国际执法机构联手打击了臭名昭著的RagnarLocker勒索软件组织,作为国际执法行动的一部分,Ragnar Locker勒索软件团伙的Tor门户网站和暗网数据泄露网站于周四上午被查获。
目前访问RagnarLocker勒索软件团伙开设在暗网上的任一网站,都会显示一条扣押消息,指出来自美国、欧洲、德国、法国、意大利、日本、西班牙、荷兰、捷克共和国和拉脱维亚的大量国际执法机构参与了此次行动。
RagnarLocker暗网网站上的页面现在显示:“这项服务已因国际协调的执法行动的一部分而扣押,该执法行动针对的是RagnarLocker组织。”
目前尚不清楚此次行动的完整规模,也不清楚该勒索软件团伙的基础设施是否也被扣押,以及是否有人被逮捕,或者是否追回了被盗的资金。
欧洲刑警组织(Europol)发言人克莱尔·乔治斯(Claire Georges)确认,该机构参与了“针对这个勒索软件组织的持续行动”。 该发言人表示,欧洲刑警组织计划在周五“所有行动完成后”宣布此次打击行动。
意大利国家警察局的一名不愿透露姓名的发言人也表示,该行动的详细信息将于周五发布。
RagnarLocker(又名Ragnar Locker和Ragnar_Locker)是目前运行时间最长的勒索软件团伙之一,RagnarLocker既是一款勒索软件的名称,也是开发和运营该软件的犯罪团伙的名称。一些安全专家认为该勒索软件团伙与俄罗斯有联系,自2020年以来,已被观察到一直在开展网络攻击,并主要针对关键基础设施领域的组织。
大多数现代运营的勒索软件团伙积极招募外部附属机构来破坏网络并部署勒索软件,从而在此过程中按照比例赚取分成,然而,与这些勒索软件团伙不同,RagnarLocker并不被视为勒索软件即服务,它是半私人的,这意味着该团伙没有积极推广来招募附属机构,而是与外部渗透测试人员合作破坏目标的网络。
与其他勒索软件操作一样,RagnarLocker会破坏公司网络,在收集数据的同时横向传播到其他设备,然后对网络上的计算机进行加密。加密的文件和被盗的数据被用作双重勒索计划的筹码,迫使受害者支付巨额赎金。
去年发布的一份警报中,美国联邦调查局(FBI)警告称,他们已经确认了制造业、能源和政府等10个关键基础设施部门的至少有52家美国实体受到了RagnarLocker勒索软件的影响。与此同时,FBI公布了与RagnarLocker相关的联系资料,包括用于收取赎金要求的比特币地址以及该组织运营者使用的电子邮件地址。
该勒索软件操作多年来造成了多起备受瞩目的攻击,包括葡萄牙能源公司 (EDP)、Capcom、Campari、Dassault Falcon Jet、ADATA和比利时安特卫普市。
尽管该组织长期以来一直受到执法机关的关注,但根据勒索软件追踪网站Ransomwatch的数据,RagnarLocker直到本月仍在攻击受害者。去年9月,该组织声称对以色列的Mayanei Hayeshua医院发动了一次网络攻击,并威胁要泄露据称在事件中被盗的超过1TB数据。
Tor浏览器13.0现在可以从Tor浏览器下载页面和Tor项目的分发目录中获取。
这是基于Firefox ESR 115的Tor浏览器的第一个稳定版本,它整合了一年来上游发布的变更。在此过程中,Tor项目的工作人员审查了Firefox的变更日志,以查找可能对Tor浏览器用户的隐私和安全产生负面影响的问题,并在必要时禁用任何有问题的补丁。
特别值得注意的是,Tor浏览器在过渡到Firefox ESR 115后获得了可访问性方面的改进。虽然眼尖的用户可能已经注意到用户界面的细微视觉变化(例如,内部链接现在带有下划线),但Tor 浏览器 13.0的第一个版本继承了Mozilla在Firefox 113中引入的重新设计的辅助功能引擎,显著提高了使用屏幕阅读器和其他辅助技术的人们的性能。
本次大版本更新的变化:
更新了应用程序图标 Tor项目的工作人员称,今年早些时候花了一些时间将Mullvad浏览器的图标艺术化,以创建支持其在各个平台发布所需的各种资源,包括符合各平台约定的应用程序、安装程序和文档图标。在了解每个平台的当前要求的同时,他们还发现了Tor浏览器存在一些差距,于是开始同时为Tor浏览器开发新图标。
需要指出的是,Tor浏览器目前的图标(有时被称为”洋葱标志”)是在四年多前通过社区投票选择的,以取代Tor浏览器8.5中的较旧的紫色和绿色地球。考虑到社区对其选择的参与度、网民的认可度以及大家仍然喜欢现有图标的简单事实,官方工作人员选择将焦点放在改进而不是完全替换它。
这样的工作背后的一个动机是不忘初心的理念,即保护隐私的产品不应该是纯粹的功利性,而还可以激发快乐。然而,也有实际的好处:遵循平台约定提供更好的一致性,可识别的应用程序和安装程序图标有助于防止用户错误,吸引新用户使每个人受益,因为匿名喜欢陪伴。
