勒索

英国豪华农场商店Daylesford拒绝支付赎金后,Snatch勒索团伙将其名人客户的个人信息泄露到了暗网上

据称,基于俄罗斯的勒索组织Snatch在试图敲诈英国最豪华的农场商店未果后,在暗网上发布了英国著名电视节目主持人杰里米·克拉克森(Jeremy Clarkson)和“世界自然纪录片之父”大卫·阿滕伯勒爵士等名人客户的详细信息。 科茨沃尔德公司豪华农场商店戴尔斯福特(Daylesford Organic)据说被一个名为Snatch的勒索团伙盯上了,这个来自俄罗斯的团伙是以2000年杰森·斯坦森主演、盖·里奇导演的电影Snatch命名的,该电影以伦敦的犯罪黑社会为背景,拥有许多狂热的追随者。 位于格洛斯特郡的这家公司被称为英国最豪华的农场商店,很早之前就已成为勒索组织黑客攻击的目标,黑客使用网络攻击渗透了公司内部网络,然后秘密收集用户数据。 美国、加拿大和欧洲已经有许多公司已成为Snatch勒索组织的目标,勒索行为通常是在最初的黑客攻击发生后的一段时间。现在,这家在伦敦也有四家卫星商店和一家在线业务的格洛斯特郡公司据说已成为该团伙的最新发布的受害者。在Daylesford拒绝支付比特币赎金后,约80GB的被盗文件已被上传到暗网。 据说其中包括杰里米·克拉克森等名人,他是Daylesford的常客,这激发了他为他的亚马逊电视剧《克拉克森的农场》设立Diddly Squat农场商店。前女友菲利帕·佩奇(Philippa Page)在她的书中透露,这是他最喜欢的商店,讲述了她与这位前Top Gear主持人相处的时光。 据说其他著名的受害者包括约克公爵夫人莎拉·弗格森(Sarah Ferguson)、网球明星蒂姆·亨曼(Tim Henman)和斯诺克王牌罗尼·奥沙利文(Ronnie O’Sullivan)。据报道,这些文件还包括员工的不满、保密协议和银行信息,以及有关所有者的信息。 该公司的所有者是有影响力的卡罗尔·班福德(Carole Bamford)女士,她是JCB亿万富翁班福德(Bamford)爵士的妻子。这位保守党捐赠者最近在科茨沃尔德的家Daylesford之家举办了前首相鲍里斯·约翰逊(Boris Johnson)与凯莉·西蒙兹(Carrie Symonds)的婚礼。报告称,尽管他在疫情流行期间将Daylesford送到了唐宁街10号,但约翰逊先生的详细信息尚未在暗网上公布。 该公司透露,它在2021年6月被黑客攻击,黑客现在已经发布了个人详细信息和快递单,显示了使用该商店的一些富人和名人客户的家庭地址。 该公司的一位发言人周一表示:“Daylesford Organic在2021年6月成为网络攻击的受害者。当时已向ICO报告,并由ICO进行了彻底调查,此后没有再发生任何事件。Daylesford Organic非常重视客户数据的保护,在2021年的攻击之后,采取了额外的安全措施来保护企业。” 网络攻击正在增加,去年12月,俄罗斯黑客被指责攻击格洛斯特市议会的计算机系统。安全公司表示,该团伙会说俄语,而Daylesford正是他们想获得经济赎金和“提供对克里姆林宫有用的信息”的公司。 英国国家网络安全中心表示,俄罗斯入侵乌克兰后,对英国的威胁仍然加剧。Daylesford尚未回复置评请求,但信息专员办公室表示:“戴尔斯福特有机公司让我们知道了一起事件。在审查了信息后,我们提供了数据保护建议并结案。”

