2023 年的第一個月發生了 33 次公開披露的勒索軟件攻擊,這是我們記錄的 1 月份攻擊次數最多的一次。
教育部門以 11 起襲擊事件位居受害者名單之首,占本月記錄的所有事件的三分之一以上。
在英國被視為“關鍵國家基礎設施”的皇家郵政 (Royal Mail)遭到 LockBit 攻擊,導致所有海外交付嚴重中斷。Clop 以紐約市酒吧為目標,竊取了 1.8TB 的數據,并就他們對數據安全的擔憂發表了一些“不友好”的話。
讓我們來看看本月還發現了哪些其他攻擊:
- 去年年底發生攻擊后,Vice Society 泄露了澤維爾大學學生和員工的個人數據。據報道,泄露的數據包括工資單、個人財務、社會保險號碼、紀律處分和不當行為指控等信息。位于路易斯安那州的大學拒絕支付勒索軟件組織要求的贖金。
- 洛杉磯房屋管理局 (HACLA)確認他們是數據泄露的受害者,導致他們的系統中斷。HACLA 不清楚系統是如何被破壞的,以及究竟有哪些信息被盜。LockBit 聲稱對這次攻擊負責,并發布了據稱包含大約 15TB 信息的 HACLA 數據庫的圖像。
- 斯旺西公立學校成為勒索軟件攻擊的目標,導致學區網絡關閉,導致開學第一周停課一天。據信,該地區內沒有惡意的人運行的加密下載促進了攻擊。早期調查表明,在此事件中沒有個人員工或學生信息遭到泄露。
- 羅馬尼亞東北部的 Saint Gheorghe 康復醫院報告了 2022 年 12 月發生的一次網絡攻擊,稱由于其加密數據庫,醫療活動仍然受到影響。黑客要求 3 比特幣來解密服務器。一項涉及國家網絡安全局和 DIICOT 的調查已經啟動。
- 馬薩諸塞州的布里斯托爾社區學院正努力從勒索軟件攻擊中恢復過來,勒索軟件攻擊導致他們的數字系統癱瘓。該事件是在 12 月下旬發現的,當時學院立即展開了調查。目前尚不清楚個人信息是否在攻擊期間被訪問或被盜。目前還沒有任何團體聲稱對這起事件負責。
- Hive 勒索軟件團伙在其泄漏站點Consulate Health Care (CHC)中添加了另一個與醫療保健相關的受害者。該組織聲稱已獲得信息,包括屬于員工和客戶的合同、保密協議和個人信息。不幸的是,CHC 無法支付減少的、未公開的贖金金額,因為他們的保險不涵蓋任何贖金支付——現在 Hive 很可能會泄露泄露的信息。
- 屬于通信帳戶控制器 (CCA)的計算機系統在本月初的勒索軟件攻擊中遭到破壞。維杰亞瓦達的辦公室可以訪問基本信息,但主服務器完好無損。報告證實要求贖金,但金額尚未披露。
- 總部位于賓夕法尼亞州的非營利性醫療服務提供商Maternal and Family Health Services受到復雜勒索軟件事件的影響。據報道,該事件最初發生在 2022 年 4 月,但可能早在幾個月前就開始了。屬于現任和前任患者和員工的個人信息與供應商的敏感信息一起遭到泄露。MFHS 沒有詳細說明為什么花了 9 個月才披露這次襲擊事件,包括襲擊背后的組織在內的事件細節仍不清楚。
- 舊金山灣區捷運成為勒索軟件攻擊的受害者,該攻擊暴露了高度敏感的個人數據。Vice Society 已聲稱對這次襲擊負責,并據稱竊取了包括員工數據、警方報告和犯罪實驗室報告在內的信息以及其他高度敏感的信息。目前尚不清楚該組織是否要求贖金。
- 得梅因公立學校被迫延長學年,以彌補因勒索軟件攻擊而損失的時間。該事件影響了該學區的服務器,造成了重大中斷,聘請了顧問來確定網絡安全攻擊的全面影響。愛荷華州教育部、聯邦調查局當地辦事處和國土安全部都參與了調查。目前還沒有人聲稱對這次襲擊負責,目前還不清楚是否有任何信息被泄露。
- Hope Sentamu Learning Trust遭到勒索軟件攻擊,影響了約克、塞爾比和斯卡伯勒的九所學校。作為預防措施,IT 系統已下線,在調查繼續進行期間,一些系統仍處于禁用狀態。目前尚不清楚事件期間是否有任何數據被竊取。首席執行官表示,他們沒有收到贖金要求,如果收到,他們也不會出于原則支付贖金。
- Vice Society 聲稱對Fire Rescue Victoria 的襲擊負責,該襲擊導致去年 12 月的大范圍停電。澳大利亞國家消防局警告現任和前任雇員以及求職者注意泄密事件。該攻擊影響了 FRV 的許多內部服務器,包括電子郵件系統,其整體 IT 基礎設施在新年之前仍未完全運行。勒索軟件組泄露的數據集包含預算文件、工作申請和其他敏感信息。
- 挪威軟件供應商DNV報告說,勒索軟件攻擊影響了大約 1000 艘船。這次攻擊影響了他們的 ShipManager 軟件,該軟件為全球 12,000 艘船舶和海上移動裝置提供服務。由于軟件的船上離線功能,該事件并未影響船舶的運營能力。該組織聲稱沒有跡象表明數據或任何其他服務器受到影響。
- 墨西哥杜蘭戈市議會遭受網絡攻擊,據報道導致其系統癱瘓。一家新聞網站援引市長的話說,“黑客攻擊非常嚴重”,將使系統癱瘓數周。據報道,他們收到了他們不打算支付的贖金要求。目前還沒有團伙聲稱發動了襲擊。
- 在 1 月初的一次事件中,LockBit 對皇家郵政的海外投遞造成了嚴重破壞。這一事件意義重大,因為皇家郵政被視為英國的“關鍵國家基礎設施”。發送給該組織的勒索信上寫著“你的數據被盜并加密了”。尚未報告贖金要求,也不清楚在攻擊期間泄露了哪些信息。涉及國家犯罪局和國家網絡安全中心的調查正在進行中。
- 德克薩斯州的家庭護理提供商剛剛披露了去年 6 月 25 日至 6 月 29 日發生的勒索軟件事件。文件被威脅行為者加密和泄露。被盜信息包括患者的姓名、地址、SSN、治療信息和藥物信息。得克薩斯州總檢察長的報告表明,有 124,363 名得克薩斯州居民受到影響。
- 屬于紐約市酒吧的 8TB 信息在 12 月中旬的一次攻擊中被 CL0P 竊取。勒索軟件組織在他們的泄密網站上發布了一些“不友好”的話,稱紐約市律師協會是“又一個沒有認真履行保護客戶、員工和案件數據義務的機構的例子”。部分文件目錄的屏幕截圖已作為索賠證據發布,該組織表示數據量太大,將在數周內共享。
