<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    阿根廷科爾多瓦司法機構遭到歷史上對公共機構最嚴重的攻擊

    VSole2022-08-17 08:50:03

    阿根廷科爾多瓦司法機構在遭受勒索軟件攻擊后關閉了其 IT 系統,據報道是在新的“Play”勒索軟件操作手中。

    攻擊發生在 8 月 13 日星期六,導致司法機構關閉 IT 系統及其在線門戶。停電還迫使使用筆和紙來提交官方文件。在 Cadena 3 分享的“網絡攻擊應急計劃”中,司法機構證實它受到了勒索軟件的攻擊,并與微軟、思科、趨勢科技和當地專家合作調查此次攻擊。

    2022 年 8 月 13 日星期六,科爾多瓦法院的技術基礎設施遭受了網絡攻擊,勒索軟件損害了其 IT 服務的可用性。

    Clarín 報道稱 ,消息人士稱,這次攻擊影響了司法機構的 IT 系統及其數據庫,使其成為“歷史上對公共機構最嚴重的攻擊”。

    與 Play 勒索軟件相關的攻擊

    雖然司法機構尚未披露此次攻擊的細節,但記者 Luis Ernest Zegarra 在 推特上表示,他們受到了將“.Play”擴展名附加到加密文件的勒索軟件的攻擊。

    此擴展與 2022 年 6 月啟動的新“Play”勒索軟件操作有關,當時受害者開始在 BleepingComputer 論壇上描述他們的攻擊。

    像所有勒索軟件操作一樣,威脅參與者將破壞網絡并加密設備。加密文件時,勒索軟件將附加 .PLAY 擴展名,如下所示:

    然而,與大多數勒索軟件操作會留下冗長的贖金票據以向受害者發出可怕的威脅不同,Play 贖金票據異常簡單。

    Play 的ReadMe.txt贖金記錄不是在每個文件夾中創建,而是 僅在硬盤驅動器的根目錄 (C:\) 中創建,并且僅包含單詞“PLAY”和聯系電子郵件地址。

    BleepingComputer 知道攻擊中使用了不同的電子郵件地址,因此上述電子郵件地址可能與對科爾多瓦司法機構的攻擊無關。

    尚不清楚 Play 是如何入侵司法機構網絡的,但作為3 月份 Lapsus$ 入侵 Globant 的一部分,員工電子郵件地址列表被泄露,這可能允許威脅參與者進行網絡釣魚攻擊以竊取憑據。

    沒有與勒索軟件團伙相關的數據泄漏或任何數據在攻擊期間被盜的跡象。

    這不是阿根廷政府機構第一次遭受勒索軟件攻擊。2020 年 9 月,Netwalker 勒索軟件團伙襲擊了 Dirección Nacional de Migraciones并索要 400 萬美元的贖金。

    軟件勒索
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    美國聯邦調查局今天表示,自2021年6月以來,臭名昭著的Hive勒索軟件團伙已經從一千多家公司成功勒索了大約1億美元。為了幫助防御者發現與Hive關聯的惡意活動,減少或消除此類事件的影響,聯邦調查局分享了Hive破壞指標和戰術、技術和程序。目前,聯邦機構不鼓勵支付贖金,因為這很可能會鼓勵其他攻擊者加入贖金軟件的攻擊,并敦促受害者向他們當地的聯邦調查局外地辦事處或CISA報告Hive攻擊。
    Qyick 勒索軟件2022 年 8 月末,研究人員發現一個名為 lucrostm 的用戶在地下犯罪論壇上宣傳一種名為 Qyick 的新型勒索軟件。BlackCat 背后的開發者于 2021 年 12 月初首次被發現在俄羅斯地下犯罪論壇上進行宣傳
    哥斯達黎加政府因勒索攻擊宣布進入“國家緊急狀態”這是2022上半年最值得關注的攻擊事件之一。作為全美第二大學區,LAUSD 官員在本次事件中處于高度戒備狀態。專業人員在 LAUSD 系統上發現了一個已被 TrickBot 網銀木馬入侵的設備。LAUSD 有服務超60萬名學生,暗示了這次襲擊的潛在影響巨大。確保即便遭遇勒索軟件攻擊也無法感染備份數據。
    雙重勒索攻擊的同比增長935%,超過2300家公司的數據發布在勒索軟件勒索網站上。
    隨著世界經歷重大動蕩,企業在流感大流行期間面臨的威脅規模呈指數級增長。從根本上說,威脅行為者沒有創新:相反,他們推進了對已經使用的工具的使用,并稍作修改,以利用定義不斷變化的時代的不穩定因素。
    ?2021釣魚攻擊增長51%,越來越多來自非郵件渠道
    事件報道根據CNBC透露的消息,暗網中所有跟REvil勒索軟件團伙相關的網站從7月13日開始就全部神秘消失了
    日前,Zscaler 安全威脅實驗室發布了最新版《2023年全球勒索軟件報告》,對當前勒索軟件的威脅態勢和發展趨勢進行了研究分析。報告研究人員認為,相比以加密數據為主的傳統勒索攻擊模式,新一代的無加密(Encryptionless)勒索攻擊是一個需要企業組織重點關注的趨勢。
    據區塊鏈分析公司Chainaanalysis 的調查結果,勒索軟件攻擊已成為 2023 年唯一增長的基于加密貨幣的犯罪行為,網絡犯罪分子的勒索金額比一年前增加了近 1.758 億美元。
    但是,關鍵在于:DarkSide為他們攻擊的公司定制了可執行的勒索軟件
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类