暗网勒索团伙REvil声称对市值数十亿美元的中国制造巨头美的集团进行了勒索软件攻击

REvil勒索软件团伙声称对中国电器制造商美的集团发起了黑客攻击,并且已经在暗网里发布了据信是被盗的数据。 曾经占暗网勒索主导地位的REvil勒索软件团伙,有时被称为Sodinokibi,在2021年对Kaseya进行臭名昭著的黑客攻击后关闭了几个月,于2022年4月重新出现。 美的集团是REvil自今年早些时候重新出现以来首批备受瞩目的受害者之一,尽管尚未正式确认此次攻击的真实性。 美的集团几乎遍布全球,他们的空调,包括冰箱、洗衣机和微波炉在内的家用电器几乎可以在世界上每家商店找到。 这家价值数十亿美元的中国公司自称是世界第一大家电制造商,并与全球组织和体育俱乐部(如曼城足球俱乐部和科林蒂安)有广泛的商业合作。 该公司声称其年均收入为533亿美元,在《财富》全球500强排行榜上位列第245位。 REvil声称从美的集团窃取了各种不同的数据,包括其产品生命周期管理(PLM)系统——含有蓝图和固件源码,以及“其准备出售”的财务信息,它在一个公告帖子中说。 它还声称拥有“大量源代码”和来自Git和SVN版本控制系统的数据,“这些数据[它]将很快公布”。 从REvil的暗网博客中可以看到,其窃取了相当多的内部数据。根据该勒索软件团伙发布的屏幕截图,美的集团被盗的数据远多于3.09TB。 REvil已经在暗网上发布了大量据称取自美的集团的文件,其中包括对物理和数字身份文件的扫描、据称该公司VMwarev Sphere客户端内部的屏幕截图、大量压缩的7zip存档和SSH密钥。 REvil因采用双重勒索模式进行勒索行动而闻名,出售数据的威胁,虽然似乎已经解除了一些,但与该团伙的旧方法一致。虽然他们以一贯的方式威胁说,如果不支付赎金,就会出售数据,但数据已经在同一时间被公布。 在4月重新出现后,REvil表示,它的另一个受害者印度石油公司拒绝与其谈判,导致该公司的被盗数据被泄露。 勒索组织REvil来自俄罗斯,以对Kaseya和JBS Foods等大公司的历史性攻击而闻名,但作为2021年11月国际执法协调行动的一部分,该集团的部分成员被逮捕。 俄罗斯执法部门还在2022年1月逮捕了更多被指控的成员,尽管一些人认为这样做可能是为了作为反对美国的政治筹码。 俄罗斯执法部门FSB称,他们设法完全关闭了REvil活动并逮捕了所有14名剩余成员,FSB曾表示“犯罪组织不再存在,其用于犯罪目的的基础设施已被摧毁”。 但是知名恶意软件研究和安全分析专家VX-Underground(@vxunderground)在昨天发布的Twitter帖子中称: 较低级别的分支机构和附属成员被逮捕,而不是主要成员。被捕的人被指控犯有轻罪,处以小额罚款,然后被释放。 Lower-level affiliates and money mules were arrested, not key members. The individuals arrested were charged with minor crimes, issued small fines, and released. — vx-underground (@vxunderground) September 1, 2022 REvil在暗网博客上(http://blogxxu75w63ujqarv476otld7cyjkq4yoswzt4ijadkjwvg3vrvd5yd.onion/Blog)发布的公告内容如下: 美的集团是一家中国电器制造商,总部位于广东佛山顺德区北滘镇,在深圳证券交易所上市。截至2021年,该公司在中国和海外拥有约150,000名员工,拥有200个子公司和60多个海外分支机构。收入400亿以上,美的集团由五个战略业务支柱组成:智能家居、工业技术、建筑技术、机器人与自动化和数字创新。美的集团在200多个国家和地区拥有超过16万名员工,在2022年全球财富500强排行榜上排名第245位。 我们有来自plm系统的所有数据(蓝图、固件的来源等),也有我们准备出售的财务信息。 大量的源代码,git和svn,将很快发布。 并将入侵的部分截图、压缩包证据发布在:http://ttn4gqpgvyy6tuezexxhwiukmm2t6zzawj6p3w3jprve36f43zxr24qd.onion/Midea/

卢森堡能源供应商Enovos集团旗下Creos公司遭受网络攻击,数据被BlackCat勒索团伙泄露在暗网上

7月22日至23日晚间,卢森堡能源供应商Enovos集团旗下电力与天然气供应商Creos公司遭到网络攻击。名为BlackCat的黑客组织已经承认了这一行为。数据保护委员会表示,对此类攻击没有100%的保护。 据Luxembourger Wort报道,Encevo此前被黑客组织勒索。如果该能源供应商不遵守赎金要求,被盗数据将被公布。在黑客组织窃取数据并进行勒索的其他案例中,这已经成为现实。但是,对于赎金的数额,人们一无所知。卢森堡的数据保护委员会CNPD尚未发现该国发生的任何涉及黑客组织BlackCat的案件。CNPD专员Alain Hermann说,这种方法并不陌生。 这是一种基于勒索软件的攻击,这是一种经常发生的攻击。Encevo也不是第一家受到此类攻击影响的公司,过去2到3年全球有过许多这样的攻击。 通过所谓的勒索软件攻击,黑客可以访问公司的网络并入侵计算机或窃取数据。为了不发布数据,需要赎金。 这样的数据盗窃事件发生在7月22日至23日晚上,勒索团伙BlackCat通过Encevo的网站盗取约18万条数据,容量为150GB。这将是关于Encevo集团子公司Creos的客户信息,包括发票、合同和电子邮件,可能还有身份证复印件。Alain Hermann说,如果客户面临风险,公司就必须传达这一点: GDPR(数据保护)规定,如果人们面临高风险,公司必须通知他们。她必须帮助人们保护自己免受黑客攻击。这些信息可以通过直接联系传递。如果无法做到这一点,公司必须进行公开沟通。 勒索团伙BlackCat是一个黑客组织,与俄罗斯有联系。但幕后黑手究竟是谁却不得而知。在互联网上,您可以找到BlackCat参与的各种网络攻击以及要求赎金的地方。 来自Encevo集团的被盗客户数据被发布在暗网上 从Encevo集团那里窃取的客户数据已发布在暗网上。这是由勒索团伙BlackCat在其网站上宣布的。 Encevo目前无法说出更多细节,这些数据可能包括姓名、名字、地址、电子邮件地址和电话号码,以及特定客户群的银行数据。 然而,该卢森堡能源供应商表示,他们已经建立一个网站页面: https://www.encevo.eu/en/encevo-cyberattack/ 在任何情况下,Encevo集团都会采取所有必要的步骤,它在网站上进一步表示。 Encevo集团通过信件联系网络攻击的受害者 正如宣布的那样,Encevo集团目前正在亲自登记受7月23日晚上网络攻击影响的客户。 相关人员将通过信件单独通知哪些个人和敏感数据在攻击期间被黑客窃取。例如,姓名、地址、电话号码甚至是帐号。除其他事项外,建议客户定期检查他们的银行账户并在出现可疑交易时立即联系他们的银行。由于安全规定,未经授权安装的风险很小。 此外,还有一个提醒,要求大家别通过电话或电子邮件分享敏感数据,不应该点击可疑的电子邮件。目前尚不清楚有多少人的数据落入坏人之手。 网络攻击发生后,被盗数据在暗网上发布。Encevo向客户保证,已采取一切措施尽可能限制网络攻击的影响。还将加强对系统的监测。 Creos和Enovos再次强调,电力和天然气的供应不受影响,并保证故障服务。 Encevo集团简介 Encevo集团是卢森堡和大地区领先的可持续能源公司。Encevo致力于确保能源的安全获取和有竞争力的供应,积极帮助塑造向可持续能源部门的过渡。它通过采用技术、部署创新解决方案和与当地社区合作来实现这一目标。 Encevo集团拥有非常广泛的地理足迹,为卢森堡、德国、法国、比利时和荷兰的客户提供服务。它贯穿整个能源价值链,从生产、储存、供应、运输到贸易、分销和服务。 Creos Luxembourg S.A. 是Encevo集团的子公司,在卢森堡拥有并管理电力和天然气网络。

