在汽车经销商埃米尔·弗雷(Emil Frey)遭受网络攻击后,黑客组织在暗网的一个泄密页面上宣布了数据发布。该组织的消息称,将很快公布近该集团的机密数据。据在线媒体Watson.ch报道,犯罪分子采取双重勒索手段,提供赎金后不仅可以解密被盗数据,还可以不被在暗网上公布被盗文件。据信,犯罪分子总共拿走了大约300GB的数据。
Emil Frey没有理睬赎金要求后,网络犯罪分子在一个著名的文件共享网站上公布了部分数据。在一个专门介绍被盗数据的网站上,他们发布了一个下载ZIP格式压缩文件的链接,该文件大小为225MB。该文件包含来自瑞士和德国的Emil Frey集团客户的个人数据等。目前该文件已经无法访问。
Emil Frey发言人Peter Hug告诉Watson.ch:“在Emil Frey集团于2022年1月11日发生网络攻击之后,我们IT系统的快速恢复工作已经基本完成,我们的业务已经重新开始运营,所有客户都可以得到全面服务。目前集团的中央IT部门及其技术合作伙伴目前正在根据适用的数据保护法,调查是否存在与网络攻击有关的个人数据保护违规行为。根据这些调查的结果,我们将采取必要的措施。”
据Watson.ch称,这次袭击的肇事者是2021年6月出现的Hive勒索软件团伙。
2022年1月13日消息:
网络犯罪分子将目标瞄准了埃米尔·弗雷(Emil Frey)集团,该集团于周二晚间(1月11日)宣布“在其运营活动的某些领域”遭到网络攻击。Emil Frey集团说,该集团已通知主管当局,并正在与内部和外部专家合作,以确定损坏程度并找到解决方案。此外,该集团网站主页上还印有一条大横幅,告知服务中断。
Emil Frey 集团似乎受到了勒索软件的攻击。在这样的攻击中,犯罪分子会加密和窃取数据,然后释放数据以获取赎金。如果黑客还威胁要公布数据,这就是所谓的“双重勒索”。
Emil Frey集团是欧洲最大的汽车进口商,其2020财年的营业额为130亿欧元,而该年瑞士集团售出了555,000辆新车。该进口商的网站展示了包括阿尔法罗密欧、宝马、菲亚特、福特、吉普、马自达、梅赛德斯奔驰、欧宝、标致、丰田和沃尔沃在内的大约三十个品牌。
网络攻击在瑞士呈上升趋势。根据CheckPoint最近的一项研究,2021年的增幅高于全球平均水平。
据英国《每日邮报》报道,英国一些警察部队持有的机密信息在一次令人尴尬的安全攻击中被俄罗斯黑客窃取。
网络犯罪团伙Clop已经在所谓的暗网上公布了它从一家处理全国警察电脑(PNC)访问的IT公司Dacoll公司掠夺的一些资料——并威胁说接下来会有更多。
据称,Clop在10月份发起了一次“网络钓鱼”攻击,使其获得了包括PNC在内的资料,其中有1300万人的个人信息和记录,并向该公司Dacoll索取了赎金。Dacoll公司拒绝透露所要求的赎金金额。
目前尚不清楚Clop可能会在暗网上发布哪些额外的——可能是更敏感的——信息,可能会被欺诈者窃取(使用文件照片)
当Dacoll拒绝付款时,黑客将数百个文件上传到了暗网,这是一个只能通过专门的网络浏览器访问的隐蔽的互联网区域。
这些文件包括驾驶者的图像视频,Clop似乎是从国家自动车牌识别(ANPR)系统中获取的。视频包括被拍到超速行驶的司机面部特写图像。
目前尚不清楚Clop可能会在暗网上发布哪些额外的——可能是更敏感的——信息,这些信息可能会被欺诈者窃取。
像许多勒索软件组织一样,Clop向员工发送“网络钓鱼”电子邮件(如文件照片所示),这些电子邮件看似真实,但实际上包含复杂的病毒。
国家安全专家、英国军事情报部门前上校菲利普英格拉姆说:“这是对一家为英国各地警察部队提供服务的公司的极其严重的违规行为。“
