标签: Qilin

Qilin 勒索软件团伙攻击 Covenant Health,超 47.8 万个人数据遭泄露

HackerNews 编译,转载请注明出处: 2025 年 5 月,Covenant Health遭遇Qilin勒索软件团伙攻击,导致超过 47.8 万名个人的数据安全受到影响。 总部位于马萨诸塞州安多弗市的Covenant Health, Inc.是一家提供医疗服务和患者护理的医疗机构,其运营的医院、诊所及相关医疗设施遍布多个州,包括马萨诸塞州、缅因州、新罕布什尔州、宾夕法尼亚州和佛蒙特州。 该机构的网络攻击始于 2025 年 5 月 26 日,导致旗下多家医院、诊所及医疗网点的系统被迫关闭。起初,尚不清楚是否存在数据被盗或勒索软件植入情况,Covenant Health随即聘请顶尖网络安全专家遏制事件影响并展开调查。尽管部分系统和门诊实验室受到波及,但医疗服务仍基本未中断,新罕布什尔州的圣约瑟夫医院及缅因州的两家医院也受到了此次攻击的影响,院方建议患者按原计划就诊。 目前,该医疗机构已通知相关用户,其个人信息和健康数据可能因 2025 年 5 月 18 日发生的网络攻击而泄露。 Covenant Health曾在 7 月报告称,有 7800 人受到此次数据泄露事件影响,但在 2025 年 12 月更新数据显示,受影响总人数已达 478188 人。 提交给缅因州总检察长办公室的数据泄露通知中写道:“2025 年 12 月 31 日,圣约健康公司已根据《健康保险流通与责任法案》(45 CFR § 164.404)及《缅因州修订法规》第 10 篇第 1348 条规定,向可能受影响的患者(包括缅因州居民)邮寄了通知函(随附通知函样本)。对于社会保障号码可能涉及此次泄露的马萨诸塞州居民,圣约健康公司将提供免费的信用监控和身份保护服务。”“同时,圣约健康公司已设立专属免费呼叫中心,解答与该事件相关的咨询。我们已加强信息技术环境的安全性,以防止此类事件再次发生。” 此次泄露的数据包括患者姓名、出生日期、住址、社会保障号码(SSN)、病历编号、健康保险信息,以及诊疗相关信息(如诊断结果、诊疗日期和治疗类型等)。 2025 年 6 月,Qilin勒索软件团伙宣布对该起攻击负责,并声称窃取了 850GB 的敏感数据。 消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

勒索组织 Qilin 宣称攻陷公关巨头 Singer Associates​​

HackerNews 编译,转载请注明出处: 知名危机公关公司Singer Associates遭勒索软件组织Qilin宣称入侵。该团伙在其暗网泄露博客公布该公司为最新受害者,并发布据称从该公司窃取的数据片段。 Qilin团伙在公告中附长篇声明,指控Singer Associates存在“操纵选民与客户的方案、伪造与虚假信息的事实、谎言与造假、欺骗与欺诈”等行为,声称已获取“包含Singer Associates全部内部工作的档案”。该公关公司曾为雪佛龙、拜耳、爱彼迎、维萨、福特等众多知名企业提供服务。 (麒麟暗网泄露网站截图  图片来源:Cybernews) 此举可能是Qilin胁迫Singer支付赎金的策略。勒索组织常采用类似手段,威胁不付款即泄露信息。 攻击者也可能试图塑造“揭露不道德公司”的形象。但Qilin是公认的牟利型组织,其道德立场难以取信。 由于未提供实际数据样本,无法验证其窃取数据的真实性。但团伙发布了据称与Singer相关的法律文件截图。 Cybernews研究团队分析认为,Qilin至少试图将此伪装成黑客行动主义。截图显示该公关公司监控活动人士、调查资助方并为客户操控舆论的方案。研究人员指出:“泄露文件详细记录了Singer为雪佛龙等客户制定的战略,包括应对厄瓜多尔污染诉讼案中环保组织的策略”。 Qilin勒索团伙背景 该组织自2022年活跃,采用勒索软件即服务(RaaS)模式:核心开发者出售恶意软件访问权限,由附属团伙实施攻击。 Qilin通过感染系统窃取数据,根据目标价值选择加密系统或公开数据。 据Cybernews暗网监控工具显示,Qilin已成为最活跃的勒索组织之一,过去12个月攻击至少503家机构,数量仅次于RansomHub(508家)。已知受害者包括制药公司Inotiv、能源巨头SK集团、休斯顿交响乐团、底特律PBS电视台、北美汽车零部件供应商延锋,以及日本宇都宫癌症治疗中心。       消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