暗网市场内部:业余网络犯罪分子与专业集团合作

“即插即用”的兴起 这只是HP Wolf Security(惠普狼性安全团队)发现的蓬勃发展的网络犯罪经济中不计其数的例子之一。惠普公司的端点安全服务今天在《网络犯罪的演变》报告中发布了长达三个月的调查结果:“为什么暗网正在为威胁格局增压以及如何反击”。 该报告最严酷的结论是:网络犯罪分子正在以一种近乎专业的方式运作,以软件即服务的方式提供易于启动、即插即用的恶意软件和勒索软件攻击。这使得那些即使是最基本技能的人也能够发起网络攻击。 该报告的作者、惠普高级恶意软件分析师Alex Holland说:“不幸的是,成为一名网络犯罪分子从未如此简单。现在,只要花一加仑汽油的价格就能获得技术和培训。” 在黑暗的一面散步 HP Wolf Security威胁情报团队与暗网调查人员Forensic Pathways以及来自网络安全和学术界的众多专家合作,领导了这项研究。这些网络安全专家包括前黑帽子Michael “MafiaBoy” Calce(他在高中时就入侵了FBI)和萨里大学的犯罪学家和暗网专家Mike McGuire博士。 该调查涉及对3500多万个网络犯罪市场和论坛帖子的分析,包括33000个活跃的暗网网站、5502个论坛和6529个市场。它还研究了Conti勒索软件组织的泄露通信。 最值得注意的是,研究结果显示了廉价和容易获得的“即插即用”恶意软件工具包的爆炸式增长。供应商将恶意软件与恶意软件即服务、教程和指导服务捆绑在一起——76%的恶意软件和91%的此类漏洞的零售价格低于10美元。因此,当今网络犯罪分子中只有2-3%的人是高级程序员。 流行的软件也为网络犯罪分子提供了简单的入口。Windows操作系统、Microsoft Office和其他Web内容管理系统中的漏洞经常被讨论。 “令人惊讶的是,未经授权的访问是多么便宜和大量,”Holland说。“你不必成为一个有能力的威胁攻击者,你不必拥有许多可用的技能和资源。通过捆绑,您可以踏入网络犯罪世界的大门。” 该调查还发现了以下情况: 77%的网络犯罪市场需要供应商保证金(或销售许可证),费用可能高达3,000美元。 85%的市场平台使用托管支付,92%的市场平台有第三方争端解决服务,并且都提供某种形式的审查服务。 此外,由于暗网Tor网站的平均寿命只有55天,网络犯罪分子已经建立了在站点之间转移声誉的机制。一个这样的例子提供了网络犯罪分子的用户名、主要角色、他们最后一次活跃的时间、正面和负面的反馈以及星级评价。 正如Holland所指出的,这揭示了一种“盗贼之间的荣誉”心态,网络犯罪分子希望确保“公平交易”,因为他们没有其他法律追索权。勒索软件创建了一个“新的网络犯罪生态系统”,奖励较小的参与者,最终创建了一个“网络犯罪工厂线”,Holland说。 日益复杂的网络犯罪分子 自20世纪90年代初,业余爱好者开始聚集在互联网聊天室并通过互联网中继聊天(IRC)进行协作以来,网络犯罪领域已经发展到今天的DIY网络犯罪和恶意软件工具包的商品化。 今天,据联邦调查局估计,网络犯罪每年给世界造成数万亿美元的损失。仅在2021年,美国的网络犯罪损失就达到了大约69亿美元。 未来将带来更复杂的攻击,但网络犯罪也会变得越来越高效、程序化、可复制,并且“更无聊、更平凡”,Holland说。他预计,更具破坏性的数据拒绝攻击和越来越多的专业化,将推动更有针对性的攻击。攻击者还将专注于提高效率以提高投资回报率,而Web3等新兴技术将成为“武器和盾牌”。同样,物联网将成为更大的目标。 Holland表示:“网络犯罪分子越来越多地采用民族国家的攻击程序。”他指出,许多人已经放弃了“打砸抢”的方法。相反,他们会在侵入目标网络之前,对目标进行更多的侦察,从而最终将更多的时间花在受破坏的环境中。 掌握基础知识 毫无疑问,网络犯罪分子的速度往往超过企业自身的安全保护速度。网络攻击正在增加,工具和技术也在不断发展。 Holland称:“你必须接受,由于未经授权的访问如此便宜。你不能有这样的心态,即认为它永远不会发生在你身上。” 他强调说,尽管如此,企业仍有希望,也有很大的机会来准备和保护自己。关键攻击向量保持相对不变,这为防御者提供了“挑战各类威胁并增强弹性的机会”。 企业应该为破坏性的数据拒绝攻击、越来越有针对性的网络活动以及正在使用包括人工智能在内的新兴技术的网络犯罪分子做好准备,这些技术最终会挑战数据的完整性。 正如Holland所说,这归结为“掌握基础知识”: 采用多因素身份验证和补丁管理等最佳实践做法。 通过制定响应计划来减少来自电子邮件、Web浏览和文件下载等主要攻击媒介的攻击面。 优先考虑自我修复硬件,以提高弹性。 通过制定流程来审查供应商安全的程序和对员工进行社会工程教育,从而限制人员和合作伙伴带来的风险。 通过演练发现问题、进行改进并做好更充分的准备,为最坏的情况制定计划。 “把它想象成一次消防演习——你必须真正练习、练习、练习。”Holland说。 网络安全作为一项团队运动 企业之间也应该加强合作。Holland说,同行之间有机会“更实时地共享威胁情报”。 例如,企业可以利用威胁情报,通过监测地下暗网论坛的公开讨论,来主动进行水平扫描。他们还可以与第三方安全服务合作,发现需要解决的薄弱环节和关键风险。 惠普公司个人系统安全全球负责人Ian Pratt博士表示,由于大多数攻击都是“单击鼠标”开始的,因此每个人都必须在个人层面上提高“网络安全意识”。 他说,在企业层面,他强调了建立弹性和关闭尽可能多的常见攻击路线的重要性。例如,网络犯罪分子会在发布补丁时研究补丁,以对漏洞进行逆向工程,并在其他企业需要补丁之前快速创建漏洞利用。因此,加快补丁管理的速度是至关重要的。 同时,许多最常见的威胁类别——例如通过电子邮件和网络传递的威胁——可以通过威胁遏制和隔离等技术完全消除。无论是否修补漏洞,这都可以大大减少一个企业的受攻击面。 正如Pratt所说,“我们都需要做更多的工作来对抗不断增长的网络犯罪机器。” Holland表示同意,他说:“网络犯罪是一项团队运动,网络安全保护也必须如此。”

