Akira是一个勒索软件团伙(ransomware-as-a-service),在勒索软件圈子的知名度越来越高,其暗网泄密网站本月公布的新受害者数量创下了纪录,而且还有更多受害者在增加。为了一探究竟,“暗网下/AWX”尝试对Akira的暗网泄密网站进行了访问。
Akira的暗网泄密网站的V3地址是:
https://akiral2iz6a7qgd3ayp3l6yub7xx2uep76idk3u2kollpj5z3z636bad.onion
Akira团伙的暗网网站 Akira团伙的暗网泄密网站以日本赛博朋克漫画命名,其风格类似于20世纪80年代流行的单色计算机命令行界面。在”暗网下/AWX“看来,该网站的风格与”Vanir Group“的暗网泄密网站界面很相似,设计成一个Linux系统的终端,黑底绿字,操作也与终端相仿,看起来像一个客户访问Linux终端(guest@akira:~$)。
打开Akira团伙的暗网网站,与其他勒索软件团伙的暗网泄密网站一样,映入眼帘的也是一段恐吓文字:
您在这里。这意味着你现在正遭受网络事件的困扰。将我们的行动视为对您的网络漏洞进行一次计划外的强制审计。请记住,要让这一切消失,需要付出合理的代价。
不要急于评估发生了什么–是我们害了你们。您能做的最好的事情就是按照我们的指示恢复您的日常工作,通过与我们合作,您可以将可能造成的损失降到最低。
那些选择不同道路的人将在这里受到公开羞辱。本博客的功能非常简单,只需在输入行中输入所需的命令,即可获取全球企业希望保密的最多汁信息。
请记住 没有我们的帮助,您将无法恢复。您的数据已经消失,无法追踪到最终存储地点,也无法被除我们之外的任何人删除。
与”Vanir Group“暗网网站类似,Akira网站的伪终端里可以输入5个命令:输入”help“等命令,可以查看所有命令列表;输入”leaks“命令,可以查看所有被黑的受害者信息;输入”news“命令,可以查看关于即将发布的数据的新闻;输入”contact“命令,可以给Akira团伙发送消息;输入”clear“命令,可以清除当前屏幕显示。
由此看来,Akira的暗网泄密网站主要包含3个功能:一是“新闻”功能(/n),用于勒索最近的受害者;二是“泄露”功能(/l),用于在勒索失败后公布数据;三是”联系“功能(/m),用于与勒索软件团伙进行联系。
其中联系功能,可以提交”email/icq/jabber/tox id/telegram“,意味着勒索软件团伙会使用这些联系方式进行联系。
Akira勒索软件团伙发布了大量受害者信息 本站(anwangxia.com)测试输入”news“命令,发现从2023年4月25日至2024年11月20日的大约一年半时间里,Akira勒索软件团伙共发布了319个受害者,并详细描述了泄露的是什么数据;输入”leaks“命令,经统计,公开泄露了数据的受害者共有128个。因此”暗网下/AWX“判断,除了还在勒索谈判期的,也许已经有上百个受害者支付了赎金。
美国联邦调查局称,Akira勒索软件团伙于2023年3月出现,他们为黑客提供平台,通过窃取和加密数据来勒索受害者。FBI表示,在运营的第一年,Akira通过大约250次攻击赚取了4200万美元。
该团伙在出现后不久就进行了大量的网络攻击,令专家们相信该组织是由经验丰富的勒索软件攻击者组成。去年该团伙发动了一系列攻击,包括对云托管服务提供商Tietoevry的攻击。
勒索软件团体通常会在受害者公布被盗数据前,给他们几天或几周时间支付赎金,具体时间取决于谈判结果。Akira的暗网泄密网站在8月至10月期间公布的数据比平时少,导致11月份列表数量突然激增的原因可能有多种,比如越来越多的新附属公司利用该暗网网站勒索受害者,或者是Akira管理员选择隐瞒之前的泄密事件。
新受害者大多来自总部位于美国的商业服务行业公司以及两家公司总部位于加拿大的公司,其他受害者来自德国、英国和其他国家。“暗网下/AWX”将受害者的名字与网址与过去几年追踪的所有勒索软件团伙发布的受害者进行了对比分析,证实这些被攻击的对象都是首次出现的新受害者。
LockBit今年早些时候公布了类似数量的受害者信息,试图淡化其受到执法部门攻击的情况,LockBit“在其旧网站被查封后,将旧受害者信息与新受害者信息混在一起”。
据英国国家打击犯罪局称,LockBit列出的许多受害者都是被重新发布的旧攻击,而其他受害者则是虚假或被错误归因的攻击,据称影响了一家大型企业,而事实上只影响了一家非常小的子公司。
