7月22日至23日晚间,卢森堡能源供应商Enovos集团旗下电力与天然气供应商Creos公司遭到网络攻击。名为BlackCat的黑客组织已经承认了这一行为。数据保护委员会表示,对此类攻击没有100%的保护。
据Luxembourger Wort报道,Encevo此前被黑客组织勒索。如果该能源供应商不遵守赎金要求,被盗数据将被公布。在黑客组织窃取数据并进行勒索的其他案例中,这已经成为现实。但是,对于赎金的数额,人们一无所知。卢森堡的数据保护委员会CNPD尚未发现该国发生的任何涉及黑客组织BlackCat的案件。CNPD专员Alain Hermann说,这种方法并不陌生。
这是一种基于勒索软件的攻击,这是一种经常发生的攻击。Encevo也不是第一家受到此类攻击影响的公司,过去2到3年全球有过许多这样的攻击。
通过所谓的勒索软件攻击,黑客可以访问公司的网络并入侵计算机或窃取数据。为了不发布数据,需要赎金。
这样的数据盗窃事件发生在7月22日至23日晚上,勒索团伙BlackCat通过Encevo的网站盗取约18万条数据,容量为150GB。这将是关于Encevo集团子公司Creos的客户信息,包括发票、合同和电子邮件,可能还有身份证复印件。Alain Hermann说,如果客户面临风险,公司就必须传达这一点:
GDPR(数据保护)规定,如果人们面临高风险,公司必须通知他们。她必须帮助人们保护自己免受黑客攻击。这些信息可以通过直接联系传递。如果无法做到这一点,公司必须进行公开沟通。
勒索团伙BlackCat是一个黑客组织,与俄罗斯有联系。但幕后黑手究竟是谁却不得而知。在互联网上,您可以找到BlackCat参与的各种网络攻击以及要求赎金的地方。
来自Encevo集团的被盗客户数据被发布在暗网上 从Encevo集团那里窃取的客户数据已发布在暗网上。这是由勒索团伙BlackCat在其网站上宣布的。
Encevo目前无法说出更多细节,这些数据可能包括姓名、名字、地址、电子邮件地址和电话号码,以及特定客户群的银行数据。
然而,该卢森堡能源供应商表示,他们已经建立一个网站页面:
https://www.encevo.eu/en/encevo-cyberattack/
在任何情况下,Encevo集团都会采取所有必要的步骤,它在网站上进一步表示。
Encevo集团通过信件联系网络攻击的受害者 正如宣布的那样,Encevo集团目前正在亲自登记受7月23日晚上网络攻击影响的客户。
相关人员将通过信件单独通知哪些个人和敏感数据在攻击期间被黑客窃取。例如,姓名、地址、电话号码甚至是帐号。除其他事项外,建议客户定期检查他们的银行账户并在出现可疑交易时立即联系他们的银行。由于安全规定,未经授权安装的风险很小。
此外,还有一个提醒,要求大家别通过电话或电子邮件分享敏感数据,不应该点击可疑的电子邮件。目前尚不清楚有多少人的数据落入坏人之手。
网络攻击发生后,被盗数据在暗网上发布。Encevo向客户保证,已采取一切措施尽可能限制网络攻击的影响。还将加强对系统的监测。
Creos和Enovos再次强调,电力和天然气的供应不受影响,并保证故障服务。
Encevo集团简介 Encevo集团是卢森堡和大地区领先的可持续能源公司。Encevo致力于确保能源的安全获取和有竞争力的供应,积极帮助塑造向可持续能源部门的过渡。它通过采用技术、部署创新解决方案和与当地社区合作来实现这一目标。
Encevo集团拥有非常广泛的地理足迹,为卢森堡、德国、法国、比利时和荷兰的客户提供服务。它贯穿整个能源价值链,从生产、储存、供应、运输到贸易、分销和服务。
Creos Luxembourg S.A. 是Encevo集团的子公司,在卢森堡拥有并管理电力和天然气网络。
如何攻击企业基础设施已成为暗网论坛上最受欢迎的话题之一,占暗网论坛技术讨论帖子的12%。这意味着网络犯罪分子渴望获得对企业基础设施的控制权。
卡巴斯基安全服务分析主管尤利娅诺维科娃(Yuliya Novikova)表示,他们的动机纯粹是利益驱动的。
她说:“对于网络犯罪分子来说,最终目的是从获得的初始访问权限中获得尽可能多的利润。他们出售任何东西,从Web面板的有效凭据,用户及管理员的cookie认证信息,到远程命令执行漏洞的详细信息以及对已上传的Webshell后门的访问。”
她说,这些暗网里的恶意犯罪分子通常通过三种方式获得访问权限。
第一、利用漏洞,例如未修补的软件漏洞、错误配置的服务、0day攻击和Web应用程序中的已知漏洞。
第二,网络钓鱼,这是比较常见的,针对企业工作人员,通常是客服。