暗网勒索集团RansomHouse称AMD已经入侵,并在暗网上发布了数据样本

今年早些时候,英伟达(Nvidia)成为其网络攻击的受害者。后果并非微不足道,因为该组织发布了许多内部信息。它泄露了DLSS源代码、有关即将推出的GPU的信息,并为其反挖矿LHR技术创建了解决方法。 根据暗网勒索集团RansomHouse在其暗网网站发布的信息,现在轮到AMD(Advanced Micro Devices Inc.)了。据称AMD已被黑客入侵,黑客窃取了超过50GB的数据。目前尚不清楚数据是否直接来自AMD或其合作伙伴之一。 据称实际的黑客攻击发生在今年1月,但我们现在才刚刚了解它。目前尚不清楚哪个组织负责,因为谈论它的机构要么是中间人,要么是从其他人那里购买了数据。这个被称为RansomHouse的暗网勒索组织在他们的网站上表示,他们不进行黑客攻击,也不使用恶意软件。然而,据称他们正试图与AMD谈判索取赎金。该组织最近在其网站上将AMD列入了一份不祥的公司名单。它说,名单中的公司“要么认为他们的经济利益高于他们的合作伙伴/个人的利益,因为他们把自己的数据托付给他们,要么选择隐瞒他们已经被破坏的事实。”这听起来应该翻译为“他们没有支付赎金”。 据称,被盗数据包括网络文件、系统信息和一些属于AMD的密码。RansomHouse勒索组织发布了其拥有的数据样本,并声称,由于AMD使用了通用密码,因此很容易获取数据。其中包括单词“password”,以及“123456”和“AMD!23”等。该组织称其拥有“超过450GB”的AMD数据。这次黑客攻击本应在去年发生,但黑客将日期定在今年1月5日。在这一天,他们将失去与AMD网络的连接。 “一个高端技术、进步和顶级安全的时代……这些词对众人来说有太多的意义。但是,当像AMD这样的技术巨头也使用简单的密码来保护他们的网络不被入侵时,似乎这些仍然只是美丽的字眼。”RansomHouse写道。“很遗憾,这些是AMD员工使用的真实密码,但对AMD安全部门来说更大的耻辱。根据我们得到的文件,AMD安全部门获得了大量资金——这一切都归功于这些密码。” RansomHouse声称它是一个“专业调解员社区”,而不是一个黑客组织。它声称它不会创建或部署恶意软件,也不会加密任何受害者的数据。到目前为止,它在其暗网网站上列出了六名受害者,包括ShopRite和萨斯喀彻温省酒类和游戏管理局(SLGA)。 AMD通过官方声明回应了有关数据泄露行为的问题。“AMD知道有不法分子声称拥有AMD窃取的数据。目前正在进行调查。”AMD发言人表示。 样本包括一个包含70,000多个属于AMD内部网络的设备的CSV列表。黑客们还掌握了一份来自芯片制造商的商业登录信息和密码清单,其中许多是弱口令。AMD在回应中表示,它会认真对待此事。这家芯片巨头现已展开调查。RansomHouse的黑客为窃取数据而对系统进行更频繁的攻击,自2021年12月以来一直很活跃。 安全意识培训公司KnowBe4 Inc的数据驱动防御布道者Roger Grimes表示:“AMD和任何高科技公司都应该要求对所有登录进行抗网络钓鱼的多因素认证,或者如果不能使用MFA,则要求强大和独特的密码。任何没有足够抵消控制措施的较小的做法都会被大多数计算机安全专家认为是疏忽。” 统一安全和风险分析公司Gurucul Solutions Pvt Ltd A.G.的创始人兼首席执行官Saryu Nayyar指出,AMD在COVID-19疫情流行期间在全球芯片供应链危机中幸存下来,但却被一个新的数据勒索集团的勒索软件所害。 “更加讽刺的是,AMD员工使用’password’作为关键网络访问的密码,”Gurucul补充道。“在拥有精通安全工程师的公司中,这种情况如何仍然发生?坦率地说,这是无法理解的。是时候更改所有密码并清理安全控制了。说真的,是时候了。”

