美国司法部:两名网络安全从业者承认参与 BlackCat 勒索软件攻击
HackerNews 编译,转载请注明出处: 美国司法部本周宣布,两名美国网络安全行业从业者,已就其参与BlackCat(又名Alphv) 勒索软件攻击 相关指控认罪。 去年 10 月,美方曾指控三名人员针对多家美国本土企业实施勒索软件攻击。其中两名嫌疑人分别为来自得克萨斯州、36 岁的凯文・马丁,以及一名未公开身份的人士 —— 二人此前均在威胁情报与事件响应公司数字明特担任勒索软件谈判专员。第三名嫌疑人是来自佐治亚州、40 岁的瑞安・戈德堡,他曾任职于网络安全企业赛格尼娅,担任事件响应经理。 美方指控这三人非法入侵多家企业系统,窃取核心机密信息,并投放BlackCat勒索软件。 据司法部对该犯罪团伙运作模式的描述,这三名嫌疑人实为BlackCat勒索软件的附属成员。他们会将从受害者处获取的赎金抽取 20%,上缴给该勒索软件运营组织的管理者,以此换取文件加密恶意软件的使用权,以及专用敲诈勒索管理平台的访问权限。 司法部透露,三人曾从一名受害者处,通过比特币收取了 120 万美元赎金。 戈德堡与马丁均承认犯有敲诈勒索共谋罪—— 二人利用勒索软件瘫痪企业运营,以此实施敲诈。他们或将面临最高 20 年监禁,案件量刑听证会定于 2026 年 3 月 12 日举行。 2021 年 11 月至 2023 年 12 月期间,执法部门开展专项行动瓦解了该网络犯罪团伙,而在此期间,BlackCat勒索软件运营组织已针对超 1000 家机构发起攻击。该团伙并未就此销声匿迹,而是继续活动数月之久,直至从全康医疗处榨取 2200 万美元赎金后,才以 “跑路骗局” 的方式彻底收手。 自 2024 年初起,美国政府已悬赏 1000 万美元,征集与BlackCat 勒索软件团伙核心成员有关的线索,但截至目前,尚未公布相关抓捕指控进展。 值得注意的是,就在戈德堡与马丁认罪消息公布的数天前,乌克兰籍人士阿尔乔姆・斯特里扎克,也已在美国一家法院就其涅斐勒姆”勒索软件附属成员 的相关指控认罪。 消息来源:securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
伦敦多家市政厅遭遇严重网络安全事件
HackerNews 编译,转载请注明出处: 消息显示,伦敦多家地方政府正应对一起严重的网络安全事件。 肯辛顿—切尔西皇家自治市市政厅发布声明称,其与威斯敏斯特市市政厅针对周一上午发现的一起网络安全事件展开处置工作。 两家市政厅已向英国信息专员办公室报备该事件,并联合英国国家网络安全中心推进事件应急处置工作。 肯辛顿—切尔西皇家自治市市政厅表示:“目前两家机构的多个系统均受影响,其中包括电话线路。若遇紧急情况,可通过官网联系方式页面顶端的号码与市政厅取得联系。” “我们正调配更多资源处理此次事件,并对邮件和电话线路进行实时监控。同时,市政厅已启动业务连续性及应急方案,确保向市民持续提供核心公共服务,重点保障弱势群体的相关需求。” 该市政厅透露,其信息技术团队彻夜工作,成功采取多项风险缓解措施。 由于肯辛顿—切尔西皇家自治市市政厅与威斯敏斯特市市政厅共用多个信息技术系统和服务,这或许是两家机构同时遭攻击的原因。该市政厅还指出,哈默史密斯—富勒姆区市政厅同样与这两家共用部分信息技术服务,当地消息称该机构也受到此次事件波及。 哈克尼区市政厅虽未直接受此次事件影响,但有消息称,该机构本周已将内部网络安全威胁等级上调至 “极高”,并向工作人员下发备忘录,提醒其警惕钓鱼攻击。 肯辛顿 – 切尔西皇家自治市市政厅在声明末尾称:“我们将继续联合网络安全专家及英国国家网络安全中心,尽快恢复所有系统的正常运转。后续如有更多消息,将及时对外公布。” 伦敦市政机构成网络攻击高发目标 近年来,伦敦地方政府频繁成为勒索软件团伙的攻击目标。与英国多地的地方政府一样,伦敦这些市政机构普遍存在资源不足问题,老旧信息技术系统缺乏妥善防护,同时网络安全专业人才也十分紧缺。 这类问题往往会对公共服务造成严重影响。此前哈克尼区市政厅就因存在重大防护疏漏,于 2020 年遭遇勒索软件攻击,导致至少 28 万市民的信息泄露,该机构去年已因此遭到英国信息专员办公室的追责。据悉,那次攻击造成的系统恢复成本高达 1200 多万英镑(约合 1560 万美元)。 瞻博网络欧洲、中东和非洲地区副总裁斯宾塞・斯塔基表示,网络攻击者或将在 2026 年持续针对政府机构发动攻击,以此削弱公众对数字化公共服务的信任度。 他补充道:“在当前数字化服务高度互联的经济环境下,单个节点遭受攻击就可能引发整个系统的连锁反应。” “若不在现代化防御体系上加大投入,尤其是针对人工智能驱动型威胁的识别与防御技术,2026 年英国或将发生多起大规模服务中断事件,数百万民众及企业都将受到影响。” 消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