第三,通过使用数据窃取程序获取直接的访问凭证,如RDP。
诺维科娃解释说:“恶意软件感染用户设备并截取数据,这些数据被收集在日志中,,并在暗网论坛上公布,它们将被出售。恶意用户正在寻找几乎任何类型的数据来窃取。这包括支付和个人数据、域凭据、第三方服务凭据、社交网络帐户和授权令牌。”
她说,在分析了暗网上近200个提供对企业数据的初始访问权限的帖子后,卡巴斯基发现75%的帖子通过远程桌面协议((RDP)提供初始访问权限,每个帖子都具有不同的权限,从域管理员、本地管理员和普通用户权限。
诺维科娃说:“随着远程工作现在对许多公司来说已经成为现实,公司已经引入了RDP以使同一公司网络上的计算机能够连接在一起并远程访问,这一发现是一个值得关注的问题。”
卡巴斯基的研究表明,RDP攻击日益受到关注,突出了该安全公司认为全球范围内此类攻击的高命中率。
黑市对企业数据的需求很大。卡巴斯基的研究表明,对公司数据的大量初始访问基本是通过RDP提供的,这凸显了本地企业需要获得整个暗网的可见性,以丰富其威胁情报,特别是在采用远程或混合工作模式的地区。
诺维科娃说:“而且由于RDP访问的有效凭据是最常见的暗网产品,因此企业必须开始遵循最佳网络安全实践。”
她说,这包括使用可靠的密码,使所有远程管理界面只能通过VPN访问,以及对所有管理界面使用双重身份验证。
今年早些时候,英伟达(Nvidia)成为其网络攻击的受害者。后果并非微不足道,因为该组织发布了许多内部信息。它泄露了DLSS源代码、有关即将推出的GPU的信息,并为其反挖矿LHR技术创建了解决方法。
根据暗网勒索集团RansomHouse在其暗网网站发布的信息,现在轮到AMD(Advanced Micro Devices Inc.)了。据称AMD已被黑客入侵,黑客窃取了超过50GB的数据。目前尚不清楚数据是否直接来自AMD或其合作伙伴之一。
据称实际的黑客攻击发生在今年1月,但我们现在才刚刚了解它。目前尚不清楚哪个组织负责,因为谈论它的机构要么是中间人,要么是从其他人那里购买了数据。这个被称为RansomHouse的暗网勒索组织在他们的网站上表示,他们不进行黑客攻击,也不使用恶意软件。然而,据称他们正试图与AMD谈判索取赎金。该组织最近在其网站上将AMD列入了一份不祥的公司名单。它说,名单中的公司“要么认为他们的经济利益高于他们的合作伙伴/个人的利益,因为他们把自己的数据托付给他们,要么选择隐瞒他们已经被破坏的事实。”这听起来应该翻译为“他们没有支付赎金”。
据称,被盗数据包括网络文件、系统信息和一些属于AMD的密码。RansomHouse勒索组织发布了其拥有的数据样本,并声称,由于AMD使用了通用密码,因此很容易获取数据。其中包括单词“password”,以及“123456”和“AMD!23”等。该组织称其拥有“超过450GB”的AMD数据。这次黑客攻击本应在去年发生,但黑客将日期定在今年1月5日。在这一天,他们将失去与AMD网络的连接。
“一个高端技术、进步和顶级安全的时代……这些词对众人来说有太多的意义。但是,当像AMD这样的技术巨头也使用简单的密码来保护他们的网络不被入侵时,似乎这些仍然只是美丽的字眼。”RansomHouse写道。“很遗憾,这些是AMD员工使用的真实密码,但对AMD安全部门来说更大的耻辱。根据我们得到的文件,AMD安全部门获得了大量资金——这一切都归功于这些密码。”
RansomHouse声称它是一个“专业调解员社区”,而不是一个黑客组织。它声称它不会创建或部署恶意软件,也不会加密任何受害者的数据。到目前为止,它在其暗网网站上列出了六名受害者,包括ShopRite和萨斯喀彻温省酒类和游戏管理局(SLGA)。
AMD通过官方声明回应了有关数据泄露行为的问题。“AMD知道有不法分子声称拥有AMD窃取的数据。目前正在进行调查。”AMD发言人表示。
样本包括一个包含70,000多个属于AMD内部网络的设备的CSV列表。黑客们还掌握了一份来自芯片制造商的商业登录信息和密码清单,其中许多是弱口令。AMD在回应中表示,它会认真对待此事。这家芯片巨头现已展开调查。RansomHouse的黑客为窃取数据而对系统进行更频繁的攻击,自2021年12月以来一直很活跃。
安全意识培训公司KnowBe4 Inc的数据驱动防御布道者Roger Grimes表示:“AMD和任何高科技公司都应该要求对所有登录进行抗网络钓鱼的多因素认证,或者如果不能使用MFA,则要求强大和独特的密码。任何没有足够抵消控制措施的较小的做法都会被大多数计算机安全专家认为是疏忽。”