Industrial Spy勒索组织在暗网上以50万美元出售医药巨头诺华公司的数据,诺华公司称没有敏感数据被泄露

制药巨头诺华(Novartis)表示,在最近的Industrial Spy勒索团伙的网络攻击中,没有敏感数据被泄露。 Industrial Spy是一个黑客组织,在暗网上经营着一个敲诈勒索的市场,他们出售从受害企业窃取的数据。这个市场出售着不同类型的被盗数据,从以数百万美元的价格出售“高级”数据到以低至2美元的价格出售单个文件,甚至提供免费下载的数据。 威胁参与者使用这些文件来推广他们的市场,并解释说读者可以购买竞争对手的方案、图纸、技术、政治和军事机密、会计报告和客户数据库。 Industrial Spy暗网上市场的V3地址是: http://spyarea23ttlty6qav3ecmbclpqym3p32lksanoypvrqm6j5onstsjad.onion 近期,该黑客组织开始在其Tor勒索市场上以50万美元的价格出售据称从诺华公司窃取的数据,声称“提供的文件直接来自制造厂的实验室环境”,并介绍: 诺华公司的最新RNA和DNA药物技术。目前已开发并作为下一代使能技术用于开发目前的Covid疫苗变体等。该技术的变体也被用于诺华的遗传性癌症治疗(Kymriah)。 出售的数据由7.7MB的PDF文件组成,编号为“b537531f-c84f-4d73-b259-34c00fd4a3ca”,这些文件的时间戳均为2022-02-25 04:26,可能是数据被盗的时间。由于展示的数据量比较少,只有11个pdf,目前还不清楚这是否是威胁者盗取的全部数据,或者他们以后是否还有更多的数据可以出售。 泄露的数据如下: Analytical Procedures-AM64044(AS5004549)-0000168406_V3.pdf Analytical Procedures-AM64046(AS5004549)-0000168217_v3.pdf Analytical Procedures-AM64047(AS5004549)-0000162079 _V5.0.pdf Analytical Procedures-AM64047(AS5004550)-0000536669_4.0.pdf ANM_IPC_00075140.pdf ANM_IPC_00657892.pdf ANM_MIXED_00089643.pdf Method Validation Report-MVR64044(AS5004549)-0000415345.pdf Method Validation Report-MVR64046(AS5004549)-0000329721.pdf Method Validation Report-MVR64047(AS5004549)-0000352670.pdf PROC_LP_00799702.pdf 科技媒体BleepingComputer向诺华公司发送电子邮件确认攻击和数据被盗,并收到以下声明: “诺华公司知道这件事。我们已经进行了彻底调查,我们可以确认没有敏感数据被泄露。我们非常重视数据隐私和安全,并采取了行业标准的措施来应对这类威胁,以确保我们的数据安全” – 诺华公司。 诺华公司拒绝回答任何有关该漏洞的进一步问题,何时发生,以及威胁者如何获得他们的数据。 据了解,Industrial Spy勒索团伙已经启动了自己的勒索软件操作,他们现在还加密受害者的设备,但没有证据表明在诺华事件中设备被加密了。