- 德國最大的大學之一杜伊斯堡埃森大學已成為 Vice Society 勒索軟件攻擊的受害者。該組織將這所大學列為受害者之一,泄露了在攻擊其暗網期間竊取的部分數據。該大學表示,他們拒絕遵守襲擊者的要求,也沒有支付贖金。當地數據保護專家目前正在分析已發布的數據,以發現哪些機構和個人受到了此次違規的影響。
- 肯德基、必勝客、Taco Bell 和 The Habit Burger Grill 連鎖快餐店經營者,百勝!由于勒索軟件攻擊,品牌本月被迫暫時關閉英國的 300 家門店。發現事件后,該公司部署了遏制措施,包括使某些系統離線和實施增強的監控技術。百勝品牌!已確認數據在攻擊期間被盜,但不認為有任何客戶信息被泄露。調查正在進行中。
- 哥斯達黎加的公共工程和運輸部在其他幾個部委因大范圍攻擊而癱瘓幾個月后遭受了勒索軟件攻擊。12 臺服務器在攻擊期間被加密。網絡安全專家和國際組織已被請來支持正在進行的針對此次攻擊的調查。孔蒂聲稱對這起事件負責,這是該組織在不到一年的時間里對該國發動的第二次重大襲擊。
- 總部位于亞特蘭大的電子健康記錄供應商NextGen Healthcare成為 BlackCat 勒索軟件組織精心策劃的攻擊的受害者。BlackCat 在其勒索網站上發布了一份“涉嫌 NextGen 信息樣本”,但后來撤下了該列表。取證審查正在進行中,但該組織表示,他們沒有發現任何證據表明威脅行為者獲得了對任何客戶或患者信息的訪問權限。
- Wawasee Community School Corporation遭受了一次攻擊,影響了他們所有基于 Windows 的計算機、服務器和其他技術系統。印第安納州教育部和 FBI 都參與了此次違規事件的調查,因此他們關閉了網絡,對日常運營造成了嚴重破壞。目前,據信學生和員工數據在事件期間沒有受到影響。
- 英國最大的汽車經銷商網絡之一阿諾德克拉克 (Arnold Clark)在去年圣誕節前夕成為攻擊目標,當時員工使用紙筆記錄交易,公司無法完成新車交接。Play 勒索軟件組織已聲稱對事件負責,并在線發布了 15GB 的客戶數據,并威脅說如果不支付贖金,將釋放更多數據。雖然實際的贖金數額尚未披露,但據信是數百萬英鎊的需求。
- 不列顛哥倫比亞社區學院Okanagan 學院宣布,今年早些時候,一個未經授權的實體獲得了對他們部分技術系統的訪問權限。Vice Society 對事件負責,并聲稱泄露了 850GB 的數據。已聘請外部安全專家協助應對和調查此次攻擊。
- 伊利諾伊州路德教會社會服務部最近通知緬因州總檢察長辦公室,本月有 184,183 人受到影響。據信,這次攻擊發生在一年前,即 2022 年 1 月。2022 年 12 月,人們發現他們系統上保存的某些個人信息“可能被未經授權的一方訪問”。
- 牙買加東南地區衛生局( SERHA) 是網絡攻擊的受害者,影響了他們的信息和通信技術以及其他公共服務。該事件的細節尚未公開,但初級反對黨科學技術發言人 Omar Newell 呼吁披露更多違規細節,包括哪些服務器受到影響,是否可以訪問患者信息,是否需要贖金,如果是,SERHA 是否打算支付。目前還沒有任何組織聲稱對這次襲擊負責。
- 在印度,一家私人國防承包商的母公司Solar Industries Limited成為 BlackCat 攻擊的受害者,導致其網站幾天無法訪問。該勒索軟件組織在暗網上發布了一些文件,并聲稱已從該組織竊取了 2TB 的數據。據稱,被盜數據包括對他們制造的許多武器的工程規格、圖紙和審計的完整描述,以及其他公司數據和屬于客戶和員工的個人信息。目前尚不清楚該組織是否已索要贖金。
- 在馬里蘭州,大西洋總醫院因勒索軟件攻擊而出現網絡中斷。這次襲擊造成了一些干擾,但對患者的干擾是“有限的”。關于這次襲擊的細節仍然含糊不清,目前還沒有人聲稱對此負責。
- 1 月 30日,巴西的公共教育機構Instituto Federal Do Pará (IFPA)被添加到 BlackCat 組的泄密站點。該小組發布了一個證明包,其中包含文件夾目錄中的屏幕截圖。勒索軟件組織的一條消息稱,“這些家伙決定無視我們的贖金要求,因此他們的員工和學生的數據將被公布并出售。” 索要的贖金數額尚未披露,IFPA 尚未就此次襲擊發表任何聲明。
- 日本電子產品制造商Fujikura Global已成為 LockBit 3.0 攻擊的受害者。該組織聲稱已攻破公司總部并滲透到世界各地的前哨基地,泄露了 718GB 的機密和關鍵信息。據說數據包括財務記錄、內部報告、證書、員工個人信息等等。
- 1 月底,亞利桑那州南部最大的學區圖森聯合學區成為勒索軟件攻擊的目標。該事件關閉了該地區的互聯網和網絡服務,迫使學校離線工作。工作人員在他們的打印機中發現了一些信件,稱此次攻擊是由 Royal 勒索軟件發起的。它還表示,該地區的數據在攻擊期間被加密和復制。贖金數額尚未披露,但據報道,Royal 向該地區提供了一項“獨特的交易”,他們的數據將被解密、恢復并保密。
- 楠塔基特公立學校是勒索軟件攻擊的受害者,該攻擊席卷了整個島嶼的公立學校互聯網系統。所有學生和教職工的設備都被關閉,包括電話和安全攝像頭在內的安全系統也被禁用。學生和教職工當天被解雇,并發出警告,不得在家中使用學校發放的設備。
- 在法國,Association Appui Santé Nord Finistère遭受了嚴重的勒索軟件攻擊,導致該協會無法訪問任何存檔數據或其會計管理系統。據報道,數據已被加密,一些存檔文件已被刪除。由于組織的性質,屬于其患者的個人健康信息的完整性受到了影響。目前還沒有與攻擊者或任何潛在贖金有關的跡象。
二月