统一安全和风险分析公司Gurucul Solutions Pvt Ltd A.G.的创始人兼首席执行官Saryu Nayyar指出,AMD在COVID-19疫情流行期间在全球芯片供应链危机中幸存下来,但却被一个新的数据勒索集团的勒索软件所害。
“更加讽刺的是,AMD员工使用’password’作为关键网络访问的密码,”Gurucul补充道。“在拥有精通安全工程师的公司中,这种情况如何仍然发生?坦率地说,这是无法理解的。是时候更改所有密码并清理安全控制了。说真的,是时候了。”
Versus Market是最受欢迎的英语暗网交易市场之一,也是目前最大的暗网交易市场之一,也是目前运行时间最长的暗网市场之一,它有3年多的历史,在World Market与Dark0de Market相继“退出骗局”关闭后,Versus Market升级成为最大的暗网市场之一。
在暗网上进行犯罪活动时,暗网市场必须隐藏其实物资产;否则,他们的经营者将面临被识别和逮捕的风险。这同样适用于用户和供应商,他们在使用暗网市场时需要保持匿名。任何破坏信任以保护其信息的行为都会使该平台面临极大的风险。
Versus暗网市场于三年前推出,在网络犯罪社区中非常受欢迎,提供毒品、硬币混合、黑客服务、被盗支付卡和泄露数据库的买卖服务。在发现可能允许访问其数据库并暴露其服务器IP地址的严重漏洞后,Versus市场的管理员选择关闭网站。
Versus市场遭受黑客攻击 Versus市场管理员宣布Versus暗网市场进入邀请模式后不久,Versus市场就被完全被黑客入侵了。这意味着该暗网市场“完全被接管了。数据库、文件、加密货币钱包、真实IP等都被曝光”。
上周,一名黑客在暗网论坛Dread上泄露了一个关于如何访问Versus市场网站服务器文件系统的PoC,从而暴露了该市场的低安全性。
这次黑客攻击由AlphaBay市场的管理员DeSnake首先验证,DeSnake说,黑客攻击是如此彻底,以至于Versus市场的管理员没有机会解决该问题,并暗示Versus市场随时可能因退出骗局而下线。
Dread论坛的管理员Paris也证实了该黑客攻击,他说该黑客攻击确实是真实的,并且该漏洞在Versus服务器上存在了近3年时间,这意味着几乎没有机会不被LE(执法部门)使用,从这一时间开始,该市场不应该被使用。
Dread论坛里,人们建议:由于Versus市场在过去几年中出现了最极端的安全漏洞,强烈建议停止使用Versus市场并继续使用其他没有这种安全漏洞的顶级暗网市场,例如AlphaBay、ASAP、Abacus等暗网市场。
在怀疑存在严重缺陷甚至实际黑客攻击之后,Versus市场下线进行安全审计,就像该网站所说的那样,它之前已经做过两次。
下线后,用户开始担心Versus市场正在进行退出骗局,或者FBI已经接管了该网站,以及伴随这些突然举动而来的各种典型假设。
Versus市场管理员宣布正在关闭市场 Versus市场遭受黑客攻击被公布后几个小时,其管理员就将市场下线。Versus市场的管理员一直保持沉默,没有公布任何关于市场被关闭的原因和何时重新上线的事情。
几天后,同样在暗网论坛Dread上,与Versus市场的管理员几周前宣布Versus市场只接受邀请的帖子标题类似,在一个标题为”嗯……就这样吧,伙计们!“的帖子中。管理员发表了他已将市场下线,以检查黑客攻击的情况。
该市场管理员声称,黑客攻击的是6个月前市场状态的一个只读副本,而且可能有一个他在上个月使用的服务器的IP泄露。
面对这些发现,管理员说他有两个选择——要么解决这个问题,继续经营市场,要么关闭市场。他选择了关闭市场。供应商将得到一个工作链接,以取回他们的资金,而不必等待90天的自动退款。
Versus市场的主要管理与发布了以下包含PGP签名的帖子:
“毫无疑问,过去几天对Versus存在很多担忧和不确定性。大多数认识我们的人都正确地认为,我们的沉默是在幕后工作以评估现实建议的漏洞。
经过深入评估,我们确实发现了一个漏洞,该漏洞允许只读访问6个月以上的数据库副本,以及我们使用不到30天的单个服务器的潜在IP泄漏。
我们非常重视任何和每一个漏洞,但我们确实认为有必要对关于我们的一些说法进行反驳。特别重要的是:没有服务器被破解,用户/供应商没有什么可担心的,只要利用了标准和基本的OPS安全做法(例如,PGP加密)。
在许多方面,我们很高兴看到社区一起改善每个人的安全,这是我们在Versus开始时的梦想,虽然我们会说,最初处理这个问题的方式背后有一个明确的议程,但我们让你得出自己的结论。