“这种数据泄露造成的损失是深不可测的,因为它使多个公共和私人组织之间存在管理敏感的执法数据的网络安全安排受到质疑。”
Dacoll总部位于West Lothian,由电气工程师Brian Colling于1969年创立,他在为英国皇家空军服役之前曾修理过家用电器。
这位88岁的老人已将公司发展成为英国范围内的IT解决方案提供商,拥有160名员工。
Dacoll的子公司之一NDI Technologies为英国90%的警察部队提供“关键”服务,让警察可以远程访问PNC。
另一家Dacoll子公司,NDI Recognition Systems,为警方、英格兰公路局和DVLA使用的ANPR系统提供IT支持。
国家网络安全中心的一位发言人说:“我们知道这起事件,并与执法伙伴合作,以充分了解和减轻任何潜在影响。”
在过去两年中,Clop通过勒索软件黑客攻击赚取了数百万英镑。受害者包括石油巨头壳牌公司、美国银行Flagstar和加利福尼亚大学。
与许多勒索软件组织一样,它会向员工发送“网络钓鱼”电子邮件,这些电子邮件看似真实,但实际上包含一种复杂的病毒,可在打开时收集数据。
面对敏感材料泄露的恐惧,一些公司支付了赎金,其中包括美国保险巨头CNA Financial,据报道,该公司今年早些时候支付了4000万美元(3000万英镑)。
MoS上个月透露了Clop如何针对Stor-A-File,这是一家英国数据存储公司,其客户包括GP practices、NHS医院信托、地方议会、律师事务所和会计师。
国家犯罪署发言人昨晚表示:“该机构知道一起影响Dacoll的事件,我们正在支持调查。”
Dacoll的一位发言人说:“我们可以确认我们是10月5日网络事件的受害者。我们能够迅速恢复到正常的运营水平。该事件仅限于内部网络,与我们任何客户的网络或服务没有联系。“
在韩国,黑客通过访问家庭安全摄像头和其他“智能”设备,在暗网上出售人们在家里裸体和发生性行为的视频。
IT Chosun网站在本月早些时候首次报道了重大安全漏洞,该网站发现这些私密图片在一个黑客论坛上以每个视频0.1比特币(约合5700美元)的价格出售。
韩国各地的许多新公寓都配备了与互联网连接的智能家居功能,如墙板安全摄像头、灯光、联网冰箱和洗衣机。
IT Chosun发布的英文黑客论坛的一张截图显示了一系列缩略图预览图像,似乎是在一个公寓内的人,以及一个Protonmail联系地址。
论坛的帖子写道:“我们入侵了韩国的大部分公寓,视频是从公寓的智能家居设备中提取的。如果您有兴趣,请使用电子邮件联系……”
据IT Chosun报道,黑客上传的数十张预览图片包括男女裸照,甚至还有受害者发生性行为的照片。
当记者直接联系黑客,询问他们是否真的入侵了“韩国所有公寓”时,黑客回复了一份视频列表,称“选择你想要的公寓”。
据报道,该名单包括韩国各地数百个公寓大楼,包括首都首尔和受欢迎的济州岛度假胜地,这表明数以万计的韩国人在不知不觉中受到影响。
韩国警方已展开调查,政府表示正在审查网络安全法,并加强所谓“物联网”设备的防火墙准则。
“这一事件引起了公众的关注,因为墙板设备,而不是家用电脑或手机被黑,家庭隐私被广泛侵犯。”科学和技术部网络安全副主任金南承告诉《南华早报》。
“它还强调了用户避免使用容易猜测的密码、定期下载安全补丁更新以及使用政府认可的具有坚固安全性产品的重要性。”
韩国表示,它将迫使建筑公司断开每间公寓的智能家居系统的链接,以防止黑客通过单一的漏洞进入整栋楼的设备,这似乎已经成为事实。
过去,人们对智能家居的脆弱性表示担忧。2018年,韩国《釜山日报》雇佣的两名计算机科学学生成功入侵了一栋新建住宅楼的智能系统,获得了对内部摄像头的访问权。
