Akira勒索軟件組織稱(chēng)其對(duì)日產(chǎn)汽車(chē)澳大利亞分公司發(fā)起網(wǎng)絡(luò)攻擊
Akira 勒索軟件團(tuán)伙聲稱(chēng)它侵入了日本汽車(chē)制造商日產(chǎn)汽車(chē)澳大利亞分公司 Nissan Australia 的網(wǎng)絡(luò)。Akira 表示,其行動(dòng)者據(jù)稱(chēng)從該汽車(chē)制造商的系統(tǒng)中竊取了約 100GB 的文件。攻擊者威脅要在網(wǎng)上泄露敏感的業(yè)務(wù)和客戶(hù)數(shù)據(jù),因?yàn)槠渑c日產(chǎn)的贖金談判失敗。勒索軟件組織表示?!澳鷷?huì)在檔案中找到包含員工個(gè)人信息的文檔,以及許多其他感興趣的內(nèi)容,例如保密協(xié)議、項(xiàng)目、有關(guān)客戶(hù)和合作伙伴的信息等?!?023 年 6 月,Akira 勒索軟件運(yùn)營(yíng)商開(kāi)始部署其加密器的 Linux 變體,旨在針對(duì)企業(yè)環(huán)境中廣泛使用的 VMware ESXi 虛擬機(jī)。該勒索軟件組織要求支付 20 萬(wàn)美元到數(shù)百萬(wàn)美元的贖金,具體金額取決于被入侵組織的規(guī)模。
https://www.bleepingcomputer.com/news/security/nissan-australia-cyberattack-claimed-by-akira-ransomware-gang/
醫(yī)療軟件提供商ESO Solutions遭遇數(shù)據(jù)泄露影響270萬(wàn)人
ESO Solutions 是一家為醫(yī)療機(jī)構(gòu)和消防部門(mén)提供軟件產(chǎn)品的提供商,該公司透露,由于勒索軟件攻擊,屬于 270 萬(wàn)患者的數(shù)據(jù)已被泄露。根據(jù)通知,此次入侵發(fā)生在 9 月 28 日,在黑客對(duì)多個(gè)公司系統(tǒng)進(jìn)行加密之前,導(dǎo)致數(shù)據(jù)被泄露。在事件調(diào)查過(guò)程中,ESO Solutions 發(fā)現(xiàn)攻擊者訪(fǎng)問(wèn)了一臺(tái)包含敏感個(gè)人數(shù)據(jù)的計(jì)算機(jī)。10 月 23 日,該公司確定勒索軟件攻擊造成的數(shù)據(jù)泄露影響了與其客戶(hù)相關(guān)的患者,包括美國(guó)的醫(yī)院和診所。暴露的數(shù)據(jù)類(lèi)型包括以下內(nèi)容:全名、出生日期、電話(huà)號(hào)碼、患者賬號(hào)/病歷號(hào)碼、受傷類(lèi)型和日期、診斷信息、治療類(lèi)型和日期、手續(xù)信息、社會(huì)安全號(hào)碼 (SSN)。
參考鏈接:
https://www.tmh.org/news/2023/disclosure