一家在科罗拉多州西部和西南部运营的医疗保健提供商”Axis Health System“提醒患者,他们的个人敏感信息可能因其安全系统遭到破坏而被发布到暗网上。
Axis Health System在周四发布的新闻稿中表示,一名“网络犯罪分子”侵入了他们的系统,其中包括患者和员工的文件。
新闻稿称:“我们知道网络犯罪分子将我们网络中的文件发布在暗网上。我们正在调查所发布信息的全部性质和范围,但看起来这些文件包括患者和员工信息。”
Axis Health System在科罗拉多州的11个城镇拥有13家医疗机构。
据跟踪黑客攻击成功案例的网络安全组织称,Axis Health System遭到暗网勒索组织Rhysida的网络攻击,Rhysida随后要求以25比特币的赎金赎回数据。按当前价格计算,这笔赎金的实际金额约为 170 万美元。
美国国土安全部下属的网络安全和基础设施安全局(CISA)表示,Rhysida勒索软件团伙通常针对教育、医疗保健、制造业、IT 和政府部门。 根据”暗网下/AWX“的报道,前不久,Rhysida对哥伦布市实施了网络攻击,窃取了超过6.5TB的数据,并要求以30比特币或190万美元的起拍价出售所有这些数据的访问权限。
据CISA称:“据报道,勒索软件团伙Rhysida进行‘双重勒索’——要求支付赎金来解密受害者数据,并威胁说如果不支付赎金,就会公布其窃取的敏感数据。”
库尔蒂斯·明德(Kurtis Minder)是一位驻扎在大章克申的网络安全专家,他经营着GroupSense公司,他透露,Rhysida进行了一些“相当复杂的网络钓鱼活动”,这使得他们能够入侵多个医疗保健系统。
明德说:“他们确实倾向于以医疗机构为目标,这太可怕了。但我已经见过很多这样的事了。事实上,不久前,我父母在伊利诺伊州使用的医疗机构就遭到了 Rhysida 的攻击。”
明德表示,人工智能的进步让黑客攻击变得更加容易。例如,人工智能可以让黑客组织编写一个与现有公司相似的网页,以诱骗用户输入安全信息。他说,针对被攻击的公司,许多最好的防御措施都是程序性的。
明德表示:“如果采取正确的预防措施,很多(黑客攻击)都是可以预防的,这些预防措施并不一定花费高昂,它们本质上更具程序性和操作性,但公司尚未完全理解这一点。他们正在努力,但还没有做到。”
明德说,科罗拉多州的相关民众应该考虑信用冻结等措施,同时使用密码管理器评估自己的网络安全状况,尽可能采用双因素身份验证,并利用身份保护服务。
这家非营利性医疗服务提供商表示,这种“不正常”活动最早是在 8 月份发现的,进一步调查显示,黑客在今年 7 月 9 日至 9 月 4 日期间获得了系统访问权限。他们表示,受影响的患者将收到邮件通知,并鼓励任何可能受到影响的人监控自己的信用报告,并考虑冻结自己的信用账户。
在对澳大利亚和新西兰地区的公司发起猛烈网络攻击之后,RansomHub勒索软件团伙又在继续造成威胁,在其暗网泄漏网站上发布了超过4TB的澳大利亚公司数据。
到目前为止,最大的数据泄露属于维多利亚州公司Kempe Engineering,该团伙声称于8月7日对该公司进行了网络攻击。RansomHub声称仅从Kempe公司就窃取了4TB的数据,目前已公布了属于该工程公司的40个独立文件夹的数据。
这些信息包括项目数据,例如一个标有“wacorp”的文件夹,其中似乎概述了该公司在西澳大利亚的运营业务和项目,而另一个文件夹包含大量发票和信用卡收据。在这些数据中,还散布着数十张护照扫描件和大量紧急联系电话列表。
Kempe公司没有对勒索软件团伙的指控发表评论,并且迄今为止一直保持沉默。
另一家工程公司McDowall Affleck证实,该公司在8月2日遭受了勒索软件攻击,此前RansomHub已于前一天宣布对此次网络攻击负责。RansomHub现已分享了在此次攻击中窃取的全部470GB数据,其中包括许多工程项目的详细信息和大量人力资源信息——COVID-19疫苗接种详细信息、生日、员工审查数据以及雇佣合同和薪资详细信息。
塔斯马尼亚的Hudson Civil Engineering公司也在8月7日遭到RansomHub的网络攻击,该公司被勒索软件团伙窃取了112GB的内部数据,现在这些数据也被公布在暗网上。
该公司泄露的数据包括大量管理信息,包括紧急联系方式、雇佣合同和其他员工数据。此外,还包括地方和州政府项目的招标文件。更特别的是,泄露数据包含伯尼机场和霍巴特国际机场的招标书和项目计划。
