<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    索尼公司回應勒索攻擊傳言:正緊急展開調查

    VSole2023-09-27 14:20:10

    據海外科技媒體Bleepingcomputer報道,一個名為RansomedVC的新型勒索攻擊組織本周早前事件宣稱已成功入侵了索尼公司的網絡系統,并非法竊取了超過3.14GB未壓縮數據。該組織表示:由于索尼公司不愿意配合談判并按要求支付贖金,因此他們將通過非法渠道公開售賣這些“數據和訪問權限”。

    索尼公司目前已正式回應遭勒索攻擊的傳言,該公司發言人表示:我們正在緊急調查這起網絡攻擊事件,但目前尚未有明確的調查結果。

    據了解,除了RansomedVC組織,還有其他黑客組織也聲稱對這起勒索攻擊事件負責。雖然RansomedVC的勒索組織最先聲稱是其攻擊了索尼公司的網絡系統,但據研究人員觀察,RansomedVC發布的勒索樣本很小(僅2MB),包括一個PowerPoint演示文稿、一些Java源代碼文件、Eclipse IDE屏幕截圖及其他內容。

    RansomedVC在暗網網站上發布的勒索聲明

    另一個威脅組織MajorNelson表示他們才是真正的攻擊者,并駁斥了RansomedVC的說法。“媒體不應該相信RansomedVC勒索軟件工作人員的謊言,他們應該感到羞恥。”MajorNelson在BreachForums上發帖表示。

    為了證實其說法的真實性,MajorNelson公開展示了一個2.4 GB大小的壓縮包,其中含有被宣稱屬于索尼公司的3.14 GB未壓縮數據。MajorNelson聲稱這些數據中含有大量的“內部系統的憑據”以及以下文件信息:

    • SonarQube
    • Creators Cloud
    • 索尼證書
    • 用于生成許可證的設備模擬器
    • qasop安全
    • 事件響應策略

    BreachForums同樣表示對本次攻擊事件負責

    在MajorNelson發布的壓縮包含有RansomedVC發布的小樣本中所有文件,但目前仍然難以判斷誰是這次勒索攻擊的元兇。雖然攻擊者分享的數據似乎確實屬于索尼公司,但最終事件認定有待索尼公司發布的官方說明。如果本次攻擊事件得到證實,將是索尼在今年內遭遇的第二次內部數據泄露。

    此前,勒索軟件組織Cl0p利用文件傳輸軟件MOVEit Transfer的一個漏洞,竊取了索尼公司的部分重要數據。該攻擊事件對索尼造成了重大的影響,包括財務損失、聲譽受損和用戶信任的喪失等。

    索尼索尼公司
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    據海外科技媒體Bleepingcomputer報道,一個名為RansomedVC的新型勒索攻擊組織本周早前事件宣稱已成功入侵了索尼公司的網絡系統,并非法竊取了超過3.14GB未壓縮數據。該組織表示:由于索尼公司不愿意配合談判并按要求支付贖金,因此他們將通過非法渠道公開售賣這些“數據和訪問權限”。
    最終,Rimasauskas成功落網,被正式指控電匯欺詐,并強制沒收4970萬美元。盡管索尼沒有公布官方的損失估計,但對公司損失程度的初步評估顯示,損失超過1億美元。在意識到被騙后,FACC立即采取了對策,成功阻止了1200萬美元的轉賬。這一騙局在三周內促成了九次電匯,損失超過5000萬美元。
    2021 年,隨著數字貨幣的流行以及國家間對抗的加劇,以“高級持續性威脅”(APT)組織為代表的黑客組織高度活躍,嚴重危及各國的政治、經濟和軍事安全,甚至一度引發社會動蕩。這一年來,利用主流產品的漏洞入侵系統仍是黑客組織最青睞的攻擊手段,被利用的零日漏洞僅上半年內就多達 40 個,范圍遍及 Window、Microsoft Office、iOS、Android 和 Chrome等幾乎所有主流系統和
    國家級APT(Advanced Persistent Threat,高級持續性威脅)組織是有國家背景支持的頂尖黑客團伙,專注于針對特定目標進行長期的持續性網絡攻擊。 奇安信旗下的高級威脅研究團隊紅雨滴(RedDrip Team)每年會發布全球APT年報、中報,對當年各大APT團伙的活動進行分析總結。
    Lazarus攻擊目的主要以竊取資金為主,針對銀行、比特幣交易所等金融機構及個人實施定向攻擊,堪稱全球金融機構的最大威脅。2020年期間,Lazarus在領英網站偽裝招聘加密貨幣工作人員并發送惡意文檔,旨在獲取憑證從而盜取目標加密貨幣。這兩次活動的披露使得Lazarus Group首次成為公眾關注的焦點。此次攻擊使用的自清除文件與攻擊索尼公司的文件相似,因此歸因于Lazarus。
    索尼子公司 Insomniac Games 目前正在調查 Rhysida 團伙發起的勒索軟件攻擊事件,該團伙過去曾針對多個政府機構和醫療機構發起勒索軟件攻擊。
    近日,有黑客組織發推稱他們已獲取索尼PS5的所有根密鑰,完成主機越獄關鍵一步。
    4月18日,據日經亞洲報道,一個橫跨軟件、芯片、相機和社交媒體的聯盟旨在制定相關標準,以確保網上分享的圖像和視頻是真實的,因為越來越復雜的“假貨”威脅著公眾的言論。報道稱,Photoshop開發商Adobe、微軟、英特爾和Twitter,以及日本相機制造商索尼和尼康、英國廣播公司(BBC)和軟銀集團旗下的芯片設計公司ARM都參與其中。
    德國漢堡大學的研究人員進行了一項現場實驗,捕獲了數十萬路人的WiFi連接探測請求,以此探究哪些隱私信息是在用戶無法察覺的情況下泄露出去的。 眾所周知,WiFi探測是智能手機和調制解調器/路由器之間建立連接所需的雙邊通信的一部分。在日常生活中,智能手機會一直搜索可用的WiFi網絡并自動連接那些可連接的信號。
    根據政府的起訴書,索尼人壽的員工Rei Ishii通過偽造交易指令,在該公司財務帳戶之間轉移資金時挪用了1.54億美元。索尼和花旗銀行在發現盜竊后立即與執法部門聯系并合作。同日,東京都警察局逮捕了32歲的ReiIshii,并對他提出刑事指控,指控他從5月中旬開始的欺詐性轉賬1.54億美元。美國已打算將贓款歸還給本事件的受害者日本索尼人壽保險股份有限公司。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类