Play勒索軟件組織泄露了大約65000份屬于聯邦政府的文件,其中包括機密文件和登錄憑據,這些文件于2023年6月14日發布在其暗網泄露網站上。

繼瑞士IT服務提供商Xplain遭受網絡攻擊后,瑞士國家網絡安全中心(NCSC)在新聞稿中披露了泄露數據的詳細信息,聯邦網絡安全辦公室(BACS)也參與了調查。
該部門證實,該部門分析了Play勒索軟件組織從Xplain竊取的數據,該組織是“為國家和州當局提供IT服務的主要提供商”。
早在2023年5月,黑客就利用一個漏洞將托管州服務應用程序的Xplain服務器作為目標,阻止訪問,直到發送密鑰或解鎖工具以換取贖金。這次由Play勒索軟件組織發起的攻擊產生了深遠的影響,影響到聯邦警察局、聯邦海關和邊境保護局、瑞士聯邦鐵路和阿爾高州當局。
2023年6月,瑞士聯邦政府網站和瑞士聯邦鐵路在線門戶遭到DDoS攻擊,導致多個網站無法訪問。財政部于2023年6月12日報告稱,親俄組織“NoName”聲稱對其Telegram頻道的攻擊負責,且攻擊中沒有數據丟失。該組織還參與了2023年6月早些時候對瑞士議會網站的攻擊。
Play勒索軟件組織泄露了大約65000份屬于聯邦政府的文件,其中包括機密文件和登錄憑據,這些文件于2023年6月14日發布在其暗網泄露網站上。
根據NCSC今天早些時候發布的新聞稿,BACS隨后接管了聯邦政府內部事件響應的協調和泄露數據的分析。6月28日成立政策策略危機小組,并于8月23日正式啟動行政調查,以查明Xplain數據泄露的詳細情況。

BACS強調,該報告重點關注數據類型和分析挑戰,而不是泄露數據的內容。大約70%(約47413個)的文件屬于 Xplain,14%(9040個)屬于聯邦管理局。黑客泄露了屬于瑞士聯邦政府的9040份文件中的95%,主要來自聯邦司法和警察部、聯邦司法辦公室、聯邦警察局、國家移民秘書處和ISC-FDJP。
大約一半的聯邦政府文件包含個人數據、技術信息、機密信息和密碼等敏感內容,其中4779個文件包含個人數據,278 個文件包含技術信息。根據《資料保護條例》,共有121個對象被列為機密,其中4個對象包含可讀密碼。
該部門旨在與當局和Xplain合作解決潛在后果。這項調查預計將于2024年3月完成。
據信Play勒索軟件組織總部位于俄羅斯,從2022年6月到2023年10月,對北美、南美和歐洲的企業和關鍵基礎設施進行了約300次成功攻擊。該組織采用雙重勒索模式,范圍從未經授權訪問RDP和VPN等外部服務。
X0_0X
安全俠
Anna艷娜
Andrew
安全俠
Andrew
Anna艷娜
Anna艷娜
Anna艷娜
安全內參
Andrew
Andrew