<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    CCSD 遭勒索軟件攻擊數據泄露,未支付贖金的受害者敏感信息被曝光

    Andrew2020-09-30 11:40:31

    一位研究人員說,在 Clark County School District(克拉克縣學區(CCSD))拒絕支付贖金之后,他發現了一個開放的數據緩存,其中包含姓名,年級,生日和更多信息。

    據報道,在包括拉斯維加斯(Las Vegas)在內的CCSD的學生的個人信息出現在一個地下論壇上,此前研究人員稱這是由Maze團伙進行的勒索軟件攻擊。

    9月初,美聯社報道說,由于勒索軟件攻擊,該地區在開學的第一周就癱瘓了,有可能暴露出雇員的個人信息,包括姓名和社會安全號碼。CCSD通過Facebook帖子迅速確認了該報告,并指出在8月27日學校開始在線三天后,它發現學校的許多文件都無法訪問-盡管沒有在線學習平臺受到影響。當時它說“可能已經訪問了一些私人信息。”

    本周,Emisoft的威脅分析師Brett Callow告訴《華爾街日報》,學生信息已經在一個地下論壇中出現。

    Callow說,攻擊者上周開了警告槍,想必是為了報復CCSD沒有支付一筆未披露的贖金。他說,攻擊者發布了一個非敏感文件來表明他們具有數據訪問權限。當沒有任何回應時,他們發布了許多敏感信息。該信息包括員工的社會安全號碼,地址和退休文件;和學生數據,例如姓名,年級,出生日期,地址和就讀學校。黑客還宣布,該數據泄露代表了其從CCSD網絡中竊取的所有信息。

    當Threatpost與Emisoft聯系以獲取有關數據緩存的更多詳細信息時,Callow說,犯罪分子(特別是Maze幫派)總共發布了大約25GB的數據。

    他還說,訪問信息不需要密碼。

    他對Threatpost說:“數據在透明和深色網上的泄漏站點上發布。” “知道互聯網網址的任何人都可以訪問它。”

    就該地區而言,該地區周一在一份聲明中表示,該報告尚未得到驗證:“國家媒體正在報道有關CCSD于2020年8月27日首次宣布的數據安全事件的信息。警方正努力查明這起事件的全部性質和范圍,并正在與執法部門合作。學區無法核實媒體報道中的許多要求。隨著調查的繼續,CCSD將單獨通知受影響的個人。”

    卡洛告訴Threatpost,“數據肯定看起來是合法的。”

    Threatpost向CCSD咨詢了有關贖金金額和其他詳細信息的更多信息。說到敲詐勒索,7月在德克薩斯州雅典學區發生的類似襲擊事件導致學校推遲了一周時間,該學區向攻擊者支付了5萬美元的贖金,以換取解密密鑰。

    越來越多的勒索軟件運營商正在建立頁面,威脅要從受害者那里發布泄露的數據,這增加了受害者支付贖金的壓力。這種名為“雙重勒索”的勒索軟件策略最初出現在2019年末,由Maze運營商提出-但在過去幾個月里迅速被Clop、DoupelPaymer和Sodinokibi勒索軟件家族背后的各種網絡犯罪分子所采用。

    Callow對Threatpost表示:“最近幾周,對學區的成功襲擊次數顯著增加,僅本月就有至少12人成為受害者。” “這些襲擊破壞了多達596所學校的學習。竊取數據的案件數量也有所增加:在12個地區中,至少有5個地區的數據被盜并在線發布。”

    網絡安全公司ImmuniWeb的創始人兼首席執行官lia Kolochenko指出,如果父母選擇就該襲擊事件及其處理起訴該地區,那么CCSD的故事可能會變得混亂。

    他在電子郵件中說:“可能最棘手的是受害者最終對學校提起訴訟。” “問題的關鍵在于,是否可以不支付贖金,阻止數據被發布,可以被解釋為對損害的補救措施沒有得到彌補,從而使學校應對這種具體的泄漏及其后果承擔民事責任。但是,金錢損失可能只是名義價值,最近在美國發生的類似數據泄露訴訟中就證明了這一點。最好的途徑可能是達成和解,為學生提供必要的支持,以消除數據泄露和暴露其個人身份信息[個人可識別信息]的合理可預見后果。

    學校襲擊仍在繼續

    大量的勒索軟件攻擊和其他網絡威脅困擾著返校計劃–似乎應對流行病對管理員來說壓力不大。

    除Clark County和雅典事件外,9月初對Hartford.Conn的公立學校的襲擊還導致開學時間推遲。根據公開公告,勒索軟件導致關鍵系統中斷,包括學區的軟件系統,該系統可提供公共汽車路線的實時信息。