新的勒索组织RansomHouse称:受害者是罪魁祸首

在名为“RansomHouse”的暗网网站上出现了另一种数据勒索网络犯罪活动,该组织威胁行为者发布被盗文件的证据并泄露拒绝支付赎金的组织的数据。据推测,该组织由对低廉的漏洞赏金支付不满意的安全测试人员组成。 网络勒索领域出现的这个新的组织声称不使用任何勒索软件,而是专注于通过所谓的漏洞来破坏网络以窃取目标的数据。 但是,该组织本身对其行为不承担任何责任,并指责受影响的企业没有为其网络提供足够的保护,并通过漏洞赏金计划提供“小得离谱”的奖励。 “我们认为,应该责备的不是那些发现漏洞并实施黑客攻击的人,而是那些没有妥善保护安全的人。罪魁祸首是那些没有在门上锁上锁,而是把门敞开着,邀请所有人的人。”RansomHouse网站在“关于我们”页面上写道。 据称,RansomHouse暗网网站于2021年12月开始其活动,袭击了加拿大萨斯喀彻温省酒类和博彩管理局(SLGA),该机构现在在该集团的网站上被列为受害者。 自本月启动该网站以来,除SLGA外,攻击者又增加了另外三名受害者,最近的受害者是一家德国航空公司支持服务提供商,上周遭到袭击。 有趣的是,RansomHouse在其暗网网站发布了仍在积极勒索的受害者的社交媒体帖子的链接,强调了他们攻击的宣传,并将其作为一种额外的勒索方法。 如果受害者不向黑客支付赎金,他们的数据就会被出售给其他威胁参与者。如果没有人有兴趣购买它,那么被盗的数据集就会发布在其暗网网站上。 RansomHouse的来源不明,该组织首先在White Rabbit赎金笔记中被提及,但威胁行为者坚称他们只与勒索软件团伙合作,并没有自己利用勒索软件。 在Cyber​​int的一份报告中,分析师发现该组织在Lapsus $gang的Telegram频道上发布了宣传RansomHouse的帖子。这表明威胁参与者同样有兴趣将数据出售给其他威胁参与者以及受害者。 因此,虽然RansomHouse的起源目前尚不清楚,但该组织并未作为一个完全独立的实体出现,而是来自其他威胁组织。 Cyber​​int声称已经广泛检查了RansomHouse的核心成员与Telegram频道上其他威胁参与者的通信,并报告说看到了职业行为。 “他们在博客和各种Telegram频道上都彬彬有礼,不会卷入无关的讨论。此外,他们声称非常自由和支持自由。他们不想将商业和政治混为一谈,并宣布他们永远不会与激进的黑客活动家或间谍组织合作。”Cyber​​int的报告解释道。 这使得Cyber​​int的分析师认为,RansomHouse是由心怀不满的红队渗透测试人员发起的一个项目,他们厌倦了低额的赏金和糟糕的网络安全规划。 RansomHouse的暗网网站地址: http://xw7au5pnwtl6lozbsudkmyd32n6gnqdngitjdppybudan3x3pjgpmpid.onion RansomHouse的官方Telegram频道: https://t.me/ransom_house RansomHouse的“关于我们”的介绍: 我们的使命 ©RansomHouse是一个专业的调解员社区。 我们与任何违规事件无关,也不生产或使用任何勒索软件。我们的主要目标是尽量减少相关方可能遭受的损失。RansomHouse成员更倾向于常识、良好的冲突管理和明智的谈判,努力实现每一方的义务的履行,而不是进行非建设性的争论。这些都是必要的和充分的原则,导致友好的协议,有时甚至导致随后的生产和友好合作。 RansomHouse同意红队和蓝队关于数据泄露威胁的意见。这类事件发生的可能性本身就是一个强大的动力,使私营部门、企业和公众意识到数据安全和隐私问题,并应使参与第三方个人信息收集和存储的人负责任,尊重他们的责任。不幸的是,更多的时候,首席执行官们宁愿对网络安全睁一只眼闭一只眼,在员工身上节省预算或无意识地花费巨额资金,这不可避免地导致了漏洞的出现。 我们认为,罪魁祸首不是那些发现漏洞或进行黑客攻击的人,而是那些没有适当注意安全的人。罪魁祸首是那些没有给门上锁的人,他们让门大开,邀请所有人进来。人们天生就有好奇心,渴望了解他们感兴趣的对象。通常情况下,企业对其”大门敞开“的信息的反应是负面的,直接威胁或沉默。在极少数情况下,人们可能会遇到感激和可笑的小额付款,甚至不包括一个爱好者的5%的努力。好吧,这种负面反应是可以理解的,因为公司管理层将很难向他们的股东解释花在安全审计和网络安全人员高薪上的数百万美元,身边有一些自由职业者指出他们所犯的全球性错误,将他们的管理技能和花钱的结果带到地面上。对你来说,一个接近的例子可能是雷曼兄弟公司,他们在倒闭前六个月就被警告过他们的经济风险管理模型存在严重的漏洞–被三个热情的经济学家–数学家警告过,他们得到的只是基金的嘲讽。 但是,进化是无法阻止的,在每个环境中都会出现适合的结构,因此,以数据过失为由出现了一群热心人,他们渴望通过公共惩罚来精简这种混乱,从而诚实地获得报酬。这些赚钱和指出公司错误的方法可能是有争议的,当你想起我们谈论的是对立面的数十亿美元的公司时,就会明白为什么RansomHouse团队参与对话是如此重要。这就是这个项目的意义所在–将冲突各方聚集在一起,帮助他们建立对话,并做出明智、平衡的决定。团队努力工作,即使在最困难的情况下也能找到出路,让双方在不改变规则的情况下继续前进。在处理此类案件时,无能和大惊小怪是不可接受的,而这正是最常发生的情况。此时此地,我们正在创造一种新的文化,精简这个行业。 不幸的是,那些拒绝谈判和拒绝合理论证的公司,那些不愿意为这种工作付费的公司——将面临声誉和法律成本。为了突出这些案例,我们不仅会在我们的网站和官方Telegram频道上披露信息,而且还会吸引记者、公众和第三方关注这个问题,并尽一切努力使该事件尽可能公开。信息的可及性是文明社会的基础之一,也是文明社会超越自我、克服社会挑战的途径。 我们严格反对任何个人成为其他人不负责任和泄密的受害者的痛苦。在我们的能力范围内,我们帮助他们,让他们有机会通过我们的官方Telegram频道提出请求,并在公布之前将他们的数据包从共享集上删除。在当前情况下,管理个人数据的权利在这里得到了尽可能的实现。 目前泄露的企业名单以及访问部分泄露文件(泄露证据)的暗网地址: 1、Saskatchewan Liquor and Gaming Authority(https://www.slga.com/) http://fmcrlb2t524cpiiqiudbvdjmgvaczix2o5y5uc3zvi57niiyl467qgyd.onion/ http://bd3atkmicmcif6mliquqdxltjq6mxvagw44gealayp34awtcx3ywlxid.onion/ 2、Jefferson Credit Union(https://www.jeffersoncreditunion.org/) http://ljxmkfr6kl3ovwgkxycdrvvdf6tk7qdhgowcjkpsiocg7j5uuhmszyyd.onion/ 3、Dellner Couplers AB(https://www.dellner.com/) http://k2xhcuvhwh5cyua5vwa4xjeyvyfatzkrh5yn5kc5munvglzge4cod2ad.onion/ 4、AHS Aviation Handling Services GmbH(https://www.ahs-de.com/) http://6ibv6c5n6orfgzpt4apgqtrbr3ot2ninpbpi6hwolq2lzcgj6lzj4rid.onion/