2 月份共公開報告了 40 起勒索軟件攻擊,比 1 月份增加了 21%。政府是目標最嚴重的部門,緊隨其后的是醫療保健部門。
幾個大型組織成為頭條新聞,包括ION、Five Guys和Dole Foods ,而我們以對美國法警的攻擊結束了這個月。
以下是 2 月份還有哪些人制造了勒索軟件新聞的摘要:
- 金融交易服務集團ION在本月初遭到勒索軟件攻擊,擾亂了包括世界上一些最大的銀行、經紀公司和對沖基金在內的客戶。LockBit 聲稱對此次攻擊負責,并獲得了一筆未公開的贖金。ION 和 LockBit 都拒絕澄清是誰支付了這筆錢,LockBit 聲稱這筆錢來自一位“非常富有的未知慈善家”。
- 美國快餐連鎖店Five Guys成為 BlackCat 勒索軟件攻擊的受害者。勒索軟件組織共享的預覽包括銀行對賬單、國際工資數據、招聘信息和審計信息,以及 2021 年的其他類型數據。沒有發布有關攻擊的更多信息,包括贖金數額以及該組織是否打算支付。
- 伊達爾戈縣成人緩刑辦公室在 2 月初遭到勒索軟件攻擊。只有緩刑辦公室系統受到影響,因為它在與其他縣辦公室不同的安全系統下運行。伊達爾戈縣法官理查德·F·科爾特斯 (Richard F. Cortez) 表示,該辦公室無需支付贖金即可檢索到這些信息。
- 勒索軟件事件摧毀了RSAWeb 的整個網絡,包括其光纖、移動、托管 VoIP 和 PBX 服務。RSAWeb 首席執行官 Rudy van Staden 表示,“沒有理由相信任何客戶或員工數據在事件期間被訪問或濫用”。他還聲稱,這次復雜的攻擊是使南非和全球許多其他企業受害的運動的一部分。
- 佛羅里達州的塔拉哈西紀念醫療保健公司 (Tallahassee Memorial HealthCare)在成為勒索軟件攻擊的目標后,幾乎一周都處于離線狀態。手術和程序有限,一些急診病人被送到其他醫院。在停工期間,醫院不得不恢復使用紙質文件和手寫病歷。對該事件的調查正在進行中,由于安全、隱私和執法方面的考慮,信息仍然有限。
- 佛羅里達州最高法院是針對未打補丁的 VMware ESXi 服務器的全球勒索軟件攻擊的受害者之一。據信,這場迅速蔓延的數字勒索活動大約有 3,800 名受害者。佛羅里達州最高法院發言人保羅·弗萊明 (Paul Fleming) 表示,“受影響的基礎設施與最高法院的主網絡隔離開來,用于管理法院系統的其他部分”。
- Regal Medical Group宣布他們在去年年底經歷了一次勒索軟件攻擊,期間文件被泄露。這些文件包含的信息包括 PII、診斷和治療信息、SSN 和健康計劃成員編號,以及其他健康數據。HHS 表示,有 3,300,638 人受到該事件的影響,這是今年迄今為止最大的醫療保健數據泄露事件。關于襲擊背后的人以及是否要求贖金,目前還沒有發布任何信息。
- 半導體設備制造商MKS Instruments發現其產品相關系統在一次攻擊中受到影響。該公司選擇暫時中止其部分設施的運營以控制事件。啟動了一項調查,以評估事件的影響,同時與執法和事件響應專業人員進行接觸。目前尚不清楚攻擊期間是否有任何數據被泄露,也不知道幕后黑手是誰。
- Lorenz 勒索軟件組織將AmerisourceBergen/MWI Animal Health添加到他們的泄漏站點,提供了一個樣本數據列表,表明這些文件是與人員相關的內部文件。該組織啟動了一項內部調查,很快發現一家子公司的 IT 系統遭到破壞。該事件已被隔離,調查仍在繼續,以確定是否有任何敏感數據遭到泄露。該組織的泄密網站上沒有張貼贖金,這表明想要談判的人必須直接與該組織聯系。
- 愛爾蘭明斯特科技大學(MTU) 在成為勒索軟件事件的受害者時被迫關閉其在科克的四個校區。校園關閉以確保強大的學生和員工數據保護,而核心系統不受影響,大多數員工能夠在家工作。此后,BlackCat 聲稱對此次攻擊負責,屬于該大學的數據已出現在暗網上。
- 由于疑似對羅斯紀念醫院的勒索軟件攻擊,重要的診斷系統和對醫療文件的訪問被禁用。加拿大醫院宣布代碼為灰色,因為工作人員無法訪問治療所需的系統,患者說甚至停車機器也無法正常工作。第三方網絡安全資源被引入,與醫院內的技術專家合作,根據行業最佳實踐調查該事件。
- LockBit 聲稱對全球電源產品制造商Phihong的攻擊負責。該勒索軟件組織聲稱擁有屬于 Phihong 員工和客戶的個人身份信息,以及合同、財務文件和大量數據庫。LockBit 索要 50 萬美元的贖金。
- 總部位于加利福尼亞的網絡硬件制造商A10 Networks 成為 Play 勒索軟件團伙策劃的勒索軟件攻擊的受害者。事件期間,該團伙短暫獲得了共享驅動器的訪問權限,并泄露了與人力資源、財務和法律職能相關的數據。威脅行為者聲稱擁有機密文件,包括技術文件、員工和客戶文件、協議和個人數據。目前尚不清楚是否要求贖金。
- 在對 CentraState 醫療中心的攻擊中,敏感的患者信息被盜。據說被盜數據包括姓名、地址、生日、SSN、健康保險信息、醫療記錄和患者賬號。在一份聲明中透露,這次襲擊不僅使永久業權設施癱瘓,而且還影響了大約 617,000 名患者。
- 對奧克蘭市的攻擊迫使所有系統離線,直到網絡安全并且受影響的服務恢復在線。此次攻擊并未影響 911 調度、消防和應急資源等核心服務。信息技術部正在與執法部門合作,調查攻擊的范圍和嚴重程度。目前尚不清楚是哪個組織發起了這次襲擊。一位爆料的記者去年評論說,該市的 IT 部門人手不足,并且容易受到勒索軟件攻擊。
- 莫德斯托警察局遭到破壞,導致巡邏車筆記本電腦無法使用,迫使警官不得不記下調度中的詳細信息。該市表示,在“在其數字網絡上檢測到可疑活動”后,它正在與領先的網絡安全專家一起進行調查。目前尚不清楚誰是這次攻擊的幕后黑手,也不知道是否有任何數據被泄露。