更新了主页 Tor项目的工作人员称,在过去的一年里,他们一直在重写Tor浏览器的后端,这提供了机会来重建一直没有改变的少数内部页面之一:主页(通常以内部引用“about:tor”)。Tor浏览器13.0的主页现在展示了新的应用程序图标、简化的设计以及通过切换到DuckDuckGo洋葱站点来“洋葱化”DuckDuckGo搜索的功能。继续改进浏览器可访问性的工作,重新设计的主页还为使用屏幕阅读器和其他辅助技术的用户提供了更好的支持。
现有的Tor浏览器用户可以庆幸的是,以前的主页会偶尔陷入的臭名昭著的“红屏”错误状态已经远去。在后端重写的过程中,删除了自动连接Tor网络的检查,该检查是旧版Tor启动器的保留,其中引导是由在浏览器界面出现之前运行的扩展处理的。由于在Tor浏览器10.5中引入的更紧密的tor集成和浏览器内引导体验,该检查背后的旧逻辑经常会失败,并在某些情况下向一些用户显示“红屏”,即使他们的连接正常。
官方表示,事实上,自从Tor浏览器10.5以来,其收到的关于默认tor配置下的用户看到“红屏”的所有报告都被证明是误报,导致了不必要的警报。尽管该检查对于运行非默认配置的用户来说仍然有用,但这样做的两个主要环境(Tails和Whonix)都没有使用“about:tor”作为默认的新选项卡或主页。对于其他人,其在重新设计的主页上添加了一个新横幅来代替红屏,以检查Tor是否已连接并按预期工作。
更新了大的窗口 旧的Tor浏览器窗口比较小,是为了避免指纹识别,但是从浏览器而言,新窗口应该更大,并且在Tor浏览器 13.0中,对于大多数桌面用户来说,应该以更有用的横向纵横比呈现。
在Tor浏览器 9.0中引入了字母装箱技术(Letterboxing),以允许用户调整浏览器窗口的大小,而无需担心根据内部内容窗口(有时被称为”视口”)舍入到200 x 100像素的倍数来调整浏览器窗口的大小,而不必担心被指纹识别。该技术的工作原理是将大多数用户的窗口大小分组到一系列常见的“存储桶”中,从而保护这些存储桶中的各个用户不被根据其窗口或屏幕大小挑选出来。
为了在打开新窗口时保留这些保护措施,旧版本的Tor浏览器覆盖了平台的默认设置,并会选择一个符合字母装箱步骤的尺寸,最大不超过1000 x 1000像素。然而,虽然在过去可能还好,但1000像素的最大宽度对于现代Web不再适用。例如,在许多新网站上,第一个响应式断点位于1000-1200像素的范围内,这意味着默认情况下,Tor浏览器用户将收到为平板电脑和移动设备设计的网站菜单和布局。或者,在某些网站上,用户将收到桌面版本,但会有水平滚动条的干扰。这自然会导致这些网站的用户需要手动展开每个新窗口才能使用。
为此,新版本的Tor浏览器将新窗口的最大尺寸提高到1400 x 900像素,并修改了字母装箱步骤以匹配。由于宽度的增加,Tor浏览器13.0中的桌面版本应该不再会在较大屏幕上触发响应式断点,而绝大多数桌面用户将看到与现代浏览器更为一致的横向纵横比。选择这个特定尺寸是通过分析数据来提供更大的新窗口空间,而不会超过它们的实用性。作为额外的好处,Tor浏览器用户不再需要像以前那样频繁地手动更改窗口大小,从而将更多的用户保持在默认桶中。
这是Tor浏览器 13.0的主要更新。这一版本包括一系列可访问性和用户体验的改进,以及更现代的应用程序图标和主页。这些变化旨在提高Tor浏览器的性能和可用性,使其更适合广大用户,尤其是使用屏幕阅读器和辅助技术的人们。新版本还解决了一些以往版本中的问题,例如”红屏”错误状态,同时改进了窗口大小和显示效果,以更好地适应现代Web。
用户可以从Tor浏览器下载页面或分发目录中获取Tor浏览器13.0,体验这些新功能和改进。
根据南澳大利亚警察局的官方通报,上个月,一名阿德莱德山(Adelaide Hills)男子因涉嫌暗网贩毒和加密货币洗钱而被捕。
2023年初,南澳大利亚警察局网络犯罪调查科启动了“揭露行动”(Operation Reveal),目标是打击网上暗网供应商贩运非法毒品的活动。
这次调查查明了暗网市场上的非法活动;将一个在线化名归属于一个现实生活中的人;查明并追踪了犯罪中使用的加密货币,并促成了一次成功的搜查和扣押行动。
利用暗网环境进行非法活动并不是执法部门力所能及的。
南澳大利亚警方指控一名阿德莱德男子涉嫌在所谓的暗网上贩毒和洗钱犯罪。
警方指控这名来自阿德莱德山的25岁男子在暗网上经营多个供应商,销售各种毒品。
据称警方在搜查阿德莱德山的一个住宅地址和两个储藏室时查获大量毒品。
金融和网络犯罪调查处负责人、刑侦警司亚当·赖斯(Adam Rice)表示,据称查获的毒品中包括合成阿片类药物“硝氮”,这一点“尤其令人担忧”。
他说:“这是一种毒性很强的毒品,与芬太尼类似,但从未被批准供人类使用,并且存在服用过量的巨大风险。”
刑侦警司赖斯表示,虽然据称缉获的硝氮仍有待测试和称重,但警方相信,发现的数量(约5公斤)是“澳大利亚迄今为止缉获的最大数量”。
南澳大利亚卫生部于7月发布了有关原硝氮的警告,此前有两例确诊的过量用药事件和另外两例疑似病例,其中一名死亡病例“疑似与该药物有关”。
赖斯警司表示,“没有任何信息表明,所谓的暗网供应商与这起死亡事件之间存在直接联系”。