该国此前也经历过类似的数字犯罪。2019年,警方捣毁了一个间谍团伙,该团伙利用隐藏的摄像头秘密拍摄了酒店房间里的数百名客人,并向人们收取观看直播镜头的费用。
今年早些时候,人权观察组织的一份报告称,韩国作为世界上联系最紧密的国家,催生了一种流行的“数字性犯罪”,即男子在未经同意的情况下使用微型间谍相机拍摄妇女。
报告作者希瑟-巴尔(Heather Barr)告诉《泰晤士报》:“数字性犯罪在韩国变得如此普遍,如此令人恐惧,它们正在影响所有妇女和女孩的生活质量。”
“妇女和女孩告诉我们,她们避免使用公共厕所,并对在公共场所甚至家中隐藏的摄像头感到焦虑。数量惊人的数字性犯罪的幸存者说他们曾考虑过自杀。”
暗网是出售非法和犯罪产品和服务的大杂烩,这当然也包括了网络犯罪领域。从网站黑客攻击到DDoS攻击,再到定制恶意软件和改变学校成绩,您可以从黑客那里购买其中任意的一项服务。但是,这些类型的项目到底要多少钱?消费者网站Comparitech周二发表的一篇博客文章研究了暗网上可用的黑客服务类型,并对其价格进行了探究。
为了进行分析,Comparitech的研究人员研究了12种不同的黑客服务的100多份列表清单。该帖子的作者Paul Bischoff说,许多服务的实际价格是根据时间、范围、复杂性和风险程度来协商的。但是Comparitech仍然能够找到许多这些非法服务的平均价格。销售价格通常以比特币列出,Comparitech在其报告中将其转换为美元。
清单上最昂贵的项目是人身攻击,通常涉及诽谤、法律破坏或金融干扰的攻击。改变学校成绩是其次最昂贵的服务。所有的黑客都要求先付款,尽管有些黑客承诺如果黑客失败会退款。
大多数被雇佣的黑客只有在他们相信自己能够完成工作的情况下才会接受工作。Comparitech发现的一个组织甚至在其网站上说:“在大约5-7%的情况下,黑客攻击是搞不定的。” 大多数黑客表示他们可以在24小时内完成工作,但更高级更复杂的攻击可能需要几天或几周的时间。
人身攻击 专门从事人身攻击的黑客平均以551美元的价格出售他们的服务。人身攻击可能包括破坏财务、法律麻烦或公开诽谤。黑客兜售的一种策略是将受害者诬陷为儿童色情制品的购买者。一些黑客提供诸如“诈骗者报复”或“欺诈追踪”之类的服务,他们将在其中攻击诈骗者。
修改成绩 想获得更高的分数的学生实际上可以向黑客支付平均526美元的费用,以入侵学校系统并改变其成绩。小学和大学都有,这是最常见的黑客服务之一,也是最昂贵的服务之一。作为副业,一些黑客还说他们可以窃取未来考试的答案。
网站攻击 网站攻击平均花费394美元,包括对网站和其他在线托管服务的攻击。Comparitech引用的一个黑客组织说,它可以访问底层网络服务器或网站的管理面板。另一个黑客组织吹嘘说,它可以拖取数据库和访问管理后台。
电脑和电话攻击 计算机和电话黑客服务的平均费用为343美元。在这种类型的攻击中,黑客入侵受害者的PC或手机以窃取数据或部署恶意软件。操作系统似乎并不重要,因为他们吹嘘可以访问Windows、macOS、Linux、Android、iOS、BlackBerry 或 Windows Phone。
社交媒体帐户攻击 黑进一个社交媒体账户的费用平均为230美元。在这项服务中,黑客将监视或劫持WhatsApp、Facebook、Twitter、Instagram、Skype、Telegram、TikTok、Snapchat和Reddit等平台的账户。恶意活动取决于该服务。黑进受害者的Facebook或Twitter账户的犯罪分子通常会窃取凭证,让买家完全访问该账户。那些从WhatsApp攻入账户的人可能会偷看信息或进行截图。