- 今年出現的新勒索軟件組織 DarkBit 聲稱以色列理工學院是其首批受害者之一。啟動內外部專家聯合調查,主動封鎖所有通訊網絡。大學系統上留下了威脅行為者的贖金票據,要求支付 80 比特幣(約合 1,745,200 美元)以釋放解密器。
- B&G Foods是一家食品零售商,擁有 50 多個品牌,包括 Green Giant、Cinnamon Crunch Toast 和 Vermont Maid Syrup,是 Daixin Team 精心策劃的網絡攻擊的受害者。據稱,勒索軟件組織加密了大約 1,000 臺主機和泄露的文件,這些文件后來在他們的網站上泄露。這些文件包括公司內部文件,但似乎不包括與該組織、其人員或承包商有關的任何機密文件。B&G 沒有回應大信團隊的通信,該團隊表示,“也許他們不關心泄漏,并且喜歡以艱難的方式恢復系統。” 迄今為止,還沒有關于要求贖金的信息發布。
- 位于馬里蘭州柏林的大西洋總醫院最近透露,他們在 1 月份受到勒索軟件攻擊的影響,該攻擊影響了醫院的運營,包括門診步入式實驗室、肺功能測試、門診想象和 RediScripts。截至 2 月 13日,該設施再次全面投入運營。正在進行調查以確定是否有任何敏感數據因該事件而受到影響。
- Vice Society 勒索軟件組織聲稱對去年年底發生在紐約文理學院圣瑪麗山學院的襲擊事件負責。該組織聲稱他們在事件期間能夠訪問并禁用學校的一些系統,后來在他們的泄密網站上分享了詳細信息。該學院通知了包括聯邦調查局在內的相關執法部門,并沒有按照聯邦調查局的指示支付未公開的贖金。學校已通知那些個人信息被泄露的人。
- 湯加通信公司(TCC) 在一次網絡事件中對其部分系統進行了加密和鎖定。這家國有電信公司表示,連接新客戶、交付賬單和管理客戶查詢的過程受到影響。美杜莎勒索軟件組織對此次攻擊負責,目前尚不清楚事件中是否泄露了任何信息。
- AvosLocker 聲稱加州北州立大學是其受害者之一,并表示他們已經從該大學的網絡中竊取了學生和員工的數據。在他們的泄密網站上,該組織聲稱擁有學生入學數據以及所有大學員工的 W-2 聲明。證明包包括 393 份 W-2 表格,其中包括屬于學院總裁兼首席執行官以及副總裁兼首席財務官的表格。在撰寫本文時,尚未泄露任何學生數據。在勒索信中,AvosLocker 就他們的網絡安全問題向學院發出警告,寫道:“如果你不保護你的學生和教職員工,為什么還要購買包含勒索軟件保險的網絡保險?忽視不會讓問題消失。”
- BlackCat 聲稱Wawasee Community School Corporation是他們的受害者之一,這次襲擊對日常運營造成了嚴重破壞。Wawasee 沒有支付未公開的贖金金額,導致該勒索軟件組織在其泄漏站點上泄漏了 9.78GB 的文件。目前尚不清楚在攻擊期間泄露了哪些數據,因為在撰寫本文時,泄漏站點上的下載鏈接無法正常工作。
- 佐治亞州范寧縣成為勒索軟件攻擊的目標,導致部分計算機系統和政府業務中斷。委員會與國家認可的第三方網絡安全顧問一起展開了一項調查。此次攻擊的總體影響尚不得而知,也沒有公布有關受影響數據或幕后黑手的詳細信息。
- Reventics LLC是一家以醫生為中心的創新技術提供商,最近透露他們在去年年底檢測到他們系統中的網絡事件。外部顧問的調查證實 PHI 數據已被泄露。Royal 勒索軟件聲稱對此次攻擊負責,隨后泄露了超過 16GB 的文件。該組織聲稱這只是他們泄露的所有數據的 10%。
- Lehigh Valley Health Network在 2 月中旬成為 BlackCat 勒索軟件組織的目標。此次攻擊并未中斷網絡運營,據信此次攻擊發生在僅支持一家醫生執業的網絡上。目前尚不清楚勒索軟件組織是否提出了任何要求,以及是否泄露了任何數據。
- 破壞性的勒索軟件攻擊摧毀了屬于保時捷南非總部的多個系統和備份。據信,攻擊者使用了一種名為 Faust 的相對較新的勒索軟件來加密文件并將公司鎖定在其公司系統之外。保時捷南非公司拒絕就此事發表評論,目前也沒有進一步的細節。
- 北愛爾蘭最大的建筑公司之一Lagan Specialist Contracting Group (SCG)成為 LockBit 勒索軟件攻擊的受害者,但該公司并未出現停機并繼續正常交易。該公司被要求在 2 月 28 日之前滿足贖金要求,然后才能將潛在的敏感數據發布在暗網上或出售給第三方。贖金或泄露數據的詳細信息目前未知。
- BlackBasta 聲稱KFI Engineers是受害者,在勒索軟件攻擊期間從服務器竊取了 1.1TB 的數據。在要求 60 萬美元贖金以換取他們的數據后,KFI 與勒索軟件組織進行了談判。在數次遭到拒絕后,該組織與 BlackBasta 達成和解,同意為解密器支付 300,000 美元的比特幣,并保證威脅行為者會刪除所有泄露的數據和有關網絡訪問方式的信息,以便該組織防止再次攻擊。
- Alvaria Inc最近報告了去年 11 月發生的一次網絡攻擊,在此期間,他們成為 Hive 勒索軟件組織的目標。Hive 在其 Dark Web 泄漏站點上泄漏了某些信息。在調查過程中發現,未經授權的一方獲得了機密員工信息的訪問權限,但屬于客戶或員工的信息并未發布在泄漏站點上。
- 位于華盛頓州皮爾斯縣的萊克伍德市經歷了一次勒索軟件攻擊,期間超過 250GB 的數據被盜。BlackCat 對這次襲擊負責,由于市議會的“誤解和無力協商”,該組織分享了一個下載所有泄露文件的鏈接。勒索軟件組織還向與市政當局合作的人員發出警告,稱他們的結構沒有受到保護,漏洞也沒有得到修復。
- 在勒索軟件攻擊兩周后,加拿大的Indigo Books and Music恢復了在線圖書銷售,但其他商品仍然無法銷售。LockBit 是此次攻擊的幕后黑手,據說該攻擊已經泄露了員工數據。他們目前正在與執法部門合作,并已通知所有受影響的人。引入了第三方專家來加強他們的網絡安全實踐并加強數據安全措施。
