<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    歐洲能源網安警報!盧森堡電力和天然氣管道公司遭BlackCat勒索攻擊恐遭大規模數據泄露

    VSole2022-08-02 13:20:00

    ALPHV勒索軟件團伙,又名BlackCat,聲稱對上周針對中歐國家天然氣管道和電力網絡運營商Creos Luxembourg SA的網絡攻擊負責。Creos的所有者Encevo于7月25日宣布 ,他們在7月22日至23日遭受了網絡攻擊,該公司在五個歐盟國家經營能源供應商。Creos Luxembourg SA在盧森堡擁有并管理電力網絡和天然氣管道。公司規劃、建設和維護其擁有或負責管理的高、中、低壓電網和高、中、低壓天然氣管道。

    雖然網絡攻擊導致Encevo和Creos的客戶門戶不可用,但所提供的服務并未中斷。

    7月28日,該公司發布了網絡攻擊的最新消息,他們的初步調查結果表明,網絡入侵者已經從被訪問的系統中竊取了“一定數量的數據”。

    當時,Encevo無法估計影響的范圍,并懇請客戶耐心等待調查結束,屆時每個人都會收到個性化的通知。

    由于沒有在Encevo的媒體門戶上發布進一步的更新,因此該程序可能仍在進行中。Encevo說,當有更多信息可用時,它將發布在網絡攻擊的專用網頁上。

    目前,建議所有客戶重置他們用于與 Encevo和Creos服務交互的在線帳戶憑據。此外,如果這些口令在其他網站上相同,客戶也應該在這些網站上更改他們的口令。

    Encevo 表示已向大公國警察局報告,并已通知盧森堡國家數據保護委員會、盧森堡監管研究所和其他“主管部門”。

    Bleeping Computer已聯系Creos,要求提供有關網絡攻擊影響的更多信息,但該公司發言人現階段拒絕發表任何評論。

    ALPHV/BlackCat勒索軟件組織7月30日將Creos添加到其勒索網站,威脅要發布180,000個被盜文件,總大小為150GB,包括合同、協議、護照、賬單和電子郵件。

    雖然沒有宣布實現這一威脅的確切時間,但黑客們發誓要在8月1日(周一)晚些時候進行披露。

    ALPHV/BlackCat最近推出了一個新的勒索平臺,讓訪問者可以搜索被盜數據 ,目的是增加受害者的壓力,讓他們支付贖金。在2022年7月10日下午15:35 在Dark Web發布的最新帖子中,“ALPHV”不僅通過文本簽名引入了搜索,而且還支持用于搜索密碼和泄露 PII 的標簽。似乎一些被盜文件仍在索引中,但大部分已可用于快速導航。已識別出超過2,270個包含明文訪問憑證和密碼信息的索引文檔,以及超過100,000 包含機密標記的文檔,包括索引的電子郵件通信和敏感附件。

    雖然BlackCat繼續創新數據勒索,但他們似乎從未從錯誤中吸取教訓,并繼續針對可能使他們成為國際執法機構瞄準目標的知名公司。

    BlackCat被認為是重新命名的DarkSide, 在對Colonial Pipeline的廣為人知的勒索軟件攻擊后,在執法部門的壓力下關閉。

    關閉DarkSide后,他們重新命名為BlackMatter以逃避執法,但隨著該團伙再次關閉,壓力仍在繼續。

    自 2021年11月威脅行為者以BlackCat/ALPHV的形式重新啟動以來,威脅行為者傾向于避開美國的大型目標,轉而瞄準歐洲實體,如 奧地利國家、 意大利時裝連鎖店和 瑞士機場服務提供商。

    然而,他們似乎沒有從錯誤中吸取教訓,繼續攻擊關鍵基礎設施,例如2月份的德國石油供應公司 Oiltanking和現在的Creos Luxembourg。

    BlackCat也稱為“ALPHV”或“AlphaVM”和“AphaV”,是用Rust編程語言創建的勒索軟件系列。該組織的領導人在暗網論壇上的通訊中具有相同的別名,將Rust描述為與 Lockbit和Conti相比美,Rust是他們的儲物柜的競爭優勢之一。盡管Blackcat和 Alpha 在TOR網絡中具有完全不同的URL,但它們頁面上使用的腳本場景是相同的,并且可能由相同的參與者開發。