电子邮箱攻击 电子邮箱攻击的平均售价为241美元。在此活动中,黑客窃取受害者的电子邮箱密码,然后将该密码提供给买家或进入邮箱帐户以拖取邮件。在某些情况下,犯罪分子可能会设置电子邮件转发流程以获取所有受害者电子邮件的副本。
DDoS 攻击 提供分布式拒绝服务攻击的黑客平均每小时收费26美元,不过价格根据攻击的持续时间和带宽而有所不同。一些黑客会按小时甚至按月收费,只要买家愿意,就可以在买方想要的时间内保持攻击。
除了定价的主流服务外,Comparitech表示还发现了其他更细分的小众服务:
一些黑客会闯入医院的COVID-19疫苗接种数据库,窃取数据或将自己的名字添加到数据库中;一些黑客会改变搜索引擎的结果,以提高或降低一个网站的排名;一些黑客会删除买家在社交网络上发布的帖子;还有一些黑客会对一个网站的安全进行审计,似乎是为了向网站所有者展示哪里存在漏洞。
近期,黑客在暗网上吹嘘窃取并泄露了高度敏感的文件,其中包含从悉尼一家医疗保健公司窃取的患者私人信息。
麦格理健康公司(Macquarie Health Corporation)周一证实,在这家私营公司遭到网络犯罪分子袭击后,其许多系统仍处于离线状态。麦格理健康公司经营着十几家私立医院,包括悉尼的Manly Waters私立医院。
在黑客入侵后,包含高度个人信息的医疗和法律文件被发布到暗网上。
据了解,其中一份多页文件样本详细记录了一名新南威尔士州妇女的病史、姓名和出生日期。
在悉尼和墨尔本经营12家私立医院的麦格理健康公司(Macquarie Health Corporation)于上周四首次披露了黑客攻击事件,并在周一发布了更新信息:
Macquarie Health Corporation (MHC) 仍在遭受与网络事件相关的重大影响。
感谢我们的员工在我们的许多系统保持离线状态下继续提供以患者为中心的护理的辛勤工作。
对于这种中断可能造成的任何不便,我们深表歉意,并感谢我们的员工、患者和临床医生在这种情况下的耐心等待。
黑客在一个暗网网站上的帖子中声称,他们窃取了6700多人的个人数据。
“患者的医疗数据……财务文件、银行余额、税收减免。”黑客们声称已经获得了一长串文件的清单。
犯罪分子还声称获得了“超过1000个”密码的访问权限,包括PayPal、亚马逊和Facebook等服务的密码。
除个人数据外,黑客声称已经从该公司窃取了超过119,000个内部文件,大小总计225GB。
新南威尔士州警方的一位女发言人说,他们不知道这一事件,并准备着手调查。
医疗保健提供者周五在一份声明中表示,在5月份对Eskenazi Health进行网络攻击期间被盗的一些患者和员工数据已在暗网上发布。
Eskenazi Health在8月份曾表示,没有证据表明攻击导致银行或信用卡欺诈,但该医疗机构现在建议人们向信用报告机构查询,并获得免费的信用监测和身份盗窃保护。
Eskenazi Health是马里恩县健康与医院公司的一部分,该公司还包括马里恩县公共卫生部、印第安纳波利斯紧急医疗服务中心和Sidney&LoisEskenazi医院。
Eskenazi说,被盗数据包括患者和员工的医疗、财务和人口统计信息。暗网上发布的信息可能包括姓名、出生日期、年龄、地址、电话号码、电子邮件地址、医疗记录号码、患者账号、诊断、临床信息、医生姓名、保险信息、处方、服务日期、驾照号码、护照号码、面部照片、社会安全号码和信用卡信息。
对于已故患者,此信息还可能包括死亡原因和死亡日期。
受数据泄露影响的人将收到信件,详细说明他们的哪些具体信息类型被涉及。