- 全球最大的新鮮水果和蔬菜分銷商之一都樂食品公司 (Dole Food Company)遭受了勒索軟件攻擊,有報道稱該公司被迫關閉了北美的生產工廠。盡管都樂將影響描述為有限,但他們似乎也不得不停止向雜貨店發貨。正在進行調查以評估事件的范圍,但尚不清楚在事件期間訪問或泄露了哪些數據(如果有)。目前還沒有任何組織聲稱對這次襲擊負責。
- Dish Network遭到勒索軟件攻擊,導致公司網站、應用程序和客戶服務系統癱瘓數日。團隊繼續努力盡快恢復所有受影響的系統。內部中斷還影響了內部服務器和 IT 電話。管理人員被告知,該事件“是由一個已知的威脅代理人引起的”。目前尚不清楚誰是這次攻擊的幕后黑手,以及泄露了哪些數據(如果有的話)。
- 美國主要私營天然氣和石油生產商Encino Energy透露,其運營并未受到 BlackCat 策劃的網絡攻擊的影響。該勒索軟件組織暴露了屬于該組織的 400GB 數據,但公司發言人拒絕確認攻擊的性質以及是否支付了贖金。
- 由于“復雜的勒索軟件攻擊”,俄勒岡市經歷了嚴重的網絡中斷。IT 人員和第三方專家能夠恢復網絡,并且數據恢復仍在繼續。該市對備份技術的投資使他們能夠在不支付贖金的情況下從事件中恢復過來。確定在攻擊期間是否訪問了任何敏感信息或個人信息仍然是紐約市的首要任務。
- 美國。Marshals Service (USMS)正在調查在勒索軟件攻擊影響“獨立 USMS 系統”后竊取敏感執法信息的事件。被盜數據包括員工的個人身份信息以及法律程序返回、行政信息和與 USMS 調查對象和第三方有關的 PII。有關此攻擊的更多信息尚不可用,包括負責的威脅參與者。
- LockBit 將德克薩斯州的White Settlement Independent School District添加到他們的泄漏站點,并提供了一個證明包,表明威脅行為者能夠訪問并可能泄露大量文件。證明包中沒有包含最近的文件,其中一些文件可以追溯到 2015 年或更早。一項調查顯示,受損文件屬于一些存儲在共享文件夾中的員工。
- 2 月下旬,明尼阿波利斯公立學校因勒索軟件攻擊而中斷。受影響的系統包括學校互聯網、攝像頭和建筑物警報,在總統日的“加密事件”中被關閉。許多系統已經恢復,加密數據已從備份中恢復。還透露,事件期間沒有個人數據受到損害。
- 繼 2 月中旬萊克伍德市遭到襲擊后,皮爾斯交通成為本月第二個成為 LockBit 勒索軟件攻擊目標的皮爾斯縣政府組織。該組織威脅要泄露“很大一部分機密數據”,據說其中包括有關客戶、合同、郵政通信和保密協議的個人數據。目前,贖金要求尚未披露,也沒有任何跡象表明政府官員是否會支付所要求的金額。
三月
3 月是今年迄今為止的最低數字,有 28 起公開披露的攻擊,比 2021 年和 2022 年增加了 12%。與往常一樣,教育在該月成為主要目標,它仍然是排名第一的垂直領域,領先于政府和政府部門,衛生保健。
引人注目的事件包括負責為 SpaceX 制造零件的公司Maximum Industries 。LockBit 團伙聲稱發動了這次襲擊,并透露他們已經設法竊取了藍圖。當 Clop 團伙利用 Fortra 的 GoAnywhere 軟件中的一個漏洞發起攻擊,從大約 130 個組織竊取數據時,他們也上了新聞,新的受害者名字繼續成為新聞。
讓我們來看看 3 月份成為頭條新聞的其他攻擊:
- 田納西州立大學收到了針對其 WIFI 網絡的勒索軟件威脅,該攻擊導致該大學的 IT 系統暫時無法訪問。美杜莎團伙是這起事件的幕后黑手,該事件破壞了校園內的多臺計算機。
- Vice Society 聲稱對熔融金屬流動工程公司Vesuvius發起攻擊,并在攻擊發生一個月后在暗網上發布文件。Vice Society 在被盜文件旁邊附上了一份保密通知,聲明“機密文件也可能享有特權,或受到工作產品豁免權或其他法律規則的保護。” 該聲明接著承認,該公司對與泄露相關的內容或后果不承擔任何責任。索要的贖金數額并未公開,但鑒于 Vice Society 的行為,不太可能支付贖金。
- 根據威脅分析師的一條推文,韋恩斯伯勒地方政府網絡本月早些時候被 BianLian 勒索軟件滲透。在攻擊期間,勒索軟件組織成功竊取了 350GB 的文件,據稱其中包括文件服務器數據、來自內部警察局文件服務器的文件、公共關系以及各種業務文件、筆記和手冊。襲擊者在聲明中特別提到了市長、副市長和另一名市議員。
- 科威特工商部發現并成功挫敗了 LockBit 發起的勒索軟件攻擊。勒索軟件攻擊通過兩臺迅速斷開連接的計算機進入網絡。在攻擊期間,與公司、機構、交易或公民和居民的運營有關的重要數據沒有被加密。受影響的數據來自個人電腦,而不是該部的網絡。
- 巴塞羅那醫院診所成為 RansomHouse 發起的“復雜且橫向”勒索軟件攻擊的受害者。信息表明,現階段勒索軟件團伙與醫院之間沒有聯系,也沒有索要贖金。由于無法訪問患者記錄,這次攻擊造成了重大破壞,使急診室、實驗室和診所陷入癱瘓。擇期手術和護理預約也受到影響,急診患者被轉移到其他當地醫院。
- 一篇 Facebook 帖子顯示,由于網絡攻擊,東南路易斯安那大學經歷了“臨時網絡和系統中斷”。該大學的許多基于計算機的系統都無法訪問。目前尚不清楚這次攻擊的幕后黑手是誰,以及在事件期間有哪些數據受到影響(如果有的話)。
- 漢堡應用科學大學最近報告說,他們在去年年底受到了一次網絡攻擊。Vice Society 聲稱對此負責,并能夠滲透分散的 IT 系統,并危及中央 IT 系統。這種訪問允許威脅行為者獲得對中央存儲系統的管理權限。“大量數據”包括用戶名、電子郵件地址、手機號碼和“加密安全”密碼在攻擊期間被泄露。
- 總部位于印第安納州的保險控股集團Group 1001的幾家成員公司的運營因勒索軟件攻擊而中斷。系統中斷是由于其 IT 基礎設施上存在復雜的勒索軟件造成的。該組織與外部取證團隊合作調查事件并計劃增強其安全態勢。目前尚不清楚有多少客戶受到影響以及數據是否被泄露。