2025 年第二季度全球勒索软件攻击量骤降 43%

HackerNews 编译,转载请注明出处: 根据NCC Group的最新研究结果,2025年第二季度全球勒索软件攻击数量较第一季度下降43%,执法行动与内部冲突对威胁态势产生了重大影响。 4月至6月期间共记录了1180次攻击,而第一季度为2074次。 该公司还观察到,2025年6月声称发动的勒索软件攻击连续第四个月下降,较5月减少6%,降至371次。 第二季度的放缓紧随今年前三个月攻击量的急剧上升,这一上升主要由Clop、RansomHub和Akira等主导团伙的激进攻击活动驱动。 然而,近期的执法行动已打击了一些关键勒索软件运营者,包括针对Clop和RansomHub的附属组织。值得注意的是,Clop和RansomHub在第二季度已从活跃勒索软件团伙前十名单中消失。 NCC Group研究人员指出:“这些打击可能在勒索软件团伙生态系统中产生了连锁反应,迫使附属组织重新集结或转向新兴勒索软件团伙。” 这份发布于7月23日的报告还强调,内部信息泄露及不同勒索软件行为者之间的冲突可能是攻击放缓的因素之一。5月,臭名昭著的LockBit团伙的内部信息遭泄露。 同时,研究人员观察到DragonForce在与竞争对手勒索软件运营者进行“地盘争夺战”,以图确立其在网络犯罪市场的主导地位。DragonForce似乎对2025年3月下旬RansomHub的基础设施中断负有责任,此举遏制了其运作。 攻击量下降的另一个可能因素是第二季度受复活节和斋月等全球性假期影响导致的季节性放缓。 Qilin领跑碎片化市场 Qilin(麒麟)是第二季度最活跃的勒索软件团伙,声称发动了151次攻击,占总量的13%。这一数字高于第一季度的95次攻击。 排名第二的是Akira(131次攻击),其次是Play(115次)和SafePay(108次)。SafePay在5月因声称发动70次攻击而引发广泛关注。该组织首次被发现于2024年9月,研究人员指出关于该团伙的公开信息相对较少。 专家将SafePay与其他知名行为者(如LockBit、BlackCat、INC Ransom和Play)联系起来。 NCC Group透露,2025年已追踪到86个新的和现有的活跃攻击组织,数量有望超过2024年的纪录。NCC Group全球威胁情报主管马特·赫尔(Matt Hull)评论道:“攻击者数量的增加意味着企业需要防范更广泛的攻击手法。” 行业目标分布 第二季度遭受攻击最多的行业是工业领域,共353次攻击,占总量的30%。紧随其后的是非必需消费品行业,251次攻击占总量21%。该行业包括零售业,后者在第二季度成为重点攻击目标。 信息技术(10%)、医疗保健(8%)和金融服务(6%)位列本季度前五大受攻击行业。       消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Qilin 勒索组织利用 Fortinet 漏洞发起全球攻击

HackerNews 编译,转载请注明出处: Qilin勒索组织近期利用两个Fortinet漏洞发起攻击,该漏洞允许攻击者在未认证状态下远程执行恶意代码。该组织(又名Phantom Mantis)自2022年8月以“Agenda”为名运营勒索软件即服务(RaaS),其暗网泄露站点已披露超310名受害者,包括汽车巨头Yangfeng、出版集团Lee Enterprises、澳大利亚法院服务署Victoria及病理服务商Synnovis。其中Synnovis遭攻击导致伦敦多家NHS医院被迫取消数百例诊疗安排。 威胁情报公司PRODAFT发现,Qilin近期通过部分自动化攻击模式瞄准多个Fortinet漏洞,主要针对西班牙语国家机构,但预计攻击范围将扩大至全球。“Phantom Mantis在2025年5月至6月发起协同入侵,中高度置信证据表明其通过CVE-2024-21762、CVE-2024-55591等FortiGate漏洞实现初始访问”,PRODAFT在向BleepingComputer提供的内部警报中表示。尽管当前攻击呈现地域倾向,但目标选择仍具随机性。 本次攻击利用的两大漏洞中: CVE-2024-55591:早在2024年11月已被其他威胁组织作为零日漏洞利用,Mora_001勒索运营商曾借此部署与LockBit犯罪团伙关联的SuperBlack勒索软件 CVE-2024-21762:Fortinet于今年2月发布补丁,美国网络安全局(CISA)将其列入高危漏洞目录并勒令联邦机构在2月16日前加固设备。后续扫描显示仍有近15万台设备未修复 Fortinet漏洞常被用于网络间谍活动及勒索攻击。例如今年2月披露的黑客组织Volt Typhoon曾利用FortiOS SSL VPN漏洞(CVE-2022-42475及CVE-2023-27997)部署定制远控木马Coathanger——该恶意软件此前曾渗透荷兰国防部军事网络。       消息来源:  bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

私人航空服务商遭数据泄露:员工敏感信息被挂暗网​

HackerNews 编译,转载请注明出处: 欧洲私人飞机运营商Elit Avia近日被曝出现在勒索软件团伙Qilin的暗网泄露站点,攻击者声称窃取了该公司数据并公开了机组人员的护照信息等文件。 Elit Avia总部位于欧洲,主营飞机管理、包机服务及高端商务机销售,成立于2006年。Qilin在暗网发布的帖子包含多张机组人员护照截图及飞行任务文件,但未涉及客户信息。网络安全媒体Cybernews研究团队分析称,现有泄露内容未显示存在重大数据漏洞,但尚无法确认攻击者实际窃取的数据规模。 “机组人员护照信息等敏感数据外泄可能使员工面临钓鱼攻击、身份盗用等风险,”研究团队警告称。目前Elit Avia尚未对此事件作出回应,Qilin团伙则通过公开受害者信息施压企业支付赎金。该团伙自2022年活跃至今,过去12个月累计攻击了至少312家机构,受害者包括美国报业巨头Lee Enterprises、休斯顿交响乐团、底特律公共电视台以及全球能源制造集团SK集团。根据追踪数据,Qilin已成为当前最活跃的勒索组织之一。     消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文