俄克拉荷马州、马萨诸塞州地方执法部门遭网络攻击
HackerNews 编译,转载请注明出处: 本周,美国两个州的地方执法机构成为黑客攻击目标,多套 IT 系统受影响。 俄克拉荷马州克利夫兰县:勒索软件攻击波及内部系统 俄克拉荷马州克利夫兰县警长办公室于周四发布声明称,机构遭遇勒索软件攻击,部分内部计算机系统受到影响。 官方表示,公共安全服务未受中断,警员仍能正常响应 911 紧急呼叫。 “负责管理全县网络的县信息技术部门正积极推进问题解决。我们仍在评估事件的完整影响范围,后续将及时公布最新进展,” 警长办公室在声明中指出,“主动发布此信息是为确保公众获取准确资讯,避免谣言传播。” 克利夫兰县人口约 30 万,其中三分之一居民居住在诺曼市(俄克拉荷马大学所在地),该县位于俄克拉荷马城正南方约 20 分钟车程处。 截至周五,尚未有任何勒索软件集团宣称对此次克利夫兰县攻击事件负责。2025 年以来,俄克拉荷马州已有多个城市遭遇勒索软件攻击,包括杜兰特市和格罗夫市。 马萨诸塞州阿特尔伯勒市:政府系统瘫痪,邮件与电话中断 马萨诸塞州阿特尔伯勒市报告称,当地政府及警察局遭遇网络攻击。 该市于周四发布通知,证实有异常网络活动导致政府 IT 系统被迫下线,目前正联合网络安全专家、联邦机构及城市保险公司共同解决系统中断问题。 “阿特尔伯勒市及阿特尔伯勒警察局的所有常规电话线目前均无法使用,全市电子邮件服务也已中断,影响所有部门及工作人员,” 官方声明称,“调度员已采取手动调整措施,阿特尔伯勒警察局和消防局仍能正常响应紧急呼叫,未受任何影响。周边地区的执法及消防部门仍可通过常规互助渠道联系阿特尔伯勒调度中心。” 该市已公布警察局和消防局的备用电话号码,供公众处理非紧急事务使用。 阿特尔伯勒市政厅仍正常开放,但工作人员需使用纸质表格办公,且仅能接受线下账单支付及税款缴纳。 官方承认,部分部门需待系统恢复后才能正常开展全部工作,并提醒居民:由于暂时回归纸质办公流程,相关事务办理可能出现延迟,敬请谅解。 市长凯瑟琳・德西蒙尼(Cathleen DeSimone)表示,该市正优先保障紧急服务正常运转,并及时向公众通报进展。 “我们已采取直接措施处置此次事件,后续将持续更新工作进展,” 她补充称,当地公立学校系统未受影响。 阿特尔伯勒市人口约 5 万,位于马萨诸塞州与罗得岛州交界处,距离普罗维登斯市仅 20 分钟车程。 消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Mandiant 报告:朝鲜黑客组织 APT45 瞄准武器设计、核设施,并针对医疗机构进行勒索软件攻击
本周,Mandiant 公司发布的一份新报告记录了 APT45 作为一个针对医疗保健提供商、金融机构和能源公司的激进勒索软件组织的出现,有朝鲜官方背景的黑客行动的内部运作变得更加清晰。 这个被命名为 APT45 的组织多年来一直被追踪为Andariel或Silent Chollima,以支持朝鲜战略利益的网络间谍活动而闻名,但最近其业务范围扩大到包括针对非常敏感目标的勒索软件攻击。 APT45针对的目标 Mandiant 的新报告发布之际,美国政府及其盟友发布了一项大规模通报,揭露了朝鲜这个危险黑客组织使用的工具和策略。Mandiant 的一位发言人表示,该公司与包括联邦调查局在内的多个美国政府机构密切合作,追踪该组织获取国防和研发情报的行动。 Mandiant 表示,专家和政府机构对 APT45 窃取一系列武器和工具敏感计划的能力感到震惊,其中包括: 重型和轻型坦克和自行榴弹炮 轻型攻击车和弹药补给车 濒海战斗舰和战斗艇 潜艇、鱼雷、无人水下航行器 (UUV) 和自主水下航行器 (AUV) 建模和仿真服务 战斗机和无人机(UAV) 导弹和导弹防御系统 卫星、卫星通信和纳米卫星技术 监视雷达、相控阵雷达和其他雷达系统 铀加工和浓缩 材料浪费和储存 核电厂 政府核设施和研究机构 船舶制造和海洋工程 机器人机械和机械臂 增材制造和 3D 打印组件和技术 铸造、制造、高温金属成型、橡胶和塑料成型 加工工艺和技术 Mandiant 朝鲜威胁搜寻团队负责人迈克尔·巴恩哈特 (Michael Barnhart) 表示。“APT45 不受道德考量约束,并已证明他们愿意并足够灵活地针对任何实体来实现其目标,包括医院。” Mandiant 表示,该组织的间谍活动可以追溯到 2009 年,并逐渐扩展为以经济为目的的攻击——其使用勒索软件的特点使其有别于其他朝鲜组织。