- Black & McDonald是一家加拿大工程公司,與關鍵的軍事、電力和交通基礎設施有聯系,在 3 月初遭到勒索軟件攻擊。該公司尚未就此次攻擊發表評論,客戶繼續淡化任何損害或影響。在撰寫本文時,幾乎沒有詳細信息,也沒有任何組織對此負責。
- Attent Zorg en Behandeling位于荷蘭的一家老年護理機構遭到勒索軟件攻擊,造成技術困難。該事件導致內部 IT、電子郵件和電話系統無法訪問。Qilin 勒索軟件組織獲得了該設施網絡的訪問權限并竊取了數據,其中包括前任和現任醫生、護士、心理學家和理療師的護照信息。包括工資單、保密協議和機密內部通信在內的總共 74 份文件在暗網上泄露。
- 發布了一份通知,指出伯克利縣學校在 2 月成為勒索軟件攻擊的受害者,調查現已確定在事件期間訪問了數據。Vice Society 將學區添加到他們的泄漏站點,泄露的文件包括學生的個人和敏感信息。據稱,這些信息包括行為評估、504 名殘疾學生的住宿計劃,以及過去十年學生的緊急聯系信息。目前,贖金要求尚未披露。
- LockBit 吹噓說他們闖入了Maximum Industries,一家 SpaceX 的零部件制造商。該團伙透露,他們竊取了 SpaceX 工程師開發的大約 3,000 個專有原理圖。勒索軟件團伙嘲諷該組織,聲稱這些機密文件和圖紙的買家很容易找到。SpaceX 和 Maximum Industries 拒絕就這些說法發表評論,也沒有公開披露贖金要求。
- 英國放大器和音箱制造商Marshall被添加到 BlackBasta 的泄漏站點。目前,有關該事件的細節很少公開,該公司尚未發表評論。
- 蘇塞克斯的Bishop Luffa 學校成為勒索軟件攻擊的受害者,該攻擊關閉了他們的計算機系統。美杜莎聲稱對這次襲擊負責,并威脅要從學校的服務器上發布文件。據說被盜數據包含教職員工、學生和家長的個人詳細信息。沒有跡象表明他們的其他基于云的系統受到了影響。學校的校長表示,他們沒有經濟能力支付贖金,即使支付贖金,他們也不會支付,因為這對學生來說是一個糟糕的教訓。
- 在 Bishop Luffa 學校遭到攻擊的同一天,Medusa 還對位于奇切斯特的另一所學校發起了勒索軟件攻擊。Rumboldswhyke Primary School在其基于云的系統中存儲了更多數據,因此受攻擊的影響較小。Medusa 支付了 100,000 美元的贖金,用于刪除屬于兩所學校的數百份敏感文件。由薩里和蘇塞克斯的專家網絡犯罪小組領導的調查正在進行中。
- 亞馬遜擁有的安全攝像頭公司Ring在 3 月份被添加到 BlackCats 的受害者名單中。該組織在他們的泄密網站上發布了該公司的名稱以及聲明,“總有一個選項讓我們泄露你的數據。” 目前尚不清楚 BlackCat 訪問了哪些具體數據,目前還沒有數據泄露的證據公布。Ring 的一位發言人報告說,該公司“沒有跡象表明”他們經歷過勒索軟件攻擊。
- 本月,英格蘭諾福克郡的Wymondham 學院因 IT 系統成為勒索軟件攻擊的目標而面臨中斷。該事件導致工作人員無法使用計算機資源,學生無法訪問文件。學校正在與教育部和國家網絡安全中心合作。Royal 勒索軟件組織對此次攻擊負責,但目前尚不清楚泄露了哪些數據,也不清楚是否提出了任何贖金要求。
- 荷蘭海運物流公司Royal Dirkzwager成為網絡攻擊的受害者,迫使他們的系統離線并暫停多項服務。公司花了一周的時間來清理和完全恢復他們的系統。Play 勒索軟件組織聲稱對此次攻擊負責,并發布了屬于該公司的 5GB 數據,這僅占聲稱從其系統中泄露的數據的一部分。據稱,被盜數據包含私人和個人數據、合同、員工 ID、護照等。威脅行為者表示,如果他們的要求得不到滿足,他們將公布所有數據。目前贖金要求未知。
- 本月,艾倫帕克市成為LockBit 勒索軟件攻擊的受害者。黑客要求官員在公布該市的數據之前支付費用。我們的研究表明,LockBit 是此次攻擊的幕后黑手,而官方尚未對此次攻擊發表評論。
- 據報道,在 Play 勒索軟件組織 2 月份發起攻擊后,奧克蘭市又遭受了另一次攻擊。這次 LockBit 將這座城市添加到其暗網中,要求他們在 4 月初之前支付贖金。這座四面楚歌的城市仍在努力從早先的襲擊中恢復過來,許多非緊急系統仍處于離線狀態。
- Lumen Technologies在 3 月份遭遇了兩起獨立的網絡事件,其中一起是勒索軟件攻擊。由于該事件,通信和網絡服務組織不得不降級其少數企業客戶的運營。目前正在進行一項調查,以評估是否有任何 PII 或敏感數據被泄露。目前還沒有人聲稱對這次襲擊負責。
- 總部位于南非的安全系統提供商Vumacam證實,它是勒索軟件攻擊的受害者,在此期間,一個低優先級的內部系統遭到破壞。該組織聲稱沒有任何關鍵、個人或敏感數據受到影響,并立即補救了違規行為。該組織明確表示,他們不與網絡犯罪分子談判,網絡安全是他們的首要任務,這使他們能夠迅速控制事件。LockBit 對此負有責任,但目前沒有關于贖金要求的信息是公開的。
- 孟買制藥公司Sun Pharma在本月初成為網絡攻擊的受害者,BlackCat 在 25 天后聲稱對此事負責。該事件導致某些文件系統遭到破壞,影響了公司和個人數據。由于需要網絡隔離和恢復,業務運營受到影響。目前,該組織無法確定攻擊的所有“潛在不利影響”。
- 澳大利亞最大的賭博和娛樂公司Crown Resorts宣布,它是 Clop 對 GoAnywhere 漏洞的持續攻擊的受害者。該勒索軟件組織聲稱從網絡中竊取了數據,但該組織正在調查該說法的有效性。據報道,沒有證據表明數據泄露影響了客戶數據,業務運營也沒有受到影響。
