限,但攻击者可利用这些信息实施网络钓鱼或身份盗窃。薪资单和内部文件可能被用于社会工程攻击,进一步渗透企业系统,此次泄露或将严重损害机构声誉并引发法律风险。 心理健康服务机构近期频遭针对性攻击: 行为健康中心Community Counseling of Bristol County(CCBC)此前遭入侵导致敏感健康信息泄露 本月初佐治亚州心理卫生协会(MHA)被攻破,患者诊断记录及处方药物信息遭窃 INC Ransom是当前最活跃的勒索组织之一: 2023年7月首次现身,攻击目标持续升级 受害者涵盖美国国防承包商Stark AeroSpace、旧金山芭蕾舞团、英国莱斯特市政府、苏格兰邓弗里斯-加洛韦卫生委员会及施乐公司 据Cybernews暗网监测工具Ransomlooker统计,过去12个月累计攻击163家机构       消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文