德国施里斯海姆市政府向数百名市民通报暗网数据的情况

施里斯海姆(Schriesheim)是德国海德堡市的一个小镇,在施里斯海姆(Schriesheim)市莱茵-内卡区(Rhein-Neckar 区)的IT服务器遭到黑客攻击后,几百人被告知他们的数据被公布在暗网中。 “我们想从本周开始,根据数据的敏感性,受影响的人会收到电话或信件的通知。”该市的一位女发言人告诉德国新闻社。“这些数据仍然可以在暗网中查看,我们在那里没有抓手。”女发言人说。 大约一个月前,身份不明的人入侵了该市的IT系统,这些网络犯罪分子使用恶意软件(“勒索软件”)加密了该市的服务器。他们没有要求赎金,但威胁要在暗网上发布数据。 在与曼海姆刑事调查局和巴登符腾堡州网络安全局(CSBW)协商后,该市没有与袭击者取得联系。警察和IT专家不得不暂时关闭并重新安装该市的服务器,以提高安全标准。 在截止日期过后,其内部文件被张贴在暗网上。然而,其中也有个人名单和文件,比如莱茵-内卡区约有15,000名居民信息。 政府办公室主任多米尼克-莫拉斯特(Dominik Morast)周一表示,这主要是来自市政行政部门的信息,只在内部使用。根据第一次分析,身份证和护照数据以及登记处的数据没有受到影响。然而,他承认,在暗网中可以看到带有姓名的文件。 女发言人说:“市政当局的行政业务仍然受到限制,目前登记处和公民局等部门大多已经可以通过电子邮件进行访问,但还不是所有的工作人员都可以。“我们正在全力以赴地工作,以确保每个人都能再次得到他们的个人邮箱。” 警方和国家数据保护专员正在就如何进行协商。他估计需要几个星期的时间,直到市政厅当局再次全面运作。目前还不能提供有关费用的信息。 据称,犯罪分子披露的数据在民众中造成了不确定性。然而,大多数人对由此造成的行政运作的中断表示理解。

勒索软件团伙REvil在暗网中再现踪迹并公布新的战果,它真的回来了吗?

臭名昭著的勒索软件团伙REvil卷土重来的证据已经出现在暗网上,原先的REvil团伙的暗网网站已经跳转至一个新的暗网博客,并详细介绍了三个新受害者:美国斯坦福德大学(Stratford University)、另一家印度公司——标牌制造商VisotecGroup(Visotec Group www.visotec.com)和石油公司Oil India(www.oil-india.com),当然,之前的老的受害者信息在博客里依旧存在。 外界猜测源自俄罗斯的REvil勒索软体团伙,在2021年7月攻击Kaseya VSA软体用户后,因惊动白宫甚至俄国政府,选择消失以避风头并关闭了暗网站点;2021年9月,REvil用来展示入侵成果、展示盗取资料的Happy Blog网站又出现在暗网中;2021年10月,在暗网站点被劫持后,REvil选择再次关闭;2022年1月,REvil的许多团伙成员被俄罗斯联邦安全局逮捕。 那么,勒索软件团伙REvil真的又回来了吗?经过对REvil暗网网站的分析,“暗网下/AWX”认为REvil确实是已经卷土重来,而应该不是俄罗斯联邦安全局的钓鱼操作。 REvil之前的暗网网站的V3域名为: http://dnpscnbaix6nkwvystl3yxglz7nteicqrou3t75tpcc5532cztc46qyd.onion REvil新跳转的暗网网站的V3域名为: http://blogxxu75w63ujqarv476otld7cyjkq4yoswzt4ijadkjwvg3vrvd5yd.onion/Blog REvil真的回归了吗? REvil被认为是过去一年活跃在暗网上的最具侵略性和最多产的勒索软件即服务团伙之一。这个网络犯罪团伙开发和部署了Sodinokibi恶意软件,并声称在7月对管理服务提供商Kaseya的供应链攻击中立下汗马功劳,该攻击影响了与该公司合作的多达1500家企业。据报道,该团伙还对全球肉类供应商JBS的袭击负责,并要求支付1100万美元的赎金。 俄罗斯安全机构FSB表示,它在1月份的一次打击行动中逮捕了该组织的一些关键人员,但REvil在暗网上发布受害者信息的页面现在已经重新启动。这个曾被称为“Happy Blog”的网站已经更新,链接到跳转到另一个显示该团伙许多受害者的网站“Blog”,其中至少增加了三个新的受害者。 其中一个是美国斯坦福德大学,网站声称有大约60G的文件,包括财务报告、学生的护照和社会号码、工作人员的数据和许多其他重要信息,并在页面公布了一些内部图片;还有一个是Visotec集团,该公司没有公开披露是否受到攻击;还有一个是印度石油公司,该公司在4月10日遭受了一个不知名的团伙的勒索软件攻击,要求赔偿790万美元。 该网站指出,印度石油公司已不再就支付赎金进行谈判,该网站还收录了该公司的一些内部文件。 该网站还增加了一个俄语招聘页面,承诺愿意加入的黑客将获得80/20的赎金分成。该网站似乎还在兜售与该团伙在被FSB取缔前使用的类似赎金软件。 REvil复活的幕后黑手是谁? Orange Cyberdefense的首席安全研究员Diana Selck-Paulsson表示,到目前为止,尚不清楚REvil明显回归的幕后黑手是谁。“今天的网络勒索组织消失并以其他形式重新出现或重新命名的情况并不少见,”她说,“有趣的是,该网站正在被重新使用,REvil的老受害者和新受害者都显示在那里。造成这种情况的一个原因可能是有人试图使用REvil的声誉或‘品牌’而不与原始组织建立联系。” 安全公司Digital Shadows的高级网络威胁情报分析师Chris Morgan表示,另一种解释可能是,FSB正在利用REvil的博客作为引诱其他网络犯罪分子的陷阱。“目前尚不清楚与REvil相关的基础设施重启是否代表真正的活动回归,”Morgan说,“有些人认为,回归可能是由俄罗斯执法部门促成的,以诱捕REvil前行动的其他成员,然而,由于新的受害者和敏感信息已经发布到该网站,这似乎不太可能。” Morgan说,无论REvil的回归是否真实,它的重新出现都不会受到更广泛的勒索软件社区的欢迎。一月份的逮捕行动意味着该组织将被怀疑。“网络犯罪社区的初步评论反映了这一点,他们表示即使返回是由REvil的原始成员协调,他们也会不信任。”他说。