数据泄露发生在5月19日左右。Eskenazi Health公司的一份新闻稿说,该医疗机构在8月4日左右得知该漏洞,并将其网络下线,“以保护其信息并维护病人护理的安全性和完整性”。
Eskenazi在8月底说,它已经通知了联邦调查局,后者正与该医疗机构合作进行调查。
数据加密和数字隐私提供商Virtru表示,医疗保健数据安全是一项重大挑战。他们将健康信息交换、电子记录、技术采用中的用户错误、黑客、云和移动技术以及医院过时的技术列为医疗保健提供者面临的最大挑战。
Eskenazi Health发布了公告,表示正在做出改变并努力确定需要改进的领域。
“印第安纳波利斯,2021 年 10 月 1 日 — Eskenazi Health 宣布,Eskenazi Health 于 2021 年 8 月 4 日左右发现由网络犯罪分子实施的网络攻击,导致部分员工和患者的个人信息(包括健康信息)遭到泄露。Eskenazi Health 是马里恩县健康与医院公司 (HHC) 的一家公立医院部门,代表 HHC 及其部门领导调查。
“网络攻击和 Eskenazi Health 的反应
“在 2021 年 8 月 4 日左右,Eskenazi Health 的信息安全团队意识到其系统上存在可疑活动。检测到此活动后,Eskenazi Health 立即采取措施使其网络脱机,以保护其信息并维护患者护理的安全性和完整性。Eskenazi Health 拥有全面的临床信息系统,并遵循其既定的停机程序。
“根据其信息安全协议,Eskenazi Health 迅速调查了这一活动,以确定攻击的范围和性质,并确定复杂的网络犯罪分子在 2021 年 5 月 19 日左右使用恶意互联网协议地址访问了其网络. 网络犯罪分子还禁用了安全保护,这使得在发起网络攻击之前很难检测到他们的活动。
“Eskenazi Health 重视其患者、员工和提供者,并致力于保护隐私。我们迅速聘请了一个独立的法医团队来调查和控制事件并防止进一步的犯罪活动。Eskenazi Health 的法医团队进行了广泛的调查,并协助 Eskenazi Health 采取缓解措施,以确保网络罪犯不再存在于其网络中。Eskenazi Health 还通知了 FBI 并启用了额外的安全措施,以进一步增强其网络安全性。没有证据表明网络犯罪分子曾锁定任何文件,并且 Eskenazi Health 没有向网络犯罪分子支付赎金。
众所周知,强大的恶意软件可以在暗网上购买并相对轻松地使用。思科Talos网络安全研究团队的一份新报告说明了开箱即用的远程访问木马恶意软件的危险程度:自2020年12月以来,一场名为“Armor Piercer”的活动一直在攻击印度政府。
Armor Piercer具有被称为APT36或Mythic Leopard的高级持续威胁(APT)组织的许多特征,据信该组织在巴基斯坦境外开展活动。特别是,该报告引用了与Mythic Leopard使用的类型“非常相似”的诱饵和策略。
另一方面,该报告说,此次发现的RAT木马让人觉得Armor Piercer活动可能不是一个熟练的APT攻击:“发现两个商业RAT系列,称为NetwireRAT(又名NetwireRC)和WarzoneRAT(又名Ave Maria)”是对印度政府和军队发动袭击的幕后黑手。
“与许多犯罪软件和APT攻击不同,该活动使用相对简单、直接的感染链。攻击者没有开发定制的恶意软件或基础设施管理脚本来执行他们的攻击,但使用的暗网购买的RAT并没有降低杀伤力。”Talos在其报告中说。
Talos说,可以在暗网上购买的RAT木马具有广泛的功能集,其中许多允许完全控制受感染的系统,并能够建立立足点以部署其他恶意软件,就像从GUI仪表板部署包和模块一样简单。