- 英格蘭西薩塞克斯郡的Tanbridge House School遭受了 RansomHouse 的勒索軟件攻擊,導致員工無法使用計算機。據學校校長介紹,此次襲擊事件對學校的正常日常辦學造成了很大影響。索要未公開贖金的 RansomHouse 在其泄密網站上嘲諷學校說:“我們已經等了你很長時間了,但你的 IT 部門似乎決定隱瞞發生在你公司的事件。” 學校此前告訴家長,沒有證據表明敏感數據被盜。然而,后來發布了一個證據包,其中包含屬于教職員工和學生的個人身份信息。
- Play 勒索軟件組織聲稱BMW France是他們最新的受害者之一,并在他們的暗網博客上點名。如果該公司拒絕支付未披露的贖金,該組織威脅將在未來兩周內泄露數據。據稱,被盜數據包括私人和個人機密數據、合同、財務信息和客戶文件。寶馬集團專家正在調查此案,尚未發現任何系統入侵。
- LockBit 犯罪團伙對佛羅里達州東北部華盛頓縣治安官辦公室的一次攻擊導致包括搜查令和員工信息在內的數據被盜并泄露到暗網上。治安官辦公室聲稱已從事件中“恢復”,并表示他們在事件期間沒有失去通訊線路。這次攻擊似乎影響了部門應用程序并摧毀了金融和監獄網絡。佛羅里達州法律禁止政府組織支付與勒索軟件攻擊相關的贖金,因此犯罪團伙不太可能從這次攻擊中獲利。治安官辦公室證實,它目前在 IT 和數據庫恢復系統上的花費不到 20,000 美元。
- 劉易斯和克拉克學院宣布他們已成為 Vice Society 策劃的勒索軟件攻擊的受害者。這起導致大范圍中斷的事件導致勒索軟件組織在暗網上發布了泄露的文件,包括護照樣本和 SSN、保險文件、W-9 表格和合同等文件。學校發布的一份聲明證實,在咨詢了專家和執法部門后,學校不會支付未披露的贖金。
四月
4 月是今年報告的勒索軟件攻擊最平靜的月份,有 27 起事件成為新聞,高于去年的 25 起。
數據巨頭 Western Digital 被 BlackCat 犯罪團伙勒索 8 位數的贖金。
德國豪華造船商 Lüerssen 在復活節假期期間遭到襲擊,據報道這導致該公司的大部分業務陷入停頓。
以下是本月還有誰成為勒索軟件的頭條新聞:
- 弗吉尼亞州的蒙哥馬利總醫院成為 D#nut Leaks 勒索軟件的目標。威脅行為者聲稱已通過“Microsoft Exchange 漏洞利用”獲得了對醫院網絡的訪問權限。D#nut 的談判代表表示,由于業務性質,他們在攻擊期間并未加密或破壞網絡。贖金定為 750,000 美元,但在談判失敗后,泄露的數據被傾倒在泄漏站點上。
- 春假期間,杰斐遜縣學校成為勒索軟件攻擊的受害者。發現事件后,該地區的技術團隊立即采取措施阻止攻擊,同時通知了州和地方當局。
- 加利福尼亞州的莫德斯托市是 Snatch 勒索軟件組織的受害者。今年早些時候發生的攻擊在數據泄露通知發布后成為本月的新聞。一項調查顯示,被訪問的文件包含敏感的個人信息,包括姓名、地址、社會保險號碼和駕駛執照號碼。
- 本月初,數據存儲巨頭Western Digital透露,第三方已獲得訪問權限并破壞了其系統,暗示這可能是由于勒索軟件攻擊。在后來的媒體報道中,攻擊背后的黑客聲稱竊取了 10 TB 的數據,他們要求支付 8 位數的贖金,以換取不披露這些數據。據稱,BlackCat 團伙泄露了“大量客戶信息”,如果該組織拒絕付款,他們威脅要泄露這些信息。
- 英國犯罪記錄辦公室 (ACRO)經歷了一次網絡事件,導致其客戶門戶網站關閉,導致多項業務長期中斷。ACRO 在給用戶的一封電子郵件中證實,它“最近獲悉 2023 年 1 月 17 日至 2023 年 3 月 21 日期間影響該網站的網絡安全事件。” 他們還表示,他們沒有確鑿的證據表明個人數據受到了影響。
- Money Message 勒索軟件組織聲稱對MSI 的一次攻擊負責,在此期間,這家 PC 制造商的文件被盜。該組織聲稱它破壞了該組織以竊取源代碼,包括用于 MSI 產品的 BIOS 框架。該組織收到了要求 400 萬美元贖金的通信,以阻止該組織泄露他們的文件。MSI 沒有透露客戶數據是否受到影響,但表示該違規行為對其財務或運營“沒有重大影響”。
- Neue Zürcher Zeitung被迫關閉用于報紙制作的中央系統,同時他們在網絡攻擊發生兩周后努力重啟系統和服務。報道稱有人要求贖金,但從 NZZ 獲得 IT 服務的 CM Media 出版商表示,據他所知,并沒有提出這樣的要求。
- 新澤西州卡姆登縣警察局正在調查三月份針對他們機構的勒索軟件攻擊。據報道,該機構仍在運作,公共安全響應服務沒有因此事件而中斷或中斷。據消息人士稱,這次攻擊“鎖定了許多刑事調查文件和日常內部管理能力”。調查正在進行中。
- 澳大利亞消費貸款機構Latitude Financial遭受勒索軟件攻擊,“竊取”了 1400 萬客戶記錄,包括駕駛執照、護照和財務報表。該公司在最初關閉系統以遏制攻擊后才開始恢復服務。該公司透露,根據澳大利亞政府的政策,他們不會支付未公開的贖金。
- 以為超級富豪制造豪華游艇而聞名的德國造船廠Lüerssen在復活節期間遭受了勒索軟件攻擊,當地報道稱該公司的大部分業務因此事件而陷入停頓。該組織與專家協調采取了必要的保護措施,并通知了主管當局。目前尚不清楚誰應對此次攻擊負責,以及是否有任何敏感客戶信息被盜。
- 早在 2 月份,Retina & Vitreous就其網絡中的異常活動發布了一份新聞稿。它表示,一項調查確定,一些個人和受保護的健康信息可能是在未經授權的情況下獲取的。BianLian 勒索軟件組織此后聲稱對此負責,并在其泄密網站上發布了 170GB 的文件。被盜信息包括受保護的患者健康信息、診所的財務數據和人力資源檔案。該事件被報告給 HHS,影響了 35,766 名患者。
