<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    藏不住了!勒索軟件團伙向監管舉報甲方

    VSole2023-11-22 11:12:24

    2023年11月16日,ALPHV/BlackCat勒索軟件團伙在其官網發表聲明稱其已經向美國證券交易委員會舉報金融服務公司MeridianLink未披露其被入侵。全文翻譯如下,

    ALPHV/BlackCat勒索軟件團伙官網:

    http://alphvmmm27o3abo3r2mlmjrpdmzl******.onion/cb2adf42-b535-4610-b8e2-3b824e72a93b

    最近實施的美國證券交易委員會規則要求上市公司在確認網絡安全事件具有重要性后的四個工作日內,立即報告該事件。不過,MeridianLink在上周發生的重大數據泄露事件上沒有遵守這一規定。因此,我們已經向證券交易委員會報告了MeridianLink未能如期披露這一影響客戶數據和運營信息的重大安全漏洞。MeridianLink似乎嘗試過與我們聯系,但我們還沒有收到他們的回應。可能是他們的數字取證和應急響應服務提供商Mandiant未經授權就這樣做了。無論原因如何,我們將在24小時后公開全部數據。

    該團伙同時還公開了MeridianLink公司CISO、CEO及其家庭成員的個人信息。

    該事件隨后被多家網絡安全媒體曝光。

    事件被媒體曝光后,MeridianLink馬上表示“一切盡在掌控之中”。

    “我們在當天(11月10日)發現問題后,立即采取行動控制威脅,并聘請了第三方專家團隊進行調查。據我們迄今為止的調查,我們沒有發現有未授權訪問我們的生產平臺的證據,此事件對業務造成的中斷非常小。”MeridianLink發言人說

    然而,ALPHV/BlackCat團伙告訴網絡安全媒體DataBreaches:“攻擊發生在上周二,11月7日。他們沒有加密任何文件,但是確實竊取了文件。MeridianLink在事件發生當天就知道了這件事。”根據AlphV的說法,在發現后沒有進行任何安全升級,但是“一旦我們將它們添加到博客中,他們修補了入侵途徑”。

    我們有一個夢想,我們希望有一天,那些擁有大量個人和國數據的Z企真的能夠做到“一切盡在掌控之中”,而不是自稱“一切盡在掌控之中”,實則“一切盡在黑客的掌控之中”。。。

    參考資料:

    https://www.databreaches.net/alphv-files-an-sec-complaint-against-meridianlink-for-not-disclosing-a-breach-to-the-sec/

    美國證券交易委員會(Securities and Exchange Commission,簡稱SEC)是美國聯邦政府的一個獨立機構,主要負責監管證券市場。成立于1934年,其主要目的是保護投資者,維持公平、有序和高效的市場,并促進資本形成。SEC執行聯邦證券法,監管證券交易所、證券經紀商、投資顧問、共同基金等。它還負責審查上市公司的財務報告和其他披露文件,確保信息的透明和準確,從而保護投資者的利益。SEC還致力于打擊證券市場的欺詐和不當行為,維護市場的完整性。

    MeridianLink是一家位于美國、市值12.8億美元、主要為銀行、信用社提供金融服務技術解決方案的公司。

    勒索軟件團伙最新勒索手法

    從泄露個人照片、騷擾家人、利用歐盟GDPR威脅受害者到向監管機構舉報,勒索軟件團伙將不擇手段地尋求獲得贖金。

    2023年8月份,Ransomed勒索軟件團伙利用歐盟GDPR威脅受害者,該組織的贖金要求在5萬到20萬歐元(約合5.4萬到21.8萬美元)之間。這些金額比真正的GDPR罰款要低,后者可能高達數百萬甚至更多。通過降低要求可能會增加受害者支付贖金的機會。

    我們此前報道(國外某威脅情報安全廠商披露自己被入侵

    網絡犯罪團伙通過入侵一名新銷售員工的個人電子郵件地址獲得了訪問權限,隨后利用其個人信息冒充XXX公司員工并完成了員工入職流程中的初始步驟。

     網絡犯罪分子的劇本表明他們對家庭細節進行了調查,因為他們知道XXX公司高管家庭成員的姓名,這是一種已知的TTP。然而,他們為這些家庭成員引用了虛構的電子郵件地址。此外,在此期間,網絡犯罪分子通過個人電子郵件聯系了XXX公司公司的高級雇員。