RansomHub还公布了该勒索软件团伙声称从悉尼珠宝店Pierre Diamonds窃取的3GB数据。该团伙于8月6日声称对此次黑客攻击负责,并已公布了这些数据,其中似乎主要是网站代码,以及壁挂式咖啡机的说明书。
进行这数起针对澳大利亚的网络攻击的可能是RansomHub团伙本身或其特定的附属机构,因为该团伙将其勒索服务出租给其他黑客,使其他黑客成为了他的附属机构,并在勒索赎金后按比例分赃。
RansomHub勒索软件团伙还公布了他们声称于8月8日从新西兰设计卖场Allium Interiors窃取的32GB数据。同样,泄露的数据似乎有大量该商店的在线门户网站的源代码,但大部分数据都在一个压缩文件中。然而,目前RansomHub的暗网泄密网站似乎无法处理下载zip文件,因此很难确定被窃取材料的性质。
RansomHub勒索软件团伙于2024年2月中旬出现,并已将多个企业列为其攻击的受害者,这些攻击是通过加密数据和数据泄露进行勒索。
RansomHub勒索软件团伙的暗网泄密网站列出了多个受害者,其暗网V3网址是:http://ransomxifxwc5eteopdobynonjctkxxvap77yqifu2emfbecgbqdw6qd.onion
该团伙在暗网泄密网站自称团队成员来自不同国家,只对美元感兴趣。且他们不允许将独联体国家、古巴、朝鲜和中国列为目标,不允许再次攻击已经付款的目标公司,不允许将非营利性医院和一些非营利性组织列为攻击目标。
哥伦布市长安德鲁·金瑟(Andrew Ginther)和市检察官扎克·克莱恩(Zach Klein)讨论了勒索软件攻击,该攻击已泄露数千名哥伦布居民的私人信息。
哥伦布市市长安德鲁·金瑟(Andrew J. Ginther)证实,在一次导致该市陷入瘫痪的网络攻击后,居民和其他人的个人信息被发布在暗网上。
金瑟在关于7月18日网络攻击的新闻发布会上表示:“个人身份信息被发布到了暗网上。”
金瑟尔说:“我可以遗憾地说,我们将发现更多的个人信息将被访问或公布。”
该市之前宣布,将向所有城市居民以及勒索软件攻击后受到影响的其他人员提供信用监控服务。
Experian提供的服务包括两年的免费监控,保护的最高金额达100万美元,用于防范欺诈和身份盗窃。
他说,Experian的保护措施可能会花费该市数百万美元。
该市最初只向现任和前任员工提供这项服务。后来发现,这次攻击影响了普通居民的日常公民身份信息。
金瑟表示,市政府官员并不清楚有多少人(包括员工、退休人员、居民和其他人)受到影响。
暗网上发布的信息包括市检察官的数据库,其中包含有关被告、受害者和证人的信息。
哥伦布市检察官扎克·克莱因(Zach Klein)表示,他已经联系哥伦布法律援助协会(Legal Aid Society of Columbus),为有需要的人申请民事保护令。
金瑟表示,该市将继续恢复受到黑客攻击影响的服务。
金瑟说:“这是一个非常复杂且迅速变化的局面。”
网络犯罪集团Rhysida声称对此次攻击负责。该集团以出价近200万美元的比特币向潜在买家出售这些数据。
周二,金瑟告诉记者,该犯罪集团获取并在暗网上发布的所有个人数据均无法使用。
周六,金瑟尔表示,这是他当时掌握的最佳信息,但现在他表示,这是不准确的。
他说:“我承担全部责任。”
居住在该市的网络安全专家康纳·古德沃尔夫(Connor Goodwolf)一直在暗网上监控发布的城市数据。他周六称,他看到了可追溯到2006年的信息。
古德沃尔夫(他的名字是化名,不是他的法定姓名)表示,他听说有人担心他们的信用和银行账户评级会被重新评级。
古德沃尔夫表示,约有45%被盗城市数据可以在暗网上找到,这意味着55%的数据已被出售。
他说:“他们如何处理数据由他们自己决定。”
他说:“我相信,这些被出售的信息正被积极利用来伤害个人。”
他说他也看到了居住在哥伦布以外的公民的个人信息。
他说,部分数据是加密的。
古德沃尔夫表示他自己可能会注册Experian信用监控。
该市已经面临警方的诉讼,警方称该市在阻止勒索软件攻击方面做得不够,在攻击发生后也没有向员工发出警报。
金瑟表示,该市五年来花费了超过1200万美元来加强网络安全系统。
该市居民可以点击此处注册Experian信用监控,或在11月29日前拨打1-833-918-5161并输入代码B129833。
美国联邦调查局周一宣布,经过国际联合执法调查,FBI已查封了名为Radar(又名Dispossessor)勒索软件团伙的服务器和网站。