    此外,最近針對北卡羅萊納州學區Haywood County Schools的勒索軟件攻擊使該學校關閉了幾天的學生。

    安全研究人員表示,網絡攻擊可能會成為新的“snow day”,尤其是隨著大流行驅動的在線學習的到來。隨著學生準備重返校園,學校面臨著更加復雜的網絡威脅。例如,數據,監控和聯系追蹤的需求成為學生返回親自上課的關鍵因素,而遠程學生將有較長的時間連接互聯網。

    同時,研究人員警告說,預計到2020年勒索軟件的整體數量將比去年增加7倍-有些病毒比其他病毒更令人擔憂。

    “最受關注的勒索軟件變種之一是Ryuk,它被歸因于朝鮮和俄羅斯的威脅行為者,” Ordr的CSO Jeff Horne說。“ Ryuk可能很難檢測和遏制,因為最初的感染通常是通過垃圾郵件/網絡釣魚進行的,并且可以傳播和感染IoT / IoMT設備,就像我們在UHS醫院電話和放射學機器上所看到的那樣。一旦進入受感染的主機,它就可以從內存中拉出密碼,然后橫向移動開放共享,從而感染文檔和受感染的帳戶。”

    他補充說,許多勒索軟件攻擊帶來了額外的痛苦。

    他說:“一些威脅參與者仍在將Ryuk背在TrickBot,QakBot和Emotet等其他木馬/機器人的后面,其中一些可以利用EternalBlue漏洞進行傳播,”。

    軟件勒索病毒
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    事件報道根據CNBC透露的消息,暗網中所有跟REvil勒索軟件團伙相關的網站從7月13日開始就全部神秘消失了
    為各行業客戶解決勒索病毒頑疾
    勒索組織頻繁發起勒索攻擊的同時,也在快速對勒索病毒迭代更新,然而基于病毒特征庫的傳統殺毒軟件遭遇新型勒索病毒時將毫無用武之地;勒索攻擊形式多樣、后果嚴重,終端EDR產品無“底線思維”兜底,完全依賴行為檢測能力防范勒索病毒風險巨大;同時,基于防火墻、IDS、終端管理的常規解決方案,顯然無法抵御已顯著具備APT特征的勒索攻擊,供應鏈攻擊更使得常規方案在勒索攻擊面前“漏洞百出”。為應對勒索病毒對關鍵信
    1月30日,奇安信集團舉辦“椒圖服務器安全管理系統-防勒索專版”產品發布會,推出針對勒索攻擊防護的服務器端安全產品。勒索軟件成為全球頭號威脅,對抗勒索攻擊已經迫在眉睫。因此,針對現行防護方案的瓶頸,奇安信提出“觀其行、斷其路、挖其根”的勒索病毒防護理念,打造的全新一代防護方案。
    為此,亞信安全建議,要徹底解決“彈窗”騷擾,同時掃清“彈窗”背后的木馬軟件勒索病毒、挖礦病毒等安全威脅,需要部署信端終端安全管理系統,更需要進一步建立終端安全一體化的防護平臺。其次,一站式方案構建終端安全平臺,全面覆蓋威脅防御和終端安全管理,支持大規模分級部署、支持多級管理架構,并可與亞信安全其他產品,以及第三方管理平臺集成實現智能聯動和統一管理。
    12月21日,由ZOL聯合行業協會舉辦的科技無疆·2020年度科技產品大獎評選結果正式公布。本次評選對今年新發布上市的各類科技產品進行評估,涉及16個科技大類,80余條細分產品線。經過初選、復選和終審的層層角逐,最終選拔出今年的年度卓越產品獎、年度優秀產品獎、年度推薦產品以及年度行業創新獎。其中,在企業安全產品線中,綠盟WEB協同安全解決方案WAAP、華為USG6655E系列AI防火墻獲榮獲202
    從“黑掉衛星”挑戰賽分析美太空安全攻擊手段
    CryptON勒索病毒, 又稱為X3M、Nemesis、Cry3勒索。近日,安全專家捕獲到CryptON勒索病毒的最新變種,后綴格式為.firex3m。
    對這款勒索病毒與CrySiS勒索病毒相關的信息,可以去參考筆者之前的一篇文章,里面有詳細的介紹。
    受影響的系統包括電子郵件、車載計算機和一些執法數據庫。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类