    網絡安全勒索
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    報告顯示,2021上半年全球威脅態勢保持嚴峻,94%的受訪者擔心遭受勒索軟件攻擊的威脅。
    國土安全部前助理部長布萊恩·哈雷爾對此事高度評價。
    “雖然每周都有一個新組織面臨勒索軟件攻擊,但在新聞中看到的事件只是受害者中的一小部分。“網絡安全研究工作人員稱。2021年1月1日至4月31日期間,6個勒索軟件組織就危害了292個組織,保守估計至少勒索獲利4500萬美元。 這個網絡安全團隊研究了Ryuk / Conti,Sodin / REvil,CLOP和DoppelPaymer勒索軟件組織,以及DarkSide和Avaddon中兩個新興但值得
    RSA大會的內容策劃Kacy Zurkus基于大會專家委員會的思考,發布了2022年網絡安全預測,內容涵蓋供應鏈安全、勒索軟件、安全人員供給等。
    無論哪種勒索軟件都能造成麻煩,但某些勒索軟件顯然搶錢功力更為深厚,其中四種就占了所有攻擊的近70%。 根據網絡安全公司Intel 471的分析,到2021年底,最常見的勒索軟件威脅是LockBit 2.0,占所有報告事件的29.7%。最近埃森哲和法國司法部都淪為了LockBit的受害者。 報告事件中近五分之一涉及Conti勒索軟件,其中包括去年發生的幾起重大事件,比如愛爾蘭健康服務管理署
    API安全性包括防止網絡攻擊者利用和濫用API的實踐和技術。API攻擊的類型包括:注入攻擊:這種類型的攻擊發生在API沒有正確驗證其輸入時,并允許攻擊者提交惡意代碼作為API請求的一部分。大多數類型的注入攻擊,傳統上針對網站和數據庫,也可以用于API。如果API不正確地處理數據,如果它很容易被欺騙向未經授權的用戶提供數據,并且如果攻擊者設法破壞API服務器,則數據可能會被破壞。
    行業內首次基于甲方用戶評價的網絡安全市場趨勢調研,GoUpSec對網絡安全企業的口碑、2022年安全威脅、安全需求和安全預算調研了一百多家行業企業用戶的CISO/CSO,期望能為我國網絡安全產業提供一些有價值的參考。
    技術標準規范 硬件安全,科技強“芯” | “納米級芯片硬件綜合安全評估關鍵技術研究”項目啟動會線上召開 行業發展動態 繼美國之后,歐盟推出關鍵領域網絡安全新立法 加拿大空軍關鍵供應商遭勒索攻擊,疑泄露44GB內部數據 鏈家IT管理員刪除數據庫,被判7年有期徒刑 這個醫生不簡單!!美司法部指控委內瑞拉55歲心臟病專家開發、使用、銷售“Thanos”勒索軟件 親俄黑客攻擊意大利政府網站
    勒索軟件攻擊使美國Colonial Pipeline輸油管道輸送中斷了幾天的時間。這一攻擊事件是美國歷史上針對關鍵基礎設施的規模最大一次的攻擊,影響了美國東海岸將近一半的燃料供應,包括汽油、航空燃料和家庭取暖油的成品油。他們受到勒索軟件攻擊的成功率不僅高于平均水平,而且,這些關鍵的基礎設施也最有可能受到多重攻擊的影響。
    庫洛娃勒索軟件是由安全研究員邁克爾·吉萊斯皮發現的,它沒有經過專業編碼,似乎正在開發中。一旦感染,庫洛娃會對受害者的文件進行加密,然后顯示一個警告屏幕,其中的文本告訴受害者在獲得勒索軟件解密密鑰之前打開并閱讀兩篇文章。雖然勒索軟件攻擊背后的動機不是傷害人,但在許多國家,此類行為被認為是非法的。1月1日,一項新法律在加利福尼亞州生效,禁止使用勒索軟件。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类