据称,除了价值150万澳元的加密货币外,南澳大利亚警方还缴获了“数万”现金。
赖斯警司表示,今年年初,警方针对在线暗网供应商贩运非法毒品的活动开展了一项调查。
他说:“调查发现了暗网市场上的非法活动,将该活动归因于南澳大利亚的一个现实生活中的人,识别并追踪了犯罪中使用的加密货币,最终成功进行了搜查和扣押行动。”
赖斯警司表示,警方于9月份搜查了山区的一个住宅地址和两个储藏室,缴获了“大量”非法毒品、现金、加密货币和电子设备。
赖斯警司表示,此次行动使被告获得了大量资金,据称付款是通过加密货币进行的。
“目前我们已经查获了约150万澳元的加密货币,以及少量现金,数万澳元,”他说。
赖斯警司表示,在暗网上,你并不是匿名的。警方正在对网络平台进行调查,并将继续把在这些环境中从事违法犯罪活动的人送上法庭。
南澳大利亚警方表示,这名25岁的男子已被还押候审,并将在晚些时候出庭受审。
索尼可能再次成为数据泄露的受害者。一个名为Ransomed.vc的勒索软件团伙声称窃取了“所有索尼系统”的数据,并威胁要在暗网上出售所有数据。
尽管Ransomed.vc与以前的论坛和群组有一些链接,但它从9月份才开始运作。不过,在这段时间里,该组织已经积累了大量受害者,索尼就是其中之一。
Ransomed.vc在网上宣布:“我们已经成功入侵[原文如此]所有索尼系统。我们不会勒索他们的!我们将出售数据。因为索尼不想付钱。数据可供出售”。
最先报道涉嫌数据泄露事件的媒体Cyber Security Connect称该勒索软件团伙是“相对勒索软件的新人” ,该媒体今天首先报道了这一消息,并表示他们拥有“不到 6000 个文件”,Cyber Security Connect 指出,对于该团伙声称窃取的文件来说,这个数字只是一个很小的数字。 “索尼集团公司,前身为东京电信工程公司和索尼公司,是一家日本跨国集团公司,总部位于日本东京港区。”Ransomed.vc在其泄密网站(包括明网和暗网)上说,其描述直接来自维基百科。
暗网的泄密页面确实包含了一些黑客入侵的证据数据,但从表面上看,这些信息并不特别引人注目——其中似乎有一个内部登录页面的截图、一个概述测试细节的内部PowerPoint演示文稿和一些Java文件。
Ransomed.vc还发布了整个泄密事件的文件树,其中似乎只有不到6000个文件–对于“索尼所有系统”来说似乎很小。其中包括“构建日志文件”、大量Java资源和HTML文件。
Ransomed.vc没有公开出售索尼数据的价格,并表示如果在9月28日(周四)之前没有人购买这些数据,他们很可能会开始公布他们窃取到的信息。Ransomed.vc在网站上留下了Tox消息服务的详细联系方式,以及Telegram和电子邮件的详细资料。
Ransomed.vc似乎既是一个勒索软件运营商,也是一个勒索软件即服务组织——而且它目前正在招募”联盟成员“。
它对勒索软件的处理方式也很独特,不仅声称自己是”解决公司内部数据安全漏洞的安全解决方案“,还”严格遵守GDPR和数据隐私法“。
Ransomed.vc在其泄密网站上称:”如果没有收到付款,我们有义务向GDPR机构报告违反《数据隐私法》的行为!“。
游戏公司数据被盗的问题并不新鲜,今年早些时候,Riot Games经历了一次“社会工程攻击”,影响了其即将发布的游戏。Riot证实攻击者的目标是《英雄联盟》和《云顶之弈》(Teamfight Tactics)等游戏并成功获得了源代码,但他们明确表示不会支付黑客索要的赎金。
索尼尚未对所谓的数据黑客攻击和Ransomed.vc的明显要求发表评论,也不知道到底采取了什么以及索尼将采取什么行动来保护消费者。
索尼公司以前曾是黑客攻击的目标,2011 年 4 月 20 日,在一次“外部入侵”导致数百万账户的个人信息泄露后,索尼不得不关闭PlayStation Network的服务器,这在当时是影响很大的。
索尼当时因“严重违反”《数据保护法》而被英国监管机构处以250000英镑(396,100 美元)的罚款,监管机构称这种情况“本来是可以避免的”。
9月21日,法国布列塔尼菲尼斯泰尔省莫尔莱 (Morlaix)当局在其Facebook账户上发布消息称,该镇成为计算机攻击的受害者。这次攻击完全中断了所有部门的电子邮件服务。不过,物理接待和电话服务未受影响。
该市的网站也仍然可以访问。“不过,处理时间可能会比平时长一些,”市政府表示,并补充说,“正在采取一切措施以迅速恢复正常”,但没有具体说明时间表。
两台服务器受到影响 莫尔莱市市长Jean-Paul Vermot在接受采访中透露 ,详细情况是,在发现入口点仍未知的网络入侵后,“两台受影响的服务器”立即被“停止” 。他说,他按照法律规定向法国国家计算机系统安全局(Anssi)发出了警报。他没有具体说明是否有任何数据被黑客窃取,以及是否会在暗网上发布。