一旦我们发现了这个漏洞,我们就面临着一个岔路口,是重建并重新强大起来(就像我们以前做的那样)还是优雅地退休。经过反复考虑,我们决定选择后者。我们从零开始建立了Versus并运行了3年。
我们建立了一个社区,甚至成为了第一DNM,而我们从来没有想过这是一个目标。在某一点上,没有更多的路可以走,只有走下去,而在这个行业中,最好不要因为骄傲而做出决定。虽然我们没有以我们希望的方式结束,但我们希望关于漏洞的实际范围的真相,加上我们对社区的影响,让用户在未来的日子里深情地记住Versus。Versus Market已经正式退役,我们感谢您的支持和参与,希望您能定义DNM的未来。
对于我们所有的供应商,我们将很快发布一个链接,在那里你们可以获得没有锁定时间的交易。不需要等待90天。
这是一个良好的运行,我想感谢你们所有人。
Versus市场曾多次被黑客攻击,目前无法确认是否被执法部门掌握 Versus市场曾经的暗网访问地址是:http://pqqmrifxej23sb5h4brmelbe25mpthkxabqfhte5jy3wijfllaktylqd.onion/
Versus市场在2020年3月因IP泄漏而被曝光,并在2020年7月遭受了用户钱包中的大规模比特币盗窃。在这两种情况下,该平台都承担了错误,并且对所发生的事情完全透明。
这使得Versus能够继续前进,并在用户数量和交易量方面成为一个庞大的市场。然而,市场的管理与可能意识到暴露的风险太大而无法继续。
执法人员是否已经利用了现有的漏洞,还有待未来几周/几个月的观察。
“暗网下/AWX”所知道的,随着Versus市场的消失,重新启动的AlphaBay市场现在又一次正式成为全球最大的暗网交易市场。
国际刑警组织的一名高级官员警告说,军方用来进行网络战的数字工具最终可能落入网络犯罪分子手中。
国际刑警组织秘书长尤尔根·斯托克(Jurgen Stock)表示,他担心国家开发的网络武器将在“几年内”出现在暗网上——互联网的一个隐藏部分,无法通过谷歌等搜索引擎访问。
周一,在瑞士达沃斯举行的世界经济论坛上,斯托克在小组讨论中说:“这是现实世界中的一个主要主要关切——在战场上使用的武器,明天将被有组织的犯罪集团使用。”
他补充说:“这同样适用于数字武器,也许今天由军队使用,由军方开发,明天将可供犯罪分子使用。”
网络武器有多种形式,其中勒索软件——黑客锁定公司的计算机系统并要求支付赎金以恢复控制——是一个关键的形式。长期以来,网络战的话题一直是全球各国政府关注的话题,但在俄罗斯与乌克兰的战争中,它又得到了新的关注。
莫斯科因其军事入侵乌克兰之前和期间发生的众多网络攻击而受到指责。克里姆林宫一直否认此类指控。与此同时,乌克兰已经获得了来自世界各地的志愿黑客的帮助,以帮助其抵御俄罗斯的侵略。
斯托克呼吁商界领袖加强与政府和执法部门的合作,以确保对网络犯罪进行更有效的监管。
“一方面,我们了解正在发生的事情——另一方面,我们需要数据,这些数据在私营部门。”他说。
“我们需要你的 [网络漏洞] 报告。没有你的报告,我们就瞎了。”
斯托克说,有“大量”的网络攻击未被报告。“这是一个我们需要一起缩小的差距,不仅仅是执法部门,这需要我们在我们的信息孤岛之间架起桥梁。”
根据世界经济论坛的《全球网络安全展望》报告,2021年全球网络攻击的数量增加了一倍以上。根据该报告,勒索软件仍然是最受欢迎的攻击类型,企业平均每年被攻击270次。
参加小组讨论的高管和政府官员说,网络安全事件正在使重要的能源基础设施和供应链面临风险。
网络安全公司Dragos的首席执行官兼联合创始人Robert Lee敦促企业关注现实世界的情况——比如2015年俄罗斯国家支持的对乌克兰电网的攻击——而不是更多假设性的风险。乌克兰在今年4月抵御了一次类似的破坏其能源基础设施的企图。
“我们的问题不是需要‘下一代’人工智能、区块链或其他任何东西,”Lee说,“我们的问题通常只是推出我们已经投资的东西。”
近期,欧洲多国遭受勒索组织的黑客攻击,市政机构,医疗机构、民生类公司均有波及。目前,勒索软件已成为一种不断升级的全球安全威胁,无论是对政府部门、大中企业还是具体个人,都可能造成严重的安全和经济风险,如何有效防范勒索软件攻击已成为网络安全领域的焦点问题。
意大利政府机构遭受勒索攻击,拒绝支付赎金后,大约100GB的个人数据在暗网上公布 3月中旬,黑客以勒索为目的攻击意大利维罗纳市的公共机构。要求的赎金未支付后,黑客在暗网公开了大约100GB的个人信息。