欧洲多国遭受勒索组织攻击,数据泄露在暗网上

近期,欧洲多国遭受勒索组织的黑客攻击,市政机构,医疗机构、民生类公司均有波及。目前,勒索软件已成为一种不断升级的全球安全威胁,无论是对政府部门、大中企业还是具体个人,都可能造成严重的安全和经济风险,如何有效防范勒索软件攻击已成为网络安全领域的焦点问题。 意大利政府机构遭受勒索攻击,拒绝支付赎金后,大约100GB的个人数据在暗网上公布 3月中旬,黑客以勒索为目的攻击意大利维罗纳市的公共机构。要求的赎金未支付后,黑客在暗网公开了大约100GB的个人信息。 维拉弗兰卡-迪-维罗纳市政府(Villafranca di Verona)尽管采取了信息安全措施,但2022年3月14日该公共机构还是遭到了以勒索为目的的网络攻击,造成了严重的数据泄露。这次攻击导致了服务器的暂时瘫痪,从而导致了服务提供的延迟。不过,基本服务在48小时内得到了恢复。 昨天,也就是4月6日,维拉弗兰卡市政府发布了这一消息,该市在最近几周已经通报了黑客实施的攻击。 正如市政府解释的那样,黑客入侵了该市的网站,并提出勒索。所造成的损害是使该市的主要服务器上的数据无法读取。此外,如果攻击者没有收到要求的赎金,他们就会在暗网公布他们入侵后盗取的所有机密信息。 市政府报告说:“危机小组已经协调行动以安全地恢复和重新启动计算机系统,并能够恢复几乎所有受到攻击的数据。市政府已迅速启动所有设想的程序,并正在使用内部专业人员和外部专业公司重置其IT系统,以保证其结构的更高水平的安全性。” 然而,这并没有阻止黑客。黑客们要求在3月30日之前支付赎金,由于尚未付款,因此约有100GB的机密个人数据已在所谓的暗网中公布。暗网是互联网中不被索引的一部分,一般用于非法活动。 市政府称:“这基本上是政府有关某些部门(商业、合同、人口、财政、青年政策、人事、秘书工作人员、工作人员技术领域)的办公室之间共享的工作文件夹中的数据,主要涉及行政和管理性质的文件(例如程序、会议记录、法规、内部规定)也包含个人数据。数据可能被非法交换,许多已发布的数据已经公开。“ 维拉弗兰卡市政府已将此事通知了隐私担保人,并与之保持联系,以监督违规行为,更好地保护相关人员。此外,还向警察提出了投诉。“危机小组完全按照正在进行的调查,正在努力评估所发布数据的确切实体和类型。”,市政府总结道,这提醒:“在暗网公布的信息是非法活动的结果,因此,任何希望查阅或使用这些信息的人都是在犯法。我们希望正在进行的调查能够查明这一犯罪行为的肇事者。在任何情况下,我们都要指出,尽管暗网的数据是公布的,但只有具有特定和特殊技术能力的计算机操作员才能访问它们。” 最后,维拉弗兰卡-迪-维罗纳市政府对造成的不便表示歉意,并保证将尽最大努力处理和解决直接或间接与数据泄露有关的所有不便。 荷兰房屋公司遭受勒索攻击,拒绝支付赎金后,客户的个人资料在暗网上曝光 网络犯罪分子在对多家住房公司进行黑客攻击后,将部分被盗信息公布在暗网上,这是互联网中无法访问的部分。 网络攻击后被盗的200GB数据中,暗网上已经发布了大约8GB的个人信息,这涉及到数以千计的包含敏感客户数据的文件,如身份文件的副本和银行详细信息的副本。 此外,客户的全名、住址、电话号码、电子邮件地址以及在某些情况下的社会安全号码也被放到暗网上。此类数据可用于身份欺诈。 上周,勒索软件攻击事件被曝光。八家荷兰住房公司成为目标,包括布雷达、罗森达尔、瓦赫宁根和弗利辛根等地的房屋公司。 网络攻击导致住房公司Laurentius、Alwel和Zayaz的系统在很大程度上陷入瘫痪。这些公司总共掌握了75000个家庭的数据和客户的私人详细信息。 多家媒体报道称,臭名昭著的勒索组织Conti是这次攻击的幕后黑手。据当地报纸BNdeStem报道,该团伙要求1500万欧元的赎金。这八家公司拒绝支付这笔费用。