莫尔莱是遭受网络攻击的众多法国城镇中新的一员。最近,雷恩大都会区的一个小镇贝顿(Betton)也遭到了勒索软件的攻击。黑客通过在暗网上发布了2%的被盗数以此来实施威胁。其他例子还包括舍维利-拉鲁埃(Chevilly-Larue)、昂古莱姆(Angoulême)、新莫尔森克斯(Morcenx-la-Nouvelle)和里尔(Lille)。
法国国家计算机系统安全局在其2022年威胁全景图中强调了这一现象,地方政府是继VSE、中小型企业和ETI之后受勒索软件影响最严重的第二类受害者。
重点关注需抵御网络攻击的地方城市 为了彰显地方政府对网络安全的承诺,国家宪兵队、数字信任联盟和公共利益团体Cybermalveillance已经推出了“Commune Cyber Dynamique”(原“Ville Cyber Responsable”)标签。
这个标签并不是为了审核政府当局的网络安全水平,而是为了表彰所有当选代表致力于采取负责任的网络措施的政府当局。
所有希望获得该标签的地方当局,无论其初始水平如何,只要致力于改善网络安全并解决其薄弱环节,都将获得这一称号。
获取“Commune Cyber Dynamique”的四项标准 首先,地方政府需要有自己的”网络卫士“,他是这方面的联络人,是行政部门与公众之间的纽带,尤其是在提高公众意识方面。但有一个条件:这个人不能是市长。
接下来,地方政府当局必须完成由法国国家宪兵队开发的”I.M.M.U.N.I.T.É.Cyber“测试,目的是找出需要解决的漏洞。根据测试结果,地方政府当局将能够正式制定一项行动计划,其中除宣传活动外,还包括针对测试中强调的至少两个”红色“标准的改进措施。
最后,地方政府当局必须缴纳会员费,居民少于499人的城市为100 欧元,居民超过12万人的城市为3000 欧元。然后,作为”持续改进“方法的一部分,标签的保持将取决于其政府所采取的措施。
对社会负责的态度 证书将由Isaia先生担任主席的协会颁发,该协会的董事会成员包括数字信任联盟总代表Yoann Kassianides和网络空间宪兵司令Marc Boget。主席强调说:”这是一项真正具有公民意识的倡议。地方政府掌握着大量公民数据,必须加以保护。”旺代省议会议员菲利普-拉通贝(Philippe Latombe)说:“这些奖项是地方政府致力于解决网络安全问题的积极信号。”
根据国际刑警组织的消息,芬兰海关(Tulli)与欧洲刑警组织,以及其他执法机构一起,成功取缔了专门分销毒品的暗网市场“Piilopuoti” ,取得了打击暗网犯罪分子的重大胜利。
根据芬兰海关的一份声明,毒品和其他非法商品在这个芬兰语平台上大量出售,该平台自2022年5月以来一直在洋葱(Tor)网络上运行。
芬兰海关表示:“刑事调查仍在进行中。目前,芬兰海关和我们的国际合作伙伴将不会提供有关此事的任何进一步信息。”
暗网交易市场几乎是任何类型非法商品或服务的发源地。即使有法律禁止,但是还是有许多人铤而走险,试图在暗网上赚取一些钱。除了被盗信用卡、被泄露的在线账户、假身份证、数据泄露产生的个人信息等物品和类似产品外,暗网还可能藏有武器和毒品。
Piilopuoti暗网市场专门销售毒品、注射器、针头等吸毒用具和其他相关商品。摧毁如此重要的毒品交易中心对暗网黑社会来说是沉重打击,同时也凸显了公共和私营部门合作打击网络犯罪活动的价值。
国际刑警组织称,芬兰海关的这一成功行动得到了德国联邦刑事办公室(Bundeskcriminalamt)和立陶宛刑事警察局(Lietuvos kriminalinės policijos biuras)等机构的支持,欧洲刑警组织的欧洲网络犯罪中心协调国际活动并提供业务支持和技术专业知识。 芬兰海关也解释说,调查是与德国和立陶宛当局以及欧洲刑警组织、欧盟刑事司法合作机构(Eurojust)、其他国家当局和芬兰各警察部门协调进行的。
芬兰当局没有回应有关是否实施了逮捕以及网络犯罪分子是否通过该平台进行其他非法活动的置评请求。
随着全球执法部门共同努力识别该平台上的卖家和用户,调查仍在进行中。
这次成功的打击行动发生在一年一度的暗网会议前几天,该会议将于10月4日至5日在欧洲刑警组织总部举行。此次活动仅限于执法部门,来自世界各地的180多名调查人员将齐聚一堂,讨论暗网的最新犯罪趋势和发展。
网络安全公司Bitdefender表示,它参与了此次取缔活动,并提供指导以帮助执法机构调查该平台。
Bitdefender调查和取证部门高级总监Alexandru Catalin Cosoi拒绝详细说明该公司在此次行动中的作用,但表示“对PIILOPUOTI被扣押感到非常高兴,并向执法部门、芬兰海关和所有相关人员表示祝贺。”,称他们“为整个调查小组和所有相关国家提供了技术咨询”。
“我们很高兴发现我们的情报对此次行动有所帮助。这次行动是公共和私营部门汇集资源并共同努力打击非法在线活动的典型例子。”Cosoi说。
“这也应该为那些错误地认为自己的基础设施、匿名性和行为受到暗网完全保护的犯罪分子敲响警钟。他们应该明白,如果他们成为国际努力的目标,他们最终将被绳之以法。”