维拉弗兰卡-迪-维罗纳市政府(Villafranca di Verona)尽管采取了信息安全措施,但2022年3月14日该公共机构还是遭到了以勒索为目的的网络攻击,造成了严重的数据泄露。这次攻击导致了服务器的暂时瘫痪,从而导致了服务提供的延迟。不过,基本服务在48小时内得到了恢复。
昨天,也就是4月6日,维拉弗兰卡市政府发布了这一消息,该市在最近几周已经通报了黑客实施的攻击。
正如市政府解释的那样,黑客入侵了该市的网站,并提出勒索。所造成的损害是使该市的主要服务器上的数据无法读取。此外,如果攻击者没有收到要求的赎金,他们就会在暗网公布他们入侵后盗取的所有机密信息。
市政府报告说:“危机小组已经协调行动以安全地恢复和重新启动计算机系统,并能够恢复几乎所有受到攻击的数据。市政府已迅速启动所有设想的程序,并正在使用内部专业人员和外部专业公司重置其IT系统,以保证其结构的更高水平的安全性。”
然而,这并没有阻止黑客。黑客们要求在3月30日之前支付赎金,由于尚未付款,因此约有100GB的机密个人数据已在所谓的暗网中公布。暗网是互联网中不被索引的一部分,一般用于非法活动。
市政府称:“这基本上是政府有关某些部门(商业、合同、人口、财政、青年政策、人事、秘书工作人员、工作人员技术领域)的办公室之间共享的工作文件夹中的数据,主要涉及行政和管理性质的文件(例如程序、会议记录、法规、内部规定)也包含个人数据。数据可能被非法交换,许多已发布的数据已经公开。“
维拉弗兰卡市政府已将此事通知了隐私担保人,并与之保持联系,以监督违规行为,更好地保护相关人员。此外,还向警察提出了投诉。“危机小组完全按照正在进行的调查,正在努力评估所发布数据的确切实体和类型。”,市政府总结道,这提醒:“在暗网公布的信息是非法活动的结果,因此,任何希望查阅或使用这些信息的人都是在犯法。我们希望正在进行的调查能够查明这一犯罪行为的肇事者。在任何情况下,我们都要指出,尽管暗网的数据是公布的,但只有具有特定和特殊技术能力的计算机操作员才能访问它们。”
最后,维拉弗兰卡-迪-维罗纳市政府对造成的不便表示歉意,并保证将尽最大努力处理和解决直接或间接与数据泄露有关的所有不便。
荷兰房屋公司遭受勒索攻击,拒绝支付赎金后,客户的个人资料在暗网上曝光 网络犯罪分子在对多家住房公司进行黑客攻击后,将部分被盗信息公布在暗网上,这是互联网中无法访问的部分。
网络攻击后被盗的200GB数据中,暗网上已经发布了大约8GB的个人信息,这涉及到数以千计的包含敏感客户数据的文件,如身份文件的副本和银行详细信息的副本。
此外,客户的全名、住址、电话号码、电子邮件地址以及在某些情况下的社会安全号码也被放到暗网上。此类数据可用于身份欺诈。
上周,勒索软件攻击事件被曝光。八家荷兰住房公司成为目标,包括布雷达、罗森达尔、瓦赫宁根和弗利辛根等地的房屋公司。
网络攻击导致住房公司Laurentius、Alwel和Zayaz的系统在很大程度上陷入瘫痪。这些公司总共掌握了75000个家庭的数据和客户的私人详细信息。
多家媒体报道称,臭名昭著的勒索组织Conti是这次攻击的幕后黑手。据当地报纸BNdeStem报道,该团伙要求1500万欧元的赎金。这八家公司拒绝支付这笔费用。
在俄罗斯入侵乌克兰之后,“暗网”上的黑客组织正在为自己定位,支持或反对俄罗斯。本文将告诉您谁支持谁以及发生了哪些攻击。
2022年2月24日,俄罗斯入侵乌克兰。然而,在此之前,网络上已经有了一些动向。事实上,网络内的黑客组织被分为3个派别。网络中最黑暗的部分(被称为“暗网”)分为支持俄罗斯的团体、支持乌克兰的团体和第三类机会主义者。
大多数黑客组织支持乌克兰,而与勒索软件有关的参与者则支持俄罗斯。而另一群机会主义者试图利用处于战争中的国家和受战争影响的国家的弱点来做他们的生意和他们的罪行。
我们所看到的增长和观察到的最繁荣的业务之一是与出售受损账户的凭证有关的业务。这就是为什么自2021年12月以来,我们观察到有关乌克兰公民的数据泄露和该国公司和服务的账户被破坏的信息是如何增长的。在入侵开始之前,这种类型的拍卖几乎每月翻倍。
俄罗斯对暗网的战争 其中一些攻击行为和转储是:
与乌克兰最大银行PrivatBank的客户相关的4000万条PII(个人身份信息)记录;
750万个乌克兰护照记录和210万个该国国民的PII记录;
一个未指明类型和大小的数据库,其中包含与乌克兰边防警察有关的汽车登记、车牌和数据;
2800万份乌克兰公民的护照和驾驶执照记录,包括完整的扫描件和照片;
100万条与乌克兰私人邮政和快递服务公司Nova Poshta相关的记录;
1000万条记录,其中包含沃达丰(Vodafone)乌克兰公司的乌克兰客户信息;