此次联合行动由英国国家打击犯罪局、班贝格检察官办公室和巴伐利亚州刑事警察局(BLKA)合作开展。这对美国联邦调查局来说是一次罕见的胜利,它正在与全球执法机构一起努力遏制勒索软件日益严重的威胁。
美国联邦调查局俄亥俄州克利夫兰办事处发表声明称,执法部门查获了3台美国服务器、3台英国服务器、18台德国服务器、8个美国域名和1个德国域名,其中包括radar[.]tld、dispossessor[.]com、cybernewsint[.]com(虚假新闻网站)、cybertube[.]video(虚假视频网站)和dispossessor-cloud[.]com。目前访问这些网站,会显示一条来自执法部门的消息,内容为:“该网站已被查封。”
该勒索软件团伙的暗网泄密网站地址为:http://e27z5kd2rjsern2gpgukhcioysqlfquxgf7rxpvcwepxl4lfc736piyd.onion,经“暗网下/AWX”测试,目前也已无法访问。
自2023年8月成立以来,Radar/Dispossessor勒索软件团伙由名为“Brain”的头目领导,将目标锁定在世界各地各个行业的中小型企业,他们会利用受害公司系统的安全漏洞,窃取大量数据,并用加密技术扰乱公司数据。该团伙声称对美国、阿根廷、澳大利亚、比利时、巴西、洪都拉斯、印度、加拿大、克罗地亚、秘鲁、波兰、英国、阿拉伯联合酋长国和德国的数十家公司发动了攻击,其中FBI确定了至少43名受害者。
美国联邦调查局称,勒索软件团伙利用漏洞、弱密码以及账户缺乏多因素身份验证等手段入侵网络。在获得受害企业网络访问权限后,他们会窃取数据并部署勒索软件来加密公司的设备。
联邦调查局表示:“一旦犯罪分子获得系统访问权限,他们就会获得管理员权限并轻松访问文件。然后实际的勒索软件被用于加密。结果,这些公司无法再访问自己的数据,一旦公司受到攻击,如果他们没有联系犯罪分子,该团伙就会通过电子邮件或电话主动联系受害公司的其他人。这些电子邮件还包含之前被盗文件播放的视频平台链接。”这是敲诈勒索团伙常用的手段,被称为“双重敲诈”。
该网络犯罪团伙成立之初,以勒索软件团伙的身份进行活动,转载在LockBit勒索软件攻击期间窃取的旧数据,并声称自己是LockBit勒索软件团伙的附属机构。Radar/Dispossessor还转载了其他勒索软件行动的泄密信息,并试图在各种数据交易市场和黑客论坛(如BreachForums和XSS)上出售这些信息。
“Dispossessor最初宣布重新提供大约330名LockBit受害者的数据。据称这是以前可用的LockBit受害者的重新发布数据,现在托管在Dispossessor的网络上,因此不受LockBit可用性限制,”SentinelOne在4月份的一份报告中表示。
“Dispossessor似乎正在重新发布之前与其他勒索软件团伙相关的数据,例如Cl0p、Hunters International和8base。我们知道Dispossessor上列出的受害者至少有十几个之前也被其他团伙列出过。”
从2024年6月开始,威胁行为者开始利用泄露的LockBit 3.0加密器[VirusTotal]用于他们自己的加密攻击,大大扩大了他们的攻击范围。
“暗网下/AWX”看到,在过去的一年里,美国及其盟友的执法部门渗透、破坏和打击了ALPHV/Blackcat勒索软件团伙(一个部署LockerGoga、MegaCortex、HIVE和Dharma的勒索软件团伙)、Ragnar Locker勒索软件团伙、Hive勒索软件团伙以及LockBit勒索软件团伙,取得了多次重大胜利。然而,勒索软件攻击如同雨后春笋,在某些国家的庇护下,总是能够春风吹又生。
数周以来,外界一直猜测,美国的俄亥俄州哥伦布市遭受了网络攻击(自7月18日起,哥伦布市网站的各个平台一直瘫痪,一些政府电子邮件地址也无法使用),最终,哥伦布市和市长Ginther正式确认,又国外网络威胁行为者试图破坏整个城市的IT基础设施,以部署勒索软件,然后进一步向该市索要赎金。
勒索软件团伙对哥伦布实施了网络攻击 就在几天前,市长Ginther曾表示,该市挫败了勒索软件的加密企图,但数据可能已被盗。
该市的新闻稿称,技术部门已经能够识别这一威胁,并“采取行动,大幅限制了潜在的风险”。
然而,6.5TB的数据库、内部登录信息、员工密码、城市视频摄像头访问权限,甚至紧急服务记录数据现在都被发布在暗网上出售。
曾袭击英国、美国和智利目标的国际勒索软件团伙Rhysida周三在其暗网上列出了被盗的哥伦布市政府数据,并出售。该团伙已宣布对哥伦布市的攻击负责,他们要求以30比特币或190万美元的起拍价出售所有这些数据的访问权限。