今年来,西方执法机构加强了对暗网以及网络犯罪的打击力度,“暗网下/AWX”曾多次做过相关报道,本次打击是继美国执法机构上个月与波兰官员合作拆除Lolek防弹主机托管平台后,对用于恶意目的的互联网平台的最新打击。
Genesis Market是犯罪分子的一站式商店,既出售窃取的凭证,也出售将这些数据武器化的工具。今年4月份,在FBI牵头的一次涉及十多个国际合作伙伴的行动中,Genesis Market被查获。
香港科技中心数码港(Cyberport)透露,其员工、前雇员和求职者的一些被盗个人数据出现在暗网上。
数码港于8月中旬发现其系统遭到入侵,并向香港警务处(HKPF)和个人资料私隐专员公署(PCPD)报告。9月6日,数码港检测到暗网上提供的一些信息可能与该事件有关,并联系了可能受影响的人员。
一周后,即9月12日,数码港发布另一份声明,确认数码港现有员工、前雇员和求职者的个人数据,包括姓名、联系方式、人力资源相关数据以及少量信用卡记录,被发布在暗网上。
它还为其直到上周才披露这一事件的决定进行了辩护,因为没有证据表明存在任何滥用个人数据的情况,并且它不想引起任何“不必要的担忧”。
它补充道:“我们随后意识到,暗网上提供的一些信息可能与该事件有关,我们立即于[9月6日]发布公告,并联系了可能受到影响的人员。”
数码港网站上介绍显示,数码港拥有1900多名会员,其中包括800多家场内会员和近1100家场外初创企业和科技公司。该技术中心表示,它已经联系了可能受影响的人员,并将提供免费的身份监控服务。它还设立了专门的网站(https://www.cyberport.hk/infosecurity)来提供更多信息。
数码港称,作为恶意入侵的受害者,数码港对于所有形式的网络犯罪行为予以严厉谴责。对于本次事件可能带来不便或关注,他们深表遗憾,并向公众保证,数码港已采取积极果断的措施来加强网络安全。如有疑问,可以与其专责团队联系([email protected])。
香港警方表示,警方的网络安全和技术犯罪局正在进行调查。
与此同时,个人资料私隐专员公署(PCPD)表示,已收到一名受数据泄露影响的人士提出的询问。隐私监管机构表示已对该事件启动合规调查。
另一方面,创新科技及工业局局长孙东则敦促数码港全面提升对网络系统和敏感数据文件的保护,堵住漏洞,避免类似事件再次发生。孙补充说,过去几周数码港多次遭到攻击,但没有再发生数据泄露事件。
香港互联网协会开放数据工作组黄浩华在评论该事件时表示,数码港对数据泄露事件的反应相当的被动。
“虽然数码港为其不提前披露事件的举动进行了辩解,但它应该在发现网络攻击后立即通知所有潜在的受害者。数码港并不知道数据泄漏的范围和潜在受影响的区域,这是不可接受的。数码港有责任适当通知受害者,并进行根本原因分析。”
黄补充说,数码港被视为香港的旗舰科技中心,此次事件可能会影响本地创新科技行业的形象。
香港资讯科技商会名誉会长方宝侨同意他的观点,他表示,除了已知的事件受害者外,数码港还需要告知其合作单位,让他们采取预防措施。
数码港由香港特别行政区政府全资拥有的香港数码港管理有限公司管理。根据官网的介绍,数码港的愿景是成为数码科技枢纽,为香港缔造崭新经济动力。数码港透过培育科技人才、鼓励年轻人创业、扶植初创企业,致力创造蓬勃的创科生态圈;借着与本地及国际策略伙伴合作,促进科技产业发展;同时加快公私营机构采用数码科技,推动新经济与传统经济融合。
数码港受到的是勒索软件攻击 本月早些时候,网络安全信息平台FalconFeedsio首次披露了这起数据泄露事件,该平台在社交媒体上表示,勒索软件团伙Trigona已将数码港添加到其受害者名单中。
总部位于帕洛阿尔托(Palo Alto)的网络风险咨询公司Unit 42表示,Trigona勒索软件团伙相对较新,于2022年10月下旬首次由安全研究人员发现,涉及制造、金融、建筑、农业、营销和高科技行业的企业或组织受到其攻击影响。
据社交媒体帖子称,该勒索软件团伙表示,它已获得数码港超过400GB的内部数据。
黑客还提出以30万美元出售这些信息。网络专家此前估计,假设一个人的个人数据占用1GB,至少涉及400人的信息。
数码港谴责黑客攻击事件。
“我们正在与我们的法律顾问合作,并一直与执法部门充分合作。我们对这一事件可能造成的任何不便或担忧深表遗憾。”
“我们想向公众保证,我们已采取积极果断的措施来加强我们网络的安全。”
IT资深人士梁伟峰表示,对于作为高科技中心的数码港来说,此次数据泄露事件“有点尴尬”。
“但数码港其实和其他商业机构一样,他们只是以科技企业家为租户。”他说。
梁表示,这一事件给香港所有企业敲响了警钟,“勒索软件攻击可能随时随地发生”,而且“无法保证”可以避免。
数码港提供的一些问题解释说明 1.有哪些资料受到影响?
被存取的个人资料可能包括:
一定数量的个人资料,只限于其名称及联络方法 (电话号码,电邮)
员工、前员工及求职者的资料 (包括身份证号码、相片、出生日期、住址、受雇资料、社交媒体帐户、学历及银行户口资料),以及少量员工及前员工的健康资料
少量的信用咭资料
2.我应如何确认自己是否受到影响?