300万条关于乌克兰电信公司lifecell客户的数据,以及另外1300万条与该国另一家电信公司Kyivstar相关的数据。
乌克兰战争中的暗网和俄罗斯:谁支持谁? 为了完整起见,在互联网上出售的最大的数据库转储是两个数据库,分别拥有5300万和5600万乌克兰公民的个人数据。一个从2006年就已经知道,但第二个是从2020年开始的。
在开展这些暗网业务的同时,来自一方或另一方的志同道合者和批评者的组成影响了网络犯罪和黑客活动组织。
最著名的勒索软件组织之一,例如Conti,在入侵后的第二天就宣布全力支持俄罗斯政府。几天后,该组织扩大了声明的范围,宣布对试图攻击俄罗斯关键基础设施的疑似西方战争贩子进行报复。
2月27日,Conti的一名成员泄露了该组织聊天室的对话,揭示了该组织的内部分歧,即支持俄罗斯和支持乌克兰的分歧。
另一个勒索软件组织CoomingProject宣布支持俄罗斯政府,并表示将应对任何针对俄罗斯的网络攻击。另一个组织”反对西方”(AgainstTheWest)在推特上发推回应说,它已经将前者的身份传给了法国警方:法国的六个年轻人据称是操作者。
2月26日,另一个勒索软件组织LockBit 2.0发布了更为中立的声明。该组织宣称自己不涉及政治,并表示不打算参与对任何国家关键基础设施的攻击或参与国际冲突。
暗网中将自己定位为反对俄罗斯的团体 另一方面,基辅一家科技公司的联合创始人叶戈尔·奥舍夫(Yegor Aushev)表示,乌克兰政府官员曾要求他征集黑客和黑客志愿者,帮助在网上保卫国家。
在网上活动中,一个据称来自匿名者组织的公告一直很突出。2月25日,有人代表该组织宣布公布了包含俄罗斯国防部数据库的几个文件。
然而,对匿名者组织所发布的信息的审查并不能真正确认这个组织的可信度。因为在其公布的文件中,只有1个文件可以包含任何可用的凭证,而其他文件都是之前已经泄漏的。
其他不太知名的在线活动组织,如GhostSec,声称攻击了两个IP,影响了100多个俄罗斯军事域名。然而,这一点无法得到证实。
此外,他们还泄露了一个新数据库,结果发现该数据库与匿名者组织发布的数据库完全相同。
由于入侵乌克兰而对俄罗斯实体进行的攻击 也许最活跃的团体是“反对西方(AgainstTheWest)”,一个泄露了含有机密信息的源代码数据库的组织。
他们还被指责为拒绝服务(DoS)攻击,安装恶意软件,各种网络攻击等,以回应俄罗斯对乌克兰的入侵。这些攻击针对俄罗斯和白俄罗斯的实体。
事实上,受到攻击的一些最著名的机构是俄罗斯联邦交通部或俄罗斯航空公司。几乎每天,该组织都在展示据称对俄罗斯政府各类公司和实体发起新攻击的证据。
另一个名为Ghostsec的组织声称对托管在2个IP上的100个俄罗斯军事子域的攻击负责。
他们声称共享了gov(.ru)和mil(.)ru等域名的泄露凭据。然而,这次泄密事件被证明与匿名组织的泄密事件相同。
同样的情况也发生在26日该组织泄露的新的泄露事件上。他们声称是针对与俄罗斯政府有关的两个团体:Ghoswriter和Gamaredon的所谓网络攻击的作者,暴露了他们使用的部分基础设施。
分布式拒绝秘密(DDoSecrets)等其他团体公布了200GB的白俄罗斯武器制造商Tetraedr的电子邮件,表明他们对俄罗斯的反对
乌克兰数字化转型部长费多罗夫于2月26日宣布成立一支由志愿者组成的“网络军队”。此外,Telegram频道显示了对俄罗斯天然气工业股份公司等俄罗斯公司、Yandex等服务和各种俄罗斯机构网站的各种网络攻击。
2月27日,这支军队似乎参与了针对克里姆林宫自己的网站等目标的各种DDoS攻击。
所有这些动作在某种程度上超出了一般公众的能力范围,但作为网上安全情报和预防的一个主要部分,应该对它们进行监测和跟踪。
事实上,我们必须对可能的网络攻击保持高度警惕,无论是勒索软件、网络钓鱼还是其他类型的攻击,因为任何这些积极参与网上冲突的团体,或者试图利用这种情况的犯罪分子,都应该随时采取行动,不能视而不见。
2月初,针对瑞士国际空港服务有限公司(Swissport)的黑客攻击成为全球头条新闻。由于某些系统暂时无法使用,空中交通出现延误。
Swissport是全球最大的航空公司和机场服务提供商,总部位于苏黎世州的Opfikon。Swissport发言人Stefan Hartung上周四称:“初步分析表明,没有敏感数据泄露的可能性极高。”但这应该是一个错误。
攻击的背后是勒索软件团伙BlackCat,在现场也被称为ALPHVM。自周二以来,勒索黑客一直在他们的暗网网站上出售他们所有窃取的数据。根据他们自己的说法,1.6TB的内部数据落入了他们的手中。