勒索软件监控组织Ransom Look获得了Rhysida拍卖哥伦布市数据列表的截图,该截图显示,Rhysida窃取了超过6.5TB的数据库、员工的内部登录名和密码,以及“包含该市紧急服务应用程序的服务器的全部数据”和“来自城市摄像机的访问数据”。
“哥伦布市是一个成熟、老练的海外威胁行为团伙所犯罪行的受害者。我非常感谢我们的技术部、联邦调查局和国土安全部为保护我们的IT系统、居民和员工而采取的迅速而大胆的行动。”市长Andrew J. Ginther在新闻稿中表示。“我们将继续致力于恢复城市服务。我们感谢居民对我们的恩惠,感谢我们的员工为维持城市运转而做出的奉献。我们将支持彻底调查,并帮助教育其他城市如何避免成为类似袭击的受害者。”
Rhysida勒索软件团伙 Rhysida是一个臭名昭著的国际勒索软件团伙,曾对全球12起政府网络攻击负责。根据美国联邦网络安全和基础设施安全局(CISA)的说法,Rhysida勒索软件团伙于2023年5月左右开始活跃。他们是2023年11月对英国大英图书馆的攻击、2023年12月对英国爱德华七世国王医院的攻击、2023年5月对智利军队的入侵以及对视频游戏开发商Insomniac Games发动网络攻击的幕后黑手,该攻击导致该公司的机密数据在网上泄露。
据CISA称,该团伙采用勒索软件组织常用的“双重勒索”手段,要求支付赎金才能解密数据,并威胁如果不支付赎金就公布被盗数据。
CISA称,该团伙可能由另一个勒索软件组织Vice Society的同一批人员管理,后者主要针对教育机构。
该团伙的成员很可能是居住在俄罗斯的俄语使用者,俄罗斯除了极少数的囚犯交换外,不会将罪犯引渡到美国。俄罗斯的网络罪犯一般在俄罗斯政府的“默许”下开展活动。因此即使执法部门成功识别了勒索软件组织的成员,他们可能也无法将其逮捕。
近日,一个自称为”Vanir Group“的新勒索软件团伙最近首次出现在公众视线。该团伙在短时间内攻击了三名受害者,并通过一个暗网数据泄漏网站公开了他们的行动。本站(anwangxia.com)尝试访问了该暗网勒索团伙的暗网网站。
在他们的暗网网站上,”Vanir Group“给他们勒索的目标留下了一条恐吓信息,收信人是受影响公司的首席执行官或域名管理员。以下是部分内容:
您好,您一定是域名管理员或首席执行官,换句话说,您是我们最新的受害者。
您阅读这条信息意味着贵公司的内部基础设施已被入侵,您的所有备份都已删除或加密。
我们还窃取了贵公司持有的大部分重要数据。
今后,与我们合作将符合贵公司的利益,以避免进一步蒙羞。
我们知道一切。我们仔细研究了贵公司的所有财务状况,我们知道贵公司需要支付的合理价格。
我们会公平地对待你们。
如果您选择无视我们的善意,向执法部门或数据恢复专家报告,让他们帮您想办法恢复丢失的数据,您只会损失的是时间和金钱,而我们在这个过程中失去的是耐心。
失去耐心将导致您的敏感信息泄露给您的竞争对手和其他网络犯罪分子,他们肯定会从中获利。避免这种情况对您最有利。
我们始终愿意进行谈判,因为我们认为对话应该是第一选择,而激烈的行动应该留到最后。
如果我们无法达成协议,我们将出售或赠送我们从您那里窃取的所有信息。
”Vanir Group“声称对受影响公司的财务状况了如指掌,这表明赎金价格是经过精心计算的。他们威胁说,如果不满足他们的要求,就会出售或分发被盗数据,这也是勒索软件集团的一贯套路,那就是双重威胁,既加密数据,又威胁泄露数据。
”Vanir Group“的暗网网站 ”Vanir Group“的暗网网站设计的非常有创意,酷似一个Linux系统的终端,且操作也如一个真的互动终端。在这个终端里可以输入四个命令:输入”help“等命令,查看可用命令列表;输入”news“命令,查看有关该勒索集团及其受害者的信息;输入”victims“命令,可以查看所有受害者的名单;输入”clear“命令,可以清除当前屏幕显示。
在页面中,”Vanir Group“还邀请潜在的附属组织与他们联系,暗示他们正在寻找合作者来扩大他们的行动:
“要加入我们,请在Tox上给BlackEyedBastard发消息,以便对你进行审查”。
”Vanir Group“是”暗网下“观察到的网络勒索犯罪世界中一个新的危险威胁。他们的行动精确而残忍,已经袭击了三家公司,给潜在受害者和执法部门都敲响了警钟。企业必须加强网络安全防御,采取预防措施,避免成为该勒索软件集团的下一个受害者。