该组织使用的一些恶意软件与该国其他组织使用的工具集截然不同。 Mandiant 表示,2019 年,该组织瞄准了印度的库丹库拉姆核电站,并补充说,其他核设施和发电厂也成为攻击目标。该组织还于 2020 年攻击了一家跨国公司的作物科学部门,并在过去四年中攻击了多个医疗保健和制药垂直行业。 “我们还相当确信 APT45 参与了勒索软件的开发。”该事件响应公司表示。“该组织针对核相关实体开展了行动,凸显了其在支持朝鲜优先事项方面的作用。” 尽管 Mandiant 谨慎地否认 APT45 是勒索软件攻击的起因,但该公司指出,公开报道称该组织一直在进行金融犯罪。 虽然 Mandiant 无法确认勒索软件是 APT45 武器库的一部分,但它指出,美国政府网络安全机构CISA 警告称,朝鲜背景的攻击者使用MAUI勒索软件针对医疗保健和公共卫生部门。 Mandiant 表示,与朝鲜的大多数黑客团队一样,APT45 恶意软件随着时间的推移表现出明显的共同特征,包括代码的重复使用、独特的自定义编码和密码。 Mandiant 发布了 VirusTotal Collection,其中包含与APT45 相关的攻击指标,以帮助防御者寻找感染迹象。 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/vsqgskqG5cFtthe–oUA4A 封面来源于网络,如有侵权请联系删除
密歇根州的两所公立学校遭到勒索软件攻击
Hackernews 编译,转载请注明出处: 在勒索软件攻击后,密歇根州两个县的公立学校被迫停止活动,包括上课。 密歇根州杰克逊县和希尔斯代尔县的公立学校在因勒索软件攻击其系统而关闭两天后重新开放。 周一,公立学校开始出现系统故障,影响关键操作系统,之所以出现故障,是因为他们是周末检测到的勒索软件攻击的受害者。 杰克逊县中学学区负责人Kevin Oxley宣布,该系统已被关闭,以控制损坏。 学校通知执法部门,聘请外部网络安全顾问对事件进行调查,并在安全恢复系统方面获得帮助。 作为预防措施,学校要求每个人不要使用任何学校发放的设备。 杰克逊县中级学区的公告中写道:“多亏了我们的技术团队和网络安全专家的全天候工作,我们准备迎接学生明天(2022年11月17日,星期四)返校。” 我们的首要任务是让孩子们重返校园,很高兴明天能够做到这一点。虽然我们的修复工作仍在继续,但我们优先恢复了基本系统,以便我们能够安全地恢复运营,并使杰克逊县和希尔斯代尔县的学校大楼重新开放。然而,由于我们的团队仍致力于恢复其他系统,所以学生们对一些技术资源的访问将受到限制。 目前,尚未有任何网络犯罪集团声称此次攻击。 学区是勒索软件团伙的特权目标,今年9月,美国最大的学区之一洛杉矶联合学区遭到了勒索软件攻击。 消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
继 Conti 后 哥斯达黎加社保基金再遭 Hive 勒索软件攻击
哥斯达黎加的公共卫生服务机构–哥斯达黎加社会保障基金(CCSS)近期遭受 Hive 勒索软件攻击,导致相关系统被迫下线。CCSS 在其官方Twitter帐号上表示,本次攻击始于本周二清晨,目前正在进行调查。 CCSS 表示,包括统一数字医疗系统和集中收税系统在内的几个工资和养老金数据库没有受到攻击的影响。在接受当地媒体采访中,该机构补充说,在 1500 台政府服务器中,至少有 30 台感染了 Hive 勒索软件,对恢复时间的估计仍是未知数。 CCSS 的几名员工说,在他们所有的打印机开始吐出难以理解的文件后,他们被告知要关闭他们的电脑。另一名员工说,由于这次攻击,目前无法报告 COVID-19 的结果。 这次攻击发生在哥斯达黎加总统罗德里戈·查韦斯宣布该国进入紧急状态以应对 Conti 勒索软件集团的网络攻击的几周之后。哥斯达黎加财政部是第一个被这个与俄罗斯有关的黑客组织攻击的政府机构,在5月16日的一份声明中,查韦斯说受影响的机构数量后来增加到 27 个。 在当时发布在其暗网泄密博客上的一条信息中,康蒂敦促哥斯达黎加公民向他们的政府施压以支付赎金,该组织将赎金从最初的 1000 万美元增加到 2000 万美元。在一份单独的声明中,该组织警告说。”我们决心通过网络攻击的方式推翻政府,我们已经向你们展示了所有的力量和实力”。 网络安全专家认为,这次最新的 Hive 勒索软件攻击背后的网络犯罪分子可能与 Conti 团伙合作,帮助该团伙重塑品牌,逃避针对向在俄罗斯活动的网络犯罪分子支付勒索款项的国际制裁。 转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1276261.htm 封面来源于网络,如有侵权请联系删除