如果我们认为您可能受到影响,我们会通知您。
若您认为自己可能受到影响,请与我们联系([email protected])。
3.若我担心资料可能被盗用,我可如何防范?
我们鼓励任何相关人士留意其帐户中的任何可疑活动或通知。为审慎起见,您可能希望采取一些额外措施,包括定期更改密码,并确保您不会在多个帐户中使用相同的密码。
4.若我受到影响,应该采取什么措施?
如果我们认为您可能受到影响,我们会通知您。如果您并未收到通知但仍感担忧,您可以即时通知我们([email protected])。我们将就个别情况,由专人处理。我们亦鼓励任何相关人士留意其帐户中的任何可疑活动或通知。为审慎起见,您可能希望采取一些额外措施,包括定期更改密码,并确保您不会在多个帐户中使用相同的密码。
5.为什么数码港没有在更早时间公布事件?
数码港在8月中发现部分电脑档案被加密,已立刻采取措施减低任何潜在影响,包括关闭受影响的电脑设备和在独立的网络安全专家协助下迅速展开详细调查,报警处理及向执法部门寻求协助。数码港亦即时加强网络及系统的安全措施,进一步深化数据安全及保护。即使该事件调查需时,影响范围尚未确定,但我们征询了法律及不同专家的意见,经过多方面的考虑,为审慎起见,数码港决定于8月18日通报个人资料私隐专员公署。
数码港随后了解到暗网上疑似与该事件有关的资料,随即于9月6日作出公布,并通知可能受到影响的人士。
6.您的运营有受影响吗?
我们的运营并没有受影响。我们亦即时加强网络及系统的安全措施,进一步深化数据安全及保护。
7.您何时会完成调查?
我们正非常严肃地处理此事,并聘请了独立的网络安全专家来调查和补救本次事件,并仍在进行中。期间,我们已即时加强网络及系统的安全措施,进一步深化数据安全及保护。
8.您对持分者有什么建议?
尽管我们没有发现任何持分者受到任何伤害,但是我们鼓励您提高网络安全意识,包括留意网络中的任何可疑活动或通知。
9.身分监察服务供应商会为我提供什么服务?可否提供更多的详情?
我们将委托第三方服务供应商,为受影响人士提供额外的专业身分监察服务,费用全免。服务详情将于稍后公布。
Dymocks警告客户账户信息在暗网上泄露 图书零售商Dymocks警告其客户,在本周早些时候发生网络安全攻击事件后,部分客户信息可能已被泄露并发布到暗网上。
周五下午,客户收到了一封电子邮件,详细说明了该问题,并要求他们“保持警惕”,更改密码并监控其银行账户是否有“任何未经授权的活动”。
Dymocks表示,客户的邮寄地址、出生日期、电子邮件地址、手机号码、性别和会员详细信息可能已被泄露。
该公司在一份声明中表示:“2023年9月6日,Dymocks意识到未经授权的一方可能有权限访问我们的一些客户记录。”
“我们一意识到这一事件后,立即与我们的网络安全顾问一起展开了调查,以评估发生了什么。“
“虽然我们的调查仍在进行中,而且还处于早期阶段,但我们的网络安全专家已经发现了有关我们的客户记录在暗网上进行讨论的证据。”
Dymocks表示,不知道哪些客户或有多少客户受到影响,也不知道泄露是如何发生的。
鉴于密码可能发布于暗网上,Dymocks表示,客户应更改其在线帐户(包括Dymocks帐户和社交媒体帐户)的密码,并监控其银行帐户。
该公司还敦促客户警惕任何可能通过电话、信件或电子邮件进行的网络钓鱼诈骗。
Dymocks表示:“我们将继续根据适用法律对这一事件进行彻底调查。”
“我们将继续向您通报情况,因为我们非常重视您的个人信息安全,并承诺做到公开透明。”
Dymocks表示,如果客户对此次事件有任何疑问,请在澳大利亚东部时间上午9点至下午5点之间致电1800 849 096,或发送电子邮件至[email protected]。
如何保护自己及其数据免受黑客攻击 根据澳大利亚信息专员办公室(Office of the Australian Information Commissioner)的最新报告,从2022年7月到12月,澳大利亚共发生了5起大规模的数据泄露事件,受影响人数在100万到1000万之间。
在此期间,全球总共发生了40多起数据泄露事件,与前六个月相比增加了67%。除了个人信息外,黑客还可以获取密码等凭证。
根据安全运营平台ReliaQuest的2022年研究报告,自2016年以来,全球已有240亿个用户名和密码被泄露。
在数据泄露事件中,密码与被盗个人信息混在一起的情况并不少见。对于网络犯罪分子来说,密码是有价值的商品,他们在暗网上买卖和交易这些信息,密码泄露导致用户的各种帐户遭到泄露的情况并不少见。
数字权利观察组织的萨曼莎·弗洛雷尼(Samantha Floreani)表示,如果同一个密码被用于多个平台,那么密码泄露就会成为一个问题。
她说:“那个人可以使用该密码并尝试访问不同的帐户,因此,如果您重复使用相同的密码,他们突然就能够访问各种内容。”
值得庆幸的是,有一些方法可以检查用户名或密码是否已被泄露,那就是使用haveibeenpwned.com等网站。