与现代恶意软件活动一样,Armor Piercer活动使用恶意的Microsoft Office文档进行感染。该文档带有恶意的VBA宏和脚本,一旦被毫无戒心的用户打开,它就会从远程网站下载恶意软件加载程序。安装程序的最终目标是在系统上放置一个RAT,它可以保持访问,允许进一步渗透到网络中并窃取数据。
Armor Piercer背后的攻击者使用的RAT具有广泛的功能。
NetwireRAT能够从浏览器中窃取凭证,执行任意命令,收集系统信息,修改、删除和创建文件,列举和终止进程,记录密钥,等等。
WarzoneRAT以其令人印象深刻的功能概述为例,这些功能来自暗网广告,可在上面链接的Talos报告中找到。它能够独立于.NET运行,提供对受感染计算机的60FPS远程控制,隐藏的远程桌面,UAC绕过权限提升,从受感染的计算机上传输网络摄像头,从浏览器和邮件应用程序中恢复密码,实时和离线键盘记录器,反向代理,远程文件管理等。
现成的RAT和其他恶意软件不一定是懒惰、缺乏经验或时间短的操作的标志。“现成的产品,例如商品或破解的RAT和邮件程序,使攻击者能够快速实施新的活动,同时专注于他们的关键战术:诱使受害者感染自己。”Talos说。
不知道这次特定的攻击是否可能会转移到印度以外的地方,或者世界其他地方是否正在使用类似的策略。开箱即用的恶意软件的威胁仍然存在,无论组织位于何处:它很容易获得,相对便宜,如果它足够好以蠕虫进入政府计算机系统,它很可能对你的计算机系统做同样的事情。
据报道,黑客在暗网上以1000美元的价格购买了一名联合国员工被盗的项目管理软件Umoja的用户名和密码,并在今年4月至8月期间收集了有价值的信息。
彭博社周末披露的一份报告显示,攻击者的目标不是破坏系统或索要赎金,而是收集有关政府和人道主义工作的重要信息。联合国秘书长发言人Stéphane Dujarric证实了这一报道,并表示袭击发生在4月份。
Dujarric在联合国网站上发布的一份声明中说:“在我们收到彭博社文章中提到的公司通知之前,就已经发现了这次攻击,而且已经采取纠正措施,以减轻漏洞的影响。联合国经常成为网络攻击的目标,包括持续的攻击活动。我们还可以确认,已经发现并正在应对进一步的攻击,这些攻击与先前的漏洞有关。”
据彭博社报道,这次入侵似乎并不复杂,黑客是使用从暗网上购买的被盗联合国员工的用户名和密码进入的。这些凭据属于联合国管理软件Umoja上的一个帐户,攻击者从那里可以更深入地访问网络。据报道,黑客最早获得该系统访问权限的日期是4月5日,截至8月7日,他们仍然活跃在网络上。
安全情报公司Intel471的首席执行官Mark Arena称:“自2021年初以来,我们已经看到多个出于经济动机的网络犯罪分子出售对联合国运行的Umoja系统的访问权限。”他指出,攻击中使用的密码是由俄罗斯人在暗网上出售的,俄罗斯人同时出售了几十个不同组织的用户名和密码,每个价格只有1000美元。
如前所述,联合国及其机构以前一直是网络攻击的目标。2019年,《福布斯》杂志报道称,联合国的核心基础设施在利用微软SharePoint平台漏洞的网络攻击中遭到破坏,该信息仅在几个月后得到正式确认。今年年初,据报道,该系统中的一个漏洞可以访问联合国环境规划署(UNEP)的10多万份员工记录,在造成任何损害之前,该漏洞已被发现并被修补。
My1Login的首席执行官迈克·纽曼(Mike Newman)说:“这次对联合国的网络攻击表明,被盗凭据对犯罪分子来说是多么宝贵,使他们能够访问重要的、通常是机密的信息。犯罪分子可以在超过五个月的时间内从联合国收集有价值的信息。”