三位受害者中包含中国的企业 通过”Vanir Group“的暗网泄密网站,”暗网下/AWX“输入了”news“与”victims“命令,获取了三位受害者信息,具体如下:
Beowulfchain.com,美国公司,Beowulfchain是一个去中心化的通信和数据网络,使企业能够无障碍地提供通信。于2024年7月7日被”Vanir Group“攻击并锁定,被窃取17GB内部数据。
Qniao.cn,中国公司,千鸟互联是中国第一家中国印包产业链数字化交易服务商。”Vanir Group“未公开攻击时间,但透露该企业被窃取80GB内部数据。
Athlon.com,荷兰公司,Athlon是运营车辆租赁和移动解决方案的国际供应商。于2024年6月3日被”Vanir Group“攻击并锁定,被窃取20GB内部数据。
对于”千鸟互联“(Qniao.cn),”暗网下/AWX“查看了其官方网站,这是一家互联网辐射的印刷包装产业链交易服务平台。根据其网站介绍,”千鸟互联是中国第一家中国印包产业链数字化交易服务商。先进的“智能云工厂+闭环供应链”模式,通过自主研发的IOT+MES系统创造性地把数万家印刷包装厂的数十万台生产设备连接起来,有效整合闲置产能,可视化管控生产流程,形成更加智慧、高效的智能云工厂;并且通过自建“前置工厂+智慧物流体系”,重新构建印刷包装产业更加高效、便捷的供应链体系,最终以更低的价格、更高效的管控为烟酒、珠宝、家具、灯饰、玩具、食品、化妆品、电子产品、物流快递等数十个需要纸包装的行业提供订单生产的完美交付。 千鸟互联用互联网手段赋能传统产业,自2017年成立以来,迅速打造了以“千鸟云印、千鸟原纸、千鸟回收、千鸟金融”为核心的产品矩阵。截止目前,千鸟业务范围辐射广西、安徽、浙江、福建等超过十个城市,单月营收已近2亿元。预计2021年营收将突破15亿,纳税额超过2亿。 业务的飞速发展,让千鸟很快得到国内众多顶级投资机构的亲睐,先后获得了广东省宣传部旗下广东文投创工场、中国前三名天使投资机构梅花创投、腾讯史上第一个投资人刘晓松主导的青松基金、深圳广电集团旗下的前海天和文化基金等顶级投资人共五轮过亿风险投资。“这么大的企业居然被勒索,因此,网络安全还是需要重点投入。
暗网勒索软件团伙LockBit声称从美国联邦储备局窃取了一个庞大的数据库,其中包含美国公民的敏感银行信息,但这一说法遭到了普遍怀疑。
昨天,这家臭名昭著的勒索软件运营商在其暗网数据泄露网站上添加了美联储,称其已获得一份包含“33TB的重要信息,其中包含美国人的银行机密”的档案。
此外,他们还说:“你最好在48小时内再雇另一名谈判代表,然后解雇这个把美国人的银行保密权看得价值只值5万美元的白痴”,这表明谈判已经在进行中,并且美方以5万美元的价格试图获得这些数据。
LockBit是在虚张声势吗? 目前尚不清楚LockBit要求多少钱来交换这些“有价值的银行信息”,但众所周知,LockBit对这些档案的索要价格高达七位数。
达成协议的最后期限是UTC时间6月25日晚上8:27(美国东部时间下午2:27),到目前为止,美联储仍然保持沉默,但其他分析师却不那么沉默。事实上,许多人认为,克罗诺斯行动(Cronos)后的LockBit已经面目全非,而美联储的“失窃”只不过是试图提高其在黑客界地位的诡计。
克罗诺斯行动(Cronos)是一次重大的国际警察联合执法行动,导致LockBit的基础设施被查封,数千份文件和解密密钥被公开,LockBit背后的运营商和一些附属机构被人肉曝光。由于没有逮捕任何人,LockBit在大约一周内恢复了运营。
Lockbit以其咄咄逼人的谈判策略和针对知名机构而臭名昭著。该勒索软件团伙最近的受害者还包括加拿大连锁药店London Drugs、威奇托市和戛纳西蒙娜医院(Hôpital de Cannes – Simone Veil)。
在对美联储发动攻击之前,美国司法系统揭露俄罗斯人德米特里-霍罗舍夫(Dmitry Khoroshev)是勒索软件团伙的开发者、创建者和管理者。
不过,多名安全研究人员对此次攻击的真实性表示怀疑。
例如,Black Kite公司首席研究和情报官Ferhat Dikbiyik博士将该勒索软件团伙描述为处于“绝望状态”,而Guidepoint Security公司的威胁情报顾问Jason Baker则强调LockBit没有任何证据证明其说法。