用户只需在搜索栏中输入自己的电子邮件地址,“我被泄露了吗”(have I been pwned)就将告知他们该电子邮件是否已被泄露数据。
Floreani说:“它可以告诉你被泄露的数据(例如)电子邮件、地址、密码、密码提示和用户名。”
iPhone还具有一项隐藏在设置中的功能,可以提醒用户密码可能被泄露。该信息可以在设置-密码-安全建议中找到。
现在仅仅拥有密码还不足以提供足够的保护,它不是一把足够坚固的门锁。人们还必须对每个帐户使用双因素身份验证,双因素认证是指一个人只有在提供了两种不同的信息(如密码和特殊代码)后才能访问一个账户或网站。
还有其他双因素身份验证,也可能涉及生物识别信息,例如指纹或面部ID。如果您的密码被泄露,那么您的帐户也会被泄露,但这就是第二层保护。
旅行预订巨头Sabre表示,在一个勒索软件团伙的暗网泄密网站上出现一批据称从该公司窃取的文件后,该公司正在对网络攻击的说法进行调查。
Sabre发言人海蒂·卡斯尔(Heidi Castle)在一封电子邮件中表示:“Sabre了解到威胁组织提出的数据泄露指控,我们目前正在调查以确定其真实性。”
Dunghill Leak组织在其暗网泄密网站上的一份列表中声称对这起明显的网络攻击负责,声称该攻击窃取了约1.3TB的数据,包括机票销售和乘客流动的数据库、员工的个人数据和公司财务信息。
该组织发布了据称被窃取的部分文件,并声称完整的缓存将“很快可用”。
Sabre是一家旅行预订系统,也是航空旅客和预订数据的主要提供商,其软件和数据用于为航空公司和酒店预订入住、办理登机手续和应用程序提供支持。许多美国航空公司和连锁酒店都依赖该公司的技术。
TechCrunch看到的屏幕截图显示了几个与预订详细信息和账单相关的多个数据库名称,其中包含数千万条记录,但尚不清楚黑客本身是否有权访问这些数据库。
看到的一些屏幕截图包含与员工有关的记录,包括电子邮件地址和工作地点。一张屏幕截图包含员工姓名、国籍、护照号码和签证号码。其他几张屏幕截图显示了获得授权在美国工作的雇员的几张美国I-9表格。根据Sabre员工的LinkedIn简介,在缓存中发现的几本护照与Sabre员工一致,其中包括Sabre的一名副总裁。
目前尚不清楚所谓的数据泄露行为发生的时间,但勒索团伙发布的屏幕截图显示的数据似乎是2022年7月的最新数据。
Malwarebytes的安全研究人员表示,人们对Dunghill Leak知之甚少,只知道它是一个相对较新的勒索软件团伙和敲诈勒索组织,由Dark Angels勒索软件演变而来或重新命名,而Dark Angels勒索软件则源自Babuk勒索软件。迄今为止,Dunghill Leak声称其针对投币游戏制造商Incredible Technologies、食品巨头Sysco和汽车产品制造商Gentex进行了攻击。
勒索软件团伙完全放弃文件加密,转而专注于威胁如果不支付赎金就公开敏感数据,这种情况并不罕见。联邦调查局和国际执法部门长期以来一直鼓励勒索软件和勒索受害者不要支付赎金。
Sabre上一次报道安全事件2017年,黑客从其酒店预订系统中窃取了100万张信用卡。公司支付240万美元,以解决几个州在那次攻击事件后提出的指控。
勒索软件团伙Dunghill Leak在其暗网泄密的页面对Sabre的介绍:
Sabre是北美最大的全球机票预订分销系统供应商。它的软件、数据、移动和分销解决方案被数百家航空公司和数千家酒店用于管理关键业务。
Sabre是全球旅游业领先的软件和技术公司。它与航空公司、酒店经营者、代理商和其他旅游合作伙伴合作,零售、分销和执行旅游。Sabre的技术是移动应用程序、机场值机亭、在线旅游网站、航空公司和酒店预订网络、旅行社终端以及其他众多旅游解决方案背后的智能工具。
勒索软件团伙Dunghill Leak在其暗网泄密的页面称窃取数据1300GB,包括:
不同在线聚合商的门票销售数据库 在线票务公司收入数据库 乘客营业额数据库 客户数据数据库 附件中的客户护照扫描件 员工个人信息,包含姓名、保险号码、地址、个人电子邮件、个人电话号码的文件扫描件 包含所有员工住址的表格 包含员工护照数据和工作签证数据的表格 包含所有员工全名、职务、身份、工作地点、主管、公司通信地址的表格 工资表 银行账户信息 资产负债表数据 女性现金流数据 金库数据 工资单数据 公司现金分析数据 Airflite 客户端应用程序文件、源代码、日志
黑客攻击的目标是一家公司的数据库,该公司负责英国一些最机密场所的安全,其中包括一个核潜艇基地和一个化学武器实验室。
与俄罗斯有关联的黑客在暗网上泄露了英国军事和情报机构的绝密安全信息。
他们发布了数千页数据,这些数据可以帮助犯罪分子进入英国皇家海军克莱德核潜艇基地、波顿唐化学武器实验室和英国政府通信总部的一个监听站。
在暗网勒索软件团伙LockBit的网络攻击中,有关高安全级别监狱和对英国网络防御至关重要的军事网站的信息也被窃取。黑客瞄准了Zaun公司的数据库,Zaun公司是一家为最高安全级别网站制造围栏的公司。然后,这些信息被发布到暗网上,可以使用特殊软件Tor浏览器进行访问。