Newman说:“这应该是对所有组织的严厉警告——密码仍然是犯罪分子进行网络攻击的关键切入点。为了降低密码带来的风险,组织需要转向无密码身份验证——这种解决方案首先减少了对大量密码的需求,同时也减轻了员工的责任,让组织重新保证他们的工作安全。”
Nominet的政府网络安全专家史蒂夫·福布斯(Steve Forbes)表示,联合国数据的泄露令人担忧,不仅是因为它有可能被用来进行未来的网络攻击,还因为它凸显了组织在以下情况下可能存在的持续盲点使用第三方软件。
Forbes说:“攻击者能够使用被盗的联合国凭证闯入软件解决方案这一事实强调了在最高级别正确处理网络安全的重要性。组织需要对他们使用的第三方软件有一个完整和全面的概述,并且他们的安全配置达到与他们自己内部系统相同的水平。身份访问管理应该涵盖他们的整个资产,而不仅仅是他们自己的网络,还应该涵盖他们所有的第三方SaaS软件,这样他们就可以确信存储在这些应用程序中的任何数据都是安全可靠的。他们还应该定期评估存储在这些应用程序中的数据类型及其被破坏的风险。”
PUMA,可译为彪马,是一家德国体育用品制造商,为开云集团旗下品牌。PUMA与阿迪达斯同为1970与1980年代嘻哈文化代表物之一。
PUMA被盗数据出现在暗网上的地下市场Marketo上。 在暗网地下市场Marketo 上,据称从运动服装制造商彪马窃取的数据被拍卖。据该广告的作者称,彪马公司被窃取了总共约1GB的数据。
Marketo管理员说,他们是一个有组织的“被盗数据买卖市场”的网站运营方,而不是那种典型的分发恶意代码闯入IT系统的勒索软件集团。该市场还为其客户提供“竞价”被盗数据的机会,从而在感兴趣的各方之间形成竞争,目前已经有157名网络犯罪分子竞相购买彪马的敏感数据。
据Security Affairs称,被盗的PUMA数据包括内部管理应用程序的源代码,据称与该公司的产品管理门户有关。网络犯罪分子可以使用这些数据对公司发起更复杂的攻击。
专家表示,彪马的文件可能因第三方软件供应商的数据泄露而被盗。
黑客最初要求提供2800万美元(约20.7亿英磅)的赎金赎回被盗代码,约780GB的数据。他们通过渗入EA的内部Slack渠道窃取了这些数据。 窃取视频游戏公司Electronic Arts(EA)《FIFA 21》源代码的黑客在暗网上发布了这些代码。据报道,黑客起初试图用盗窃来勒索EA,但未能与该公司就付款问题达成协议后,就发布了数据。
黑客最初要价2800万美元(约207亿英镑),以换取被盗的源代码,大约价值780GB的数据。他们通过渗入EA的内部Slack渠道窃取了这些数据。该公司拒绝支付赎金,据说是因为被盗的数据不包含任何敏感信息。”事件发生后,我们已经进行了安全改进,预计不会对我们的游戏或业务产生影响。我们正在积极与执法官员和其他专家合作,作为这项正在进行的刑事调查的一部分,”该公司透露。
被盗数据于6月11日首次出现在暗网和地下论坛。当时,黑客们说他们还盗取了即将推出的游戏版本FIFA 2022的应用编程接口(API)密钥,他们还说他们已经获得了Xbox和PlayStation游戏机的软件开发工具包(SDK),其他高价值的EA游戏,如战地和麦登,其游戏引擎的源代码也被盗。
“专有的源代码被泄露绝对不是一个好消息,这是严重的IP(知识产权)盗窃,黑客能够收获珍贵的信息,能够看到游戏的内部运作,利用安全漏洞,甚至为恶意的目的对游戏进行逆向工程。”Check Point软件技术公司印度和Saarc地区SE负责人、客户成功主管Prakash Bell说:“除了因泄漏和知识产权损失而造成的声誉损失外,受影响的公司所做的投资和未来的收入还会因此而遭受巨大的金钱损失。”