威胁情报组织@vxunderground在X上发布推文称,对于Lockbit勒索软件团伙声称入侵了美联储,一是表示怀疑,二是如果LockBit真的入侵了美联储,那么它将需处于2级防御状态,其管理员将需要担心无人机袭击。
Lockbit在Telegram发布的公告 我们从联邦储备局窃取并提取了33TB 的信息。
“我们掌握了33TB有趣的银行信息,其中包含美国银行的秘密。我们建议你在48小时内雇佣另一名谈判专家 并解雇一个以5万美元估价美国银行机密的白痴”
“我们将出售它或将其发布在我们的VIP频道上,相信我,我们说的都是真的!”。
我们也不是来自任何联邦圈子,我们有许多特工与我们合作。
如果是通过Telegram,请通过此处提供的联系方式与我们联系;如果是通过博客,请通过此处列出的QTOX博客与我们联系。
是时候在每个国家开展大规模行动了,这不正是我们的承诺吗?我们的目标是全球多个国家的政府,包括将成为受害者的银行。
FBI称已经获取了LockBit的7000个解密密钥 这一消息对那些数据被加密无法访问的人来说可能是个好消息。
美国联邦调查局(FBI)在找到数千个解密密钥后,敦促最猖獗的勒索软件团伙之一LockBit的受害者挺身而出,这些密钥可能有助于恢复数月或数年来无法访问的数据。
上周三,一名FBI高级官员披露了这一消息。三个月前,国际执法机构查封了暗网勒索软件团伙LockBit使用的服务器和其他基础设施。当局称,该团伙已从全球7000名受害者那里勒索了超过10亿美元。当局当时表示,他们控制了1000个解密密钥、4000个账户和34台服务器,并冻结了与此次行动相关的200个加密货币账户。
联邦调查局网络助理局长布莱恩·沃恩德兰(Bryan Vorndran)上周三在波士顿举行的一次网络安全会议上发表讲话时说,特工们还追回了一项对数千名LockBit受害者来说非常有意义的资产——解密密钥,这些密钥可以让他们解锁被LockBit团伙勒索的数据。
“此外,通过对LockBit的持续破坏,我们现在拥有超过7000个解密密钥,可以帮助受害者恢复他们的数据并重新上网,”沃恩德兰在指出此次扣押行动带来的其他成就后说道。“我们正在联系已知的LockBit受害者,并鼓励任何怀疑自己是受害者的人访问我们的互联网犯罪投诉中心ic3.gov。”
执法部门目前掌握的解密密钥数量大大高于当局在宣布取缔行动当天所称的1000个密钥。
这位助理局长警告说,通过从勒索软件运营商那里购买解密密钥,只能解决受害者的两个问题之一。与大多数勒索软件团伙一样,LockBit遵循双重勒索模式,不仅要求支付解密密钥的赏金,还要求承诺不向第三方出售机密数据或将其发布在互联网上。虽然归还密钥可能让受害者恢复他们的数据,但这并不能阻止LockBit出售或传播数据。
“当公司被勒索并选择付费以防止数据泄露时,你付钱是为了防止数据现在泄露,而不是将来泄露,”沃恩德兰说。“即使你从犯罪分子手中拿回了数据,你也应该假设它有一天可能会被泄露,或者有一天你可能会再次因同样的数据被勒索。”
理所当然的是,获得执法部门收回的7000个密钥之一的受害者面临着同样的威胁,即他们的数据有可能遭到泄露,除非他们付钱。
打击勒索软件的斗争同样取得了有限的胜利,遏制LockBit活动的努力也不例外。2022年,当局逮捕了一名名为米哈伊尔·瓦西里耶夫(Mikhail Vasiliev)的LockBit相关人员,并于3月判处他四年监禁。上个月,当局将LockBit的幕后黑手列为31岁的俄罗斯国民尤里耶维奇·霍罗舍夫(Yuryevich Khoroshev)。
尽管采取了这些行动,并在2月份查封了关键的LockBit基础设施,但基于LockBit的恶意软件仍在继续传播。研究人员还观察到该组织发起了新的LockBit攻击并发布了新的加密程序。自执法行动以来,LockBit同伙还发布了之前和之后从受害者那里窃取的大量数据。
美国国务院悬赏1千万美元征集能够逮捕或定罪LockBit领导人的信息,并悬赏500万美元征集该团伙的附属人员。
LockBit在Telegram建立了两个VIP频道 6月12日,LockBit在其公开频道里宣布了两个VIP频道:“数据库VIP频道”(VIP CHANNEL DATABASE)、“LOCKBIT VIP频道”(LOCKBIT VIP CHANNELS)。
其中,“数据库VIP频道”用于分享数据库,加入的价格从250美元/3个月至500美元终身不等;而“LOCKBIT VIP频道”是私人专属频道,除了分享数据库外,还更新所有黑客信息以及2024年不支付赎金的各个公司的信息,加入的价格从350美元/3个月至1000美元终身不等。