作为数据泄露的证据并强调他们的威胁,他们公布了一小部分数据:包括不同国籍的护照副本、申请文件和机密审计报告的摘录。例如,在一个表格中,可以看到姓名、国籍、宗教、电话号码和工作面试时的评估。这些数据究竟是来自Swissport(这似乎很有可能),还是来自其他黑客,目前还不能确定。
黑客们威胁说,他们将很快公布更多的样本数据,以便对被黑公司施加进一步压力。该公司最新声明写道:
“对于Swissport,我们系统的数据安全性具有最高优先级。Swissport已对影响我们多个系统的网络攻击做出响应。作为我们分析的一部分,我们发现未经授权的人将据称从Swissport窃取的数据放到网上。我们认真对待这些说法,并正在分析已发布的数据,作为我们对该事件正在进行的调查的一部分。
得知事件后,我们立即关闭了受影响的系统,展开了调查,通知了执法当局,并请来了领先的网络安全专家来评估攻击的程度。目前,我们无法提供进一步的细节。
我们正在与客户、合作伙伴和员工进行对话。Swissport对这一事件给我们的客户、合作伙伴和员工造成的情况感到遗憾。”
Swissport 上周,Swissport表示:“尚未通知FDPIC(编者注:联邦数据保护和信息专员),因为IT安全事件没有导致数据外流,从而产生相应的告知义务。”
对行李处理商IT基础设施的勒索软件攻击始于两周前的星期四早上,据有关公司称,立即被发现。“我们的IT安全系统很早就发现了这一事件,因此我们能够立即采取有效且成功的防御措施。”一位媒体发言人说。
用于规划人员、飞机和货运的IT系统受到影响。Swissport能够相对较快地(部分)恢复系统,但与最初的假设相反,数据泄漏显然无法防止或无法完全防止。
2021年,Swissport负责约9700万乘客的地勤服务,并提供登机、货运服务和飞机加油等服务。
这个网络犯罪团伙是黑客的幕后黑手 Swissport正在与一个极其危险的勒索软件团伙打交道。BlackCat目前针对来自美国、乌克兰和瑞士等国的公司,并正在攻击广泛使用的Windows和Linux系统的公司。
例如,在德国,勒索软件组织在年初引起了轰动,当时黑客瘫痪了全国的Oiltank-ing油库,该油库为大型公司壳牌等公司供货。
BlackCat只活跃了很短的时间,并以一种显然非常复杂和先进的加密软件引起了轰动。BlackCat会加密和窃取数据,以便在受害者可以从备份中恢复数据时获得额外的优势。
BlackCat,以前也称为BlackMatter或DarkSide,很可能是以前与特别活跃的勒索软件组织REvil合作的同一批犯罪分子。2021年,REvil参与了迄今为止最大的勒索黑客攻击之一,渗透了全球800至1500家公司并窃取了宝贵的数据。2021年6月上旬,REvil用勒索软件攻击了全球最大的肉类公司JBS,使北美和澳大利亚的大部分生产瘫痪。
简而言之:Swissport黑客很可能是勒索工作中经验丰富的专业攻击者。
为什么受害者不应支付赎金? 国家网络安全中心NCSC建议不要支付赎金,并警告说:“无法保证犯罪分子在支付赎金后不会公布数据或从中获取其他利益。此外,每一次成功的勒索都会激励攻击者继续下去,为攻击的进一步发展提供资金,并促进其蔓延。”
如果受害者仍在考虑支付赎金,NCSC强烈建议与各州警方讨论这些步骤。
该网站https://www.nomoreransom.org/,提供了识别恶意软件的提示和下载已经知道的密钥的选项。Nomoreransom.org是荷兰警方和欧洲刑警组织的一个联合项目,瑞士联邦也参与其中。
在汽车经销商埃米尔·弗雷(Emil Frey)遭受网络攻击后,黑客组织在暗网的一个泄密页面上宣布了数据发布。该组织的消息称,将很快公布近该集团的机密数据。据在线媒体Watson.ch报道,犯罪分子采取双重勒索手段,提供赎金后不仅可以解密被盗数据,还可以不被在暗网上公布被盗文件。据信,犯罪分子总共拿走了大约300GB的数据。
Emil Frey没有理睬赎金要求后,网络犯罪分子在一个著名的文件共享网站上公布了部分数据。在一个专门介绍被盗数据的网站上,他们发布了一个下载ZIP格式压缩文件的链接,该文件大小为225MB。该文件包含来自瑞士和德国的Emil Frey集团客户的个人数据等。目前该文件已经无法访问。
Emil Frey发言人Peter Hug告诉Watson.ch:“在Emil Frey集团于2022年1月11日发生网络攻击之后,我们IT系统的快速恢复工作已经基本完成,我们的业务已经重新开始运营,所有客户都可以得到全面服务。目前集团的中央IT部门及其技术合作伙伴目前正在根据适用的数据保护法,调查是否存在与网络攻击有关的个人数据保护违规行为。根据这些调查的结果,我们将采取必要的措施。”