    歐盟網絡安全局7月29日發布了一份報告,其中分析了2021年5月至2022年6月期間歐盟發生的 623起事件。報告發現,在勒索軟件攻擊期間,每月有10TB的數據被盜和外泄,而超過60% 的組織可能已經支付了贖金。

    網絡安全勒索
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    報告顯示,2021上半年全球威脅態勢保持嚴峻,94%的受訪者擔心遭受勒索軟件攻擊的威脅。
    國土安全部前助理部長布萊恩·哈雷爾對此事高度評價。
    “雖然每周都有一個新組織面臨勒索軟件攻擊,但在新聞中看到的事件只是受害者中的一小部分。“網絡安全研究工作人員稱。2021年1月1日至4月31日期間,6個勒索軟件組織就危害了292個組織,保守估計至少勒索獲利4500萬美元。 這個網絡安全團隊研究了Ryuk / Conti,Sodin / REvil,CLOP和DoppelPaymer勒索軟件組織,以及DarkSide和Avaddon中兩個新興但值得
    RSA大會的內容策劃Kacy Zurkus基于大會專家委員會的思考,發布了2022年網絡安全預測,內容涵蓋供應鏈安全、勒索軟件、安全人員供給等。
    無論哪種勒索軟件都能造成麻煩,但某些勒索軟件顯然搶錢功力更為深厚,其中四種就占了所有攻擊的近70%。 根據網絡安全公司Intel 471的分析,到2021年底,最常見的勒索軟件威脅是LockBit 2.0,占所有報告事件的29.7%。最近埃森哲和法國司法部都淪為了LockBit的受害者。 報告事件中近五分之一涉及Conti勒索軟件,其中包括去年發生的幾起重大事件,比如愛爾蘭健康服務管理署
    API安全性包括防止網絡攻擊者利用和濫用API的實踐和技術。API攻擊的類型包括:注入攻擊:這種類型的攻擊發生在API沒有正確驗證其輸入時,并允許攻擊者提交惡意代碼作為API請求的一部分。大多數類型的注入攻擊,傳統上針對網站和數據庫,也可以用于API。如果API不正確地處理數據,如果它很容易被欺騙向未經授權的用戶提供數據,并且如果攻擊者設法破壞API服務器,則數據可能會被破壞。
    行業內首次基于甲方用戶評價的網絡安全市場趨勢調研,GoUpSec對網絡安全企業的口碑、2022年安全威脅、安全需求和安全預算調研了一百多家行業企業用戶的CISO/CSO,期望能為我國網絡安全產業提供一些有價值的參考。
    技術標準規范 硬件安全,科技強“芯” | “納米級芯片硬件綜合安全評估關鍵技術研究”項目啟動會線上召開 行業發展動態 繼美國之后,歐盟推出關鍵領域網絡安全新立法 加拿大空軍關鍵供應商遭勒索攻擊,疑泄露44GB內部數據 鏈家IT管理員刪除數據庫,被判7年有期徒刑 這個醫生不簡單!!美司法部指控委內瑞拉55歲心臟病專家開發、使用、銷售“Thanos”勒索軟件 親俄黑客攻擊意大利政府網站
    勒索軟件攻擊使美國Colonial Pipeline輸油管道輸送中斷了幾天的時間。這一攻擊事件是美國歷史上針對關鍵基礎設施的規模最大一次的攻擊,影響了美國東海岸將近一半的燃料供應,包括汽油、航空燃料和家庭取暖油的成品油。他們受到勒索軟件攻擊的成功率不僅高于平均水平,而且,這些關鍵的基礎設施也最有可能受到多重攻擊的影響。
    庫洛娃勒索軟件是由安全研究員邁克爾·吉萊斯皮發現的,它沒有經過專業編碼,似乎正在開發中。一旦感染,庫洛娃會對受害者的文件進行加密,然后顯示一個警告屏幕,其中的文本告訴受害者在獲得勒索軟件解密密鑰之前打開并閱讀兩篇文章。雖然勒索軟件攻擊背后的動機不是傷害人,但在許多國家,此類行為被認為是非法的。1月1日,一項新法律在加利福尼亞州生效,禁止使用勒索軟件。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类