加拿大第二大城市电力系统遭勒索攻击:被迫重建 IT 基础设施
拥有百年历史的蒙特利尔市电力服务委员会遭到LockBit勒索软件攻击,官方拒绝支付赎金,选择重建IT基础设施。 LockBit勒索软件团伙持续占据头条新闻,他们对关键组织、政府和企业发动了一系列攻击,引发了网络安全专家的担忧。 周三(30日),该团伙声称对加拿大蒙特利尔市电力服务委员会(CSEM)发动了攻击。这是一家拥有百年历史的市政组织,负责管理蒙特利尔市的电力基础设施。 CSEM在周二确认了攻击事件,并在一份声明中写道,他们于8月3日遭受勒索软件攻击,但拒绝支付赎金。他们正在努力恢复系统,并联系了加拿大国家当局和魁北克省执法部门,并已重建信息技术基础设施。 CSEM表示:“今天,制造此案件的犯罪团伙公开了一些被窃数据。我们谴责这种非法行为,同时指出被披露的数据对公众安全和CSEM运营带来的安全风险都很低。” “需要指出,CSEM所有项目都有公开文件可查。也就是说,人们可以从魁北克省官方流程办公室获取所有工程、施工、管理计划。” LockBit在周三威胁要泄露数据,这正是他们宣布对攻击负责的同一天。 LockBit团伙动作频频,内部或发生变化 过去一周,LockBit团伙颇为高调,发起了很多攻击事件,反复登上新闻。CSEM事件为这一周画上了句号。该团伙发动的攻击数量远远超过其他所有勒索软件团伙。 上周五,西班牙国家警察警告称,LockBit攻击团伙正在向建筑公司发送一系列高度复杂的网络钓鱼邮件。 这些电子邮件自称来自一家摄影公司,要求为建筑物拍照制定预算。在邮件往来后,假公司会发送一份照片拍摄计划文档。一经下载,受害者设备将遭到加密。 这只是LockBit对欧洲目标发动的多样化攻击行动的一小部分。其他攻击目标有法国法兰西岛自然区域管理机构以及意大利国立卡波迪蒙特博物馆。 该团伙的攻击速度十分惊人。但是,网络安全厂商Analyst1首席安全专家Jon DiMaggio发布研究报告,对这个网络犯罪团伙的运作能力产生疑问。 Analyst1针对LockBit团伙进行了一系列研究,DiMaggio表示,LockBit领导层在8月的前两周内消失了,一度失联,直到8月13日才重新出现。 DiMaggio表示,由于后端基础设施和可用带宽出现问题,该团伙在发布攻击期间窃取的数据时遇到了困难。他说,LockBit的惯用手段是,利用他们是目前攻击频率最高的勒索软件团伙这一恶名,迫使受害者支付赎金。 DiMaggio报告发布后,卡巴斯基在本周也发布了一份报告,表示LockBit 3.0勒索软件生成器流出后,黑客滥用这一工具生成新变种。卡巴斯基发现了396个基于LockBit代码的不同样本。 转自安全内参,原文链接:https://www.secrss.com/articles/58380 封面来源于网络,如有侵权请联系删除
LockBit 3.0 团伙声称从 Kearney&Company 窃取了数据
Hackernews 编译,转载请注明出处: 勒索软件集团LockBit声称窃取了咨询和IT服务提供商Kearney&Company的数据。 Kearney是首屈一指的注册会计师事务所,为政府实体提供财务管理服务。该公司为美国政府提供审计、咨询和IT服务。它帮助联邦政府提高了其金融业务的整体效率。 11月5日,Kearney公司被列入Lockbit 3.0集团的受害者名单中,该团伙威胁称,如果公司不支付赎金,将在2022年11月26日前公布被盗数据。目前,勒索软件团伙已经公布了被盗数据的样本,其中包括财务文件、合同、审计报告、账单文件等。 勒索软件团伙要求支付200万美元以销毁被盗数据,并要求支付1万美元以将计时器延长 24 小时。 本周,LockBit勒索软件集团声称已经入侵了其他主要组织,包括跨国汽车大陆集团和国防巨头Thales。 6月,LockBit勒索软件运营商发布了LockBit3.0,其中包含重要的创新,包括漏洞赏金计划和Zcash支付。 该团伙至少自2019年以来一直活跃,如今它是最活跃的勒索软件团伙之一。 消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
LockBit 3.0 团伙声称从 Thales 窃取了数据
Hackernews 编译,转载请注明出处: 勒索软件集团LockBit 3.0声称窃取了法国国防和科技集团Thales的数据。 Thales是全球高科技领导者,在全球拥有81000多名员工。集团投资于数字和深度技术创新——大数据、人工智能、互联互通、网络安全和量子——通过将人置于决策的核心,构建对社会发展至关重要的信任未来。 10月31日,Thales被列入Lockbit 3.0集团的受害者名单中,该团伙威胁称,如果公司不支付赎金,将在2022年11月7日前公布被盗数据。目前,勒索软件团伙尚未公布任何涉嫌被盗数据的样本。 Thales告诉路透社,它尚未收到任何直接的赎金通知。 该公司补充称,已对涉嫌的安全漏洞展开调查,并通知了法国ANSSI国家网络安全局。 该公司发言人表示,公司尚未向警方提出投诉。 消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
日本科技公司 Oomiya 受到 LockBit 3.0 的打击,多个供应链可能受到影响
Hackernews 编译,转载请注明出处: 日本科技公司Oomiya的IT基础设施感染了LockBit 3.0勒索软件。 LockBit 3.0 RaaS的一家附属公司攻击了日本科技公司Oomiya。Oomiya专注于微电子和设施系统设备的设计和制造。 Omiya Kasei的业务分为四大领域,化学和工业产品的制造和设计、电子材料设计、药物开发和工厂制造。 Lockbit 3.0运营商声称窃取了该公司的数据,并威胁说,如果该公司不支付赎金,他们将在2022年10月20日前泄露数据。目前,勒索软件团伙尚未公布涉嫌被盗文件的样本。 这起事件可能会对第三方组织产生重大影响,因为Oomiya在全球多个行业的主要组织的供应链中,包括制造业、半导体、汽车、通信和医疗保健。 Lockbit附属公司是这一时期最活跃的,DarkFeed共享的数据显示恶意软件已经袭击了数百个组织。 消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文