据Watson.ch称,这次袭击的肇事者是2021年6月出现的Hive勒索软件团伙。
2022年1月13日消息:
网络犯罪分子将目标瞄准了埃米尔·弗雷(Emil Frey)集团,该集团于周二晚间(1月11日)宣布“在其运营活动的某些领域”遭到网络攻击。Emil Frey集团说,该集团已通知主管当局,并正在与内部和外部专家合作,以确定损坏程度并找到解决方案。此外,该集团网站主页上还印有一条大横幅,告知服务中断。
Emil Frey 集团似乎受到了勒索软件的攻击。在这样的攻击中,犯罪分子会加密和窃取数据,然后释放数据以获取赎金。如果黑客还威胁要公布数据,这就是所谓的“双重勒索”。
Emil Frey集团是欧洲最大的汽车进口商,其2020财年的营业额为130亿欧元,而该年瑞士集团售出了555,000辆新车。该进口商的网站展示了包括阿尔法罗密欧、宝马、菲亚特、福特、吉普、马自达、梅赛德斯奔驰、欧宝、标致、丰田和沃尔沃在内的大约三十个品牌。
网络攻击在瑞士呈上升趋势。根据CheckPoint最近的一项研究,2021年的增幅高于全球平均水平。
据英国《每日邮报》报道,英国一些警察部队持有的机密信息在一次令人尴尬的安全攻击中被俄罗斯黑客窃取。
网络犯罪团伙Clop已经在所谓的暗网上公布了它从一家处理全国警察电脑(PNC)访问的IT公司Dacoll公司掠夺的一些资料——并威胁说接下来会有更多。
据称,Clop在10月份发起了一次“网络钓鱼”攻击,使其获得了包括PNC在内的资料,其中有1300万人的个人信息和记录,并向该公司Dacoll索取了赎金。Dacoll公司拒绝透露所要求的赎金金额。
目前尚不清楚Clop可能会在暗网上发布哪些额外的——可能是更敏感的——信息,可能会被欺诈者窃取(使用文件照片)
当Dacoll拒绝付款时,黑客将数百个文件上传到了暗网,这是一个只能通过专门的网络浏览器访问的隐蔽的互联网区域。
这些文件包括驾驶者的图像视频,Clop似乎是从国家自动车牌识别(ANPR)系统中获取的。视频包括被拍到超速行驶的司机面部特写图像。
目前尚不清楚Clop可能会在暗网上发布哪些额外的——可能是更敏感的——信息,这些信息可能会被欺诈者窃取。
像许多勒索软件组织一样,Clop向员工发送“网络钓鱼”电子邮件(如文件照片所示),这些电子邮件看似真实,但实际上包含复杂的病毒。
国家安全专家、英国军事情报部门前上校菲利普英格拉姆说:“这是对一家为英国各地警察部队提供服务的公司的极其严重的违规行为。“
“这种数据泄露造成的损失是深不可测的,因为它使多个公共和私人组织之间存在管理敏感的执法数据的网络安全安排受到质疑。”
Dacoll总部位于West Lothian,由电气工程师Brian Colling于1969年创立,他在为英国皇家空军服役之前曾修理过家用电器。
这位88岁的老人已将公司发展成为英国范围内的IT解决方案提供商,拥有160名员工。
Dacoll的子公司之一NDI Technologies为英国90%的警察部队提供“关键”服务,让警察可以远程访问PNC。
另一家Dacoll子公司,NDI Recognition Systems,为警方、英格兰公路局和DVLA使用的ANPR系统提供IT支持。
国家网络安全中心的一位发言人说:“我们知道这起事件,并与执法伙伴合作,以充分了解和减轻任何潜在影响。”
在过去两年中,Clop通过勒索软件黑客攻击赚取了数百万英镑。受害者包括石油巨头壳牌公司、美国银行Flagstar和加利福尼亚大学。
与许多勒索软件组织一样,它会向员工发送“网络钓鱼”电子邮件,这些电子邮件看似真实,但实际上包含一种复杂的病毒,可在打开时收集数据。
面对敏感材料泄露的恐惧,一些公司支付了赎金,其中包括美国保险巨头CNA Financial,据报道,该公司今年早些时候支付了4000万美元(3000万英镑)。
MoS上个月透露了Clop如何针对Stor-A-File,这是一家英国数据存储公司,其客户包括GP practices、NHS医院信托、地方议会、律师事务所和会计师。
国家犯罪署发言人昨晚表示:“该机构知道一起影响Dacoll的事件,我们正在支持调查。”
Dacoll的一位发言人说:“我们可以确认我们是10月5日网络事件的受害者。我们能够迅速恢复到正常的运营水平。该事件仅限于内部网络,与我们任何客户的网络或服务没有联系。“