英国下议院国防特别委员会成员、工党议员凯文·琼斯(Kevan Jones)警告说:“这可能对我们一些最敏感网站的安全造成严重破坏。”
“政府需要解释为什么这家公司的计算机系统如此脆弱。任何为潜在敌人提供安全安排的信息都是令人极为担忧的。”
上个月,总部位于西米德兰兹的Zaun公司在一次重大攻击中被攻破,该公司为高风险场所制造围栏和周边安全措施,并为2012年伦敦奥运会提供安全屏障。
勒索软件团伙LockBit被描述为世界上最危险的黑客团伙,主要嫌疑人米哈伊尔·马特维耶夫(Mikhail Matveev)在攻击了1400个全球目标后而被联邦调查局列入通缉名单。其中包括企图勒索英国皇家邮政(RoyalMail)6600万英镑,但该公司拒绝支付。
在美国和加拿大,有几名俄罗斯人被指控参与了网络攻击。据说勒索软件团伙LockBit与俄罗斯黑帮有财务联系。
在一份泄露的文件中,Zaun公司描述了为保护威尔茨的波顿唐(Porton Down)而购买的特定设备,并称其在那里的工作“非常隐秘”,波顿唐是英国的化学武器实验室。同时公布的还有一份销售订单,详细说明了为英国皇家海军克莱德海军基地(HMNB Clyde)购买的货物,该基地被称为法斯兰(Faslane),是三叉戟核潜艇的所在地。
泄露的文件还包括康沃尔郡布德政府通讯总部通信中心设备的销售订单报告。英国政府通信总部(GCHQ)形容布德在我们的安全中发挥着“关键作用”。此次泄露的信息还包括“死神”无人机攻击中队所在的林茨瓦丁顿皇家空军基地和第14信号团从事电子战的考德军营的安全设备。
彭布罗克郡考多尔周边围栏的详细图纸附在公司电子邮件中。还有一张地图重点标明了该地点的安装情况。与一连串监狱有关的文件也被泄露,其中包括A级监狱–沃尔克斯的朗拉廷监狱(Long Lartin)和卡姆布斯的怀特穆尔监狱(Whitemoor)。
Zaun公司不愿讨论赎金要求,一名安全专家将此事件称为“对我们国家安全基础设施的毁灭性打击”。
国防委员会主席、保守党议员托比亚斯·埃尔伍德(Tobias Ellwood)表示:“这将如何影响我们的国防机构在不受攻击威胁的情况下继续运作?“
“我们如何更好地保护自己防御俄罗斯的干扰,这无疑与我们支持乌克兰的立场有关?最后,这是冲突不再局限于传统战场的另一个例子,它现在包括数字领域,并对安全机构提出了越来越高的要求。”
据称,LockBit已向全球发出8000万英镑的赎金要求。自2020年以来,它一直受到FBI的关注。俄罗斯国民鲁斯兰·马戈梅多维奇·阿斯塔米罗夫(Ruslan Magomedovich Astamirov)在美国被指控“参与在美国、亚洲、欧洲和非洲部署大量LockBit勒索软件和其他攻击”。
美国司法部表示:“LockBit勒索软件变种于2020年1月左右首次出现。LockBit参与者已执行了1400多次攻击,发出了超过1亿美元的要求,并收到了数千万美元的比特币。”
2022年,美国宣布对拥有俄罗斯和加拿大双重国籍的米哈伊尔·瓦西里耶夫(Mikhail Vasiliev)提出指控。他目前被关押在加拿大,等待被引渡到美国。第二位俄罗斯人米哈伊尔·帕夫洛维奇·马特维耶夫(Mikhail Pavlovich Matveev)因“涉嫌参与”不同的LockBit阴谋而被通缉。
Zaun公司已向警方报警,其最新账目中的税前利润接近70万英镑。该公司表示:“LockBit有可能获得一些历史电子邮件、订单、图纸和项目文件。我们不认为系统中存储了机密文件,也不认为机密文件已被泄露。”
“我们已经联系了国家网络安全中心,并正在接受建议。Zaun是复杂网络攻击的受害者,并已采取一切合理措施来减轻对我们系统的任何攻击。”
“每一个细节都有助于敌人突破我们的防御”
安全与情报专家AnthonyGlees教授写道,这家公司的名字在德语中可能是“栅栏”的疑似,但英国公司Zaun的安全屏障似乎已经轰然倒塌。
包括英国核威慑力量所在地在内的敏感地点的安全设备的详细信息在暗网上泄露,这对英国的国家安全基础设施是毁灭性的打击。它显示了与俄罗斯有关的黑客可以轻松地随意破坏高强度计算机系统。
这批文件涉及高度安全的围栏专家 Zaun 公司为许多场所提供的设备。其中包括英国核潜艇基地法斯兰(Faslane)、最高机密的政府实验室波顿唐(Porton Down)和 GCHQ 的布德前哨基地。
任何敌对的情报机构都会不惜一切代价获取这些细节。
一位退休的英国情报官员曾经表示,情报就像腌鱼的骨头。就其本身而言,骨头似乎无关紧要——但是,将它们组合在一起,就构成了腌鱼。
换句话说,如果能接触到敏感地点的特定安全设备,敌对分子就能对那里的实际情况了如指掌。
敌人对英国国防资产的每一个细节都非常感兴趣。此前,苏格兰场和北爱尔兰警察局还发生过其他严重数据泄露事件。
国家安全是政府的核心职责。必须在黑客入侵之前将其阻止。草率的协议,尤其是供应商的协议,似乎是盔甲上的一个大的弱点。
讽刺的是,这家公司制造安全围栏以防止人们进入,却无意中让敌人进来了。