奧克蘭市遭受勒索軟件攻擊
正如網絡安全分析師在Twitter上分享的那樣,此次對系統的攻擊應該是Play Ransomware攻擊行動所為。
Play Ransomware行動,也被稱為PlayCrypt,于2022年6月啟動,到目前為止已經運行了一段時間了。該軟件不僅會在加密的文件添加.play擴展名,而且還會留下一個說明,解釋如何通過電子郵件聯系開發者。
作為舊金山灣區人口最多的城市之一,奧克蘭的人口超過44萬。這個城市每天有大量的經濟和貿易活動發生,也是區域商業中心。
該市當局通知公眾,它在2023年2月10日被勒索軟件攻擊。除了911調度、消防和緊急服務以及城市財務系統之外,此次攻擊幾乎影響了所有的網絡系統。
2023年2月14日,為加快恢復受影響的系統,奧克蘭市發布了地方緊急狀態。所有的商業稅收都得到了45天的延長,因為該市無法使用在線支付。停車罰單服務也因缺乏付款支持而受到影響。
到2023年2月20日,IT專家幫助恢復了公共計算機、掃描、打印、圖書館服務和整個城市設施的無線互聯網連接。然而,該市的非緊急電話服務(OAK311)和營業稅許可證仍然不可用,在線許可證中心恢復了部分服務。
奧克蘭市網站的最新更新是在2023年2月28日,即勒索軟件攻擊發生的兩周后。目前其服務狀態基本沒有變化。
聲稱對襲擊事件負責
Play Ransomware團伙現在聲稱對奧克蘭的攻擊負責。這是由安全研究員Dominic Alvieri首先發現的。
威脅者聲稱他們盜取了包含私人、機密數據的文件,金融和政府文件,身份文件,護照,個人雇員數據等信息。
據稱,這些文件是在黑客入侵奧克蘭市網絡時被盜的。它們現在被用來作為籌碼,讓市政府滿足他們的要求,支付贖金。
Play Ransomware的目標是各種各樣的行業和地區,包括經濟、制造、技術、房地產、交通、教育、醫療、政府等等。
根據受害者組織的重要性和規模,贖金要求有不同的要求。一些受害者需要支付數百萬才可以恢復他們的數據,這完全取決于數據損失的程度。
據稱奧克蘭市有72小時的時間來回應威脅者的勒索要求,因此他們威脅說要在明天結束前公布上述文件。在奧克蘭市的門戶網站上沒有提到數據泄露的更新,所以當局還沒有發布更新信息確認數據被盜。
有報道稱勒索軟件團伙已被懷疑參與了對奧克蘭的攻擊。據稱,Play Ransomware團伙對奧克蘭的攻擊負責。他們在2023年3月1日將他們列為攻擊的目標。最初,伊利諾伊大學的安全研究員多米尼克-阿爾維里(Dominic Alvieri)也意識到了這個問題。
威脅者從企業竊取了大量的敏感個人信息。諸如財務記錄、政府文件、身份文件、護照、有關人員的信息,以及表明政府有侵犯人權行為的證據。
據報道,其中一些文件是在入侵奧克蘭市的網絡時被網絡犯罪分子盜取的。現在,那些希望利用市政府牟利的人正在利用這些文件,通過敲詐勒索來滿足他們的要求。
Play Ransomware勒索軟件是一個強大的勒索軟件集團,它的攻擊目標是各個部門和各個地區的系統,勒索贖金數額取決于該組織的規模和重要性。
根據奧克蘭市門戶網站上的帖子,在寫這篇文章時,還沒有提到數據泄露的問題,同時政府也沒有發布任何相關的信息。因此,沒有證據證實該市當局的信息已被竊取。最近還有幾個組織也受到勒索軟件的攻擊,包括H-酒店、Rackspace、Arnold Clark和A10 Networks,此外還有比利時安特衛普市。