并且其称,VIP频道分享的所有的数据都是私人的,从未公开过的。
不明人员正通过Tox对LockBit发动添加好友DDoS攻击 威胁情报团队vxunderground在X上表示,Lockbit 勒索软件组织今天发布消息称,有人正在通过Tox上的好友请求进行拒绝服务攻击。
据称他们已经收到了20万次添加好友请求。
“暗网下/AWX”曾介绍,Tox是一个免费的点对点即时消息传递和视频电话网络协议,基于Tox协议的客户端软件有许多,详情请参考本站(anwangxia.com)之前的文章。去年5月份,爆出基于Tox协议的聊天软件qTox存在远程代码执行漏洞。
Qilin勒索软件团伙的暗网勒索网站已于周三瘫痪,据信该团伙是影响伦敦多家医院的攻击事件的幕后黑手。
在第三方服务提供商Synnovis遭到攻击后,伦敦最大的几家医院取消了医疗业务,并宣布发生严重的网络安全事故。知情人士透露,Qilin勒索软件团伙似乎是罪魁祸首。
目前尚不清楚Qilin勒索软件团伙的暗网网站无法访问的原因。该暗网网站在周三早些时候还可以正常访问,但在伦敦时间下午,该暗网网站开始显示0xF2错误,这种错误最常发生在暗网网站转移到新服务器的时候。
截至周三,Qilin勒索软件团伙尚未更新其暗网网站上的受害者页面,并没有添加Synnovis,Synnovis是一家为盖伊和圣托马斯国家医疗服务系统基金会信托基金(Guy’s and St Thomas’ NHS Foundation Trust)和国王学院医院国家医疗服务系统信托基金(King’s College Hospitals NHS Trust)提供病理服务的企业。贝克斯利、格林威治、刘易舍姆、布罗姆利、南华克和兰贝斯区的全科医生服务也受到了此次攻击的影响。
如果说Qilin勒索软件团伙的暗网网站是为了反制对伦敦医疗服务供应商受到网络攻击的影响而关闭的,那么这将是一个令人惊讶的快速执法反应。因为相比之下,打击LockBit勒索软件团伙的行动持续了两年。”暗网下/AWX“认为可能性极低。
然而,近几个月来,国际执法机构一直在对多个勒索软件团伙采取高节奏的破坏行动。尽管尚未得到证实,但有可能一个国际执法机构已经进入了Qilin勒索软件团伙的暗网系统,并选择在此时破坏了该团伙的基础设施。
尽管存在这种可能性,但此次中断并不一定表明执法行动,因为网络犯罪团伙使用的.onion暗网网站是出了名的不可靠。该团伙本身可能选择暂时关闭暗网网站,以避免引起对造成严重破坏的事件引起更多的额外关注。
已宣布发生严重的网络安全事件 盖伊和圣托马斯国家医疗服务系统基金会信托基金首席执行官伊恩·艾比(Ian Abby)说:”Synnovis 遭到的攻击对我们的服务造成了重大影响,输血服务尤其受到影响。“
”暗网下/AWX“看到, 伦敦最大的几家医院已宣布发生严重事件(紧急状态)。受此影响,计划中的手术被取消,病人被转到其他医疗机构,这可能会给附近的医院增加额外的压力。
在昨天的一份声明中,Synnovis首席执行官马克·多拉尔(Mark Dollar)表示,“来自Synnovis和NHS 的IT专家组成的工作组正在努力全面评估这一事件造成的影响。”
多拉尔写道:”令人遗憾的是,这对患者造成了影响,由于紧急工作被列为优先事项,一些活动已经被取消或转给了其他提供商。“我们对给患者、服务用户和其他受影响的人造成的不便和困扰深表歉意”。
根据英国信息专员办公室(ICO)收到的个人数据泄露报告,自2019年1月以来,英国卫生部门共遭遇215起勒索软件事件,此次攻击是其中最新的一起。
根据这些数据,去年英国的勒索软件攻击达到了创纪录的水平。尽管数据表明,事件数量从2022年创纪录的106起下降到2023年的32起,但英国信息专员办公室和英国国家网络安全中心都表示,他们“越来越担心”勒索软件受害者未能报告事件。
为了应对勒索软件危机,英国内政部官员原计划于6月启动一次公众咨询,提出激进措施,包括要求所有受害者在支付勒索软件款项前必须获得许可,但由于首相宣布举行紧急大选,这些计划被推迟。
对医疗保健部门的攻击可能会对患者造成特别大的影响。今年早些时候,网络勒索者公布了从苏格兰医疗体系下属的 NHS 邓弗里斯和加洛韦国家医疗服务系统(NHS Dumfries and Galloway)窃取的患者敏感数据,企图向当地卫生委员会索要钱财。本站(anwangxia.com)曾经报道,2021年,暗网上曾经发现了数万份苏格兰政府公共部门泄露的认证信息。