- 對數據中心的勒索軟件攻擊導致NCR 的 Aloha POS 平臺中斷,導致酒店服務無法使用該系統。據報道,一些餐館仍在受到影響。發現事件后,該組織開始聯系客戶,聘請第三方網絡安全專家并展開調查。BlackCat 聲稱對此負責,但目前尚不清楚威脅行為者泄露了哪些信息(如果有的話)。
- Medusa 勒索軟件組織聲稱Uniondale Union Free School District是受害者,并將他們添加到他們的泄密站點,并附上一些樣本文件和勒索期限。該組織給出了三種贖金要求選項:1,000 美元用于將截止日期延長一天,或 100 萬美元用于刪除或下載所有數據。網站上發布的文件包括學生的個人信息和人員信息。沒有發布有關此事件的其他信息,也沒有在其網站上發布通知。
- LockBit 將新澤西州的Pineland Schools添加到他們的泄漏站點,添加了他們聲稱已泄露的 65GB 數據樣本。泄漏網站上的列表也沒有顯示贖金金額。
- 美國網絡基礎設施巨頭CommScope遭受了 Vice Society 的勒索軟件攻擊,黑客在其泄漏站點上發布了大量被盜數據。被盜數據包括內部文件、發票和技術圖紙,以及與數千名康普員工有關的個人數據。攻擊者似乎獲得了對網絡的深入訪問,從其客戶門戶和內部 Intranet 中泄露了數據備份。目前尚不清楚有多少員工受到該事件的影響。
- Evide是一家負責管理英國和愛爾蘭約 140 家慈善機構和非營利組織數據的公司,成為了網絡犯罪分子的目標。至少有九個組織受到影響,其中包括四個處理強奸和性虐待受害者和幸存者的組織。當得知該事件后,該組織聯系了警方并聘請了網絡安全專家來控制問題并支持恢復工作。目前還沒有人聲稱對此次攻擊負責,暗網上也沒有出現被盜的“高度敏感或個人信息”。
- 4 月中旬,Twitter 用戶開始討論委內瑞拉銀行受到 LockBit 勒索軟件攻擊的影響。該銀行本身就社交媒體上的信息傳播發表了聲明,但沒有否認或證實這一消息。此次攻擊未對銀行平臺設備造成影響,電子服務繼續正常運行。除了泄漏站點上的證據照片外,沒有提供有關被盜數據性質的更多信息。5月10 日是支付未公開贖金金額的最后期限。
- Point32Health是一家領先的健康保險公司,也是 Harvard Pilgrim Health Care 和 Tufts Health Plan 的母公司,由于勒索軟件攻擊而遭受了大規模的技術中斷。執法部門和監管機構收到了有關該事件的通知,該組織與第三方網絡安全專家合作調查并解決了該事件。目前尚不清楚該事件是否涉及成員的敏感信息,目前還沒有人聲稱對此次襲擊負責。
- 油罐儲存公司Vopack成為勒索軟件攻擊的目標,影響了他們在馬來西亞的邊佳蘭獨立碼頭 (PTSB) 站點。該公司的一條推文證實,IT 事件導致一些數據未經授權訪問,但該終端仍保持全面運行。報告指出 BlackCat 是這次攻擊的罪魁禍首,盡管該組織本身尚未證實這一點。
- 加拿大目錄出版商Yellow Pages Group證實,它遭到了勒索軟件攻擊。Black Basta 勒索軟件團伙聲稱對此事負責,隨后將事件中泄露的敏感文件和其他數據發布在他們的泄密站點上。泄露的信息包括與員工有關的身份證件和稅務文件、銷售和采購協議以及公司財務信息。
- 肯尼亞奈瓦斯連鎖超市成為 BlackCat 犯罪團伙的受害者,該團伙聲稱竊取了超過 1TB 的數據。該組織設法遏制了攻擊并繼續正常運作。該連鎖店向客戶保證,某些客戶數據(例如信用卡/支付卡信息)沒有風險。除了證據聲明外,BlackCat 在其泄密網站上發布了一份聲明,詳細說明了如何出售數據用于洗錢和其他犯罪活動。目前尚不清楚究竟泄露了哪些數據以及要求支付多少贖金。
- 由于網絡攻擊, Gateway Casinos被迫關閉安大略省的 14 家賭場,導致該組織急于恢復其 IT 系統。Gateway 官員此時無法確認其賭場的重新開放日期,但確認他們正在與相關方合作以恢復系統、開放賭場并讓員工重返工作崗位。他們還表示,沒有證據表明其客戶的個人信息受到影響。
- 美國商業和國防造船商Fincantieri Marine Group在 4 月中旬遭到勒索軟件攻擊。該事件導致其網絡上的某些計算機系統暫時中斷,導致網絡服務器上的數據無法使用,從而影響了關鍵的 CNC 制造機器。一經發現,系統立即被隔離,并將事件報告給相關機構和合作伙伴,并投入更多資源來調查事件并恢復受影響的系統。該組織澄清說,沒有證據表明員工的個人信息受到影響。目前還沒有勒索軟件組織聲稱對這次襲擊負責。
- 南卡羅來納州的斯帕坦堡縣發表聲明,確認已檢測到勒索軟件攻擊并做出響應。發現襲擊事件后,縣官員開始著手調查、恢復運營并確定事件的影響。第三方網絡安全顧問和執法部門正在協助調查。
- NYSARC 哥倫比亞縣最近證實,它在 2022 年 7 月成為勒索軟件攻擊的受害者。最新的新聞公告稱,他們將向受攻擊影響的人發出通知。盡管 COARC 不知道任何個人信息被濫用,但據披露,包括 PII 在內的數據可能已受到影響。有關哪些數據被泄露以及任何贖金要求或付款的詳細信息尚未公開。
- Hardenhuish School是英國一所大型中學和六年級學校,已確認它是勒索軟件攻擊的受害者,該攻擊破壞了其 IT 網絡、網站、本地服務器、WiFi、打印機和內部電話系統的運行。黑客控制了 IT 系統并要求贖金以恢復訪問。學校向家長保證,干擾很小,并因此事件恢復了紙質登記。發現事件后,任命了第三方 IT 專家來調查和恢復系統。目前還沒有勒索軟件組織聲稱對此負責。
- 波士頓的伊曼紐爾學院被添加到 AvosLocker 數據泄漏站點,在一條注釋中寫著“哦不!140GB 的學生和教職員工機密數據被泄露。如果您重視保護學生,請付錢給我們而不是關閉域。” 雖然學院網站上沒有關于攻擊的通知,但他們確實在月底發布了有關 IT 中斷的推文信息。
安全圈
看雪學苑
看雪學苑
安全圈
黑白之道
安全圈
嘶吼專業版
嘶吼專業版
安全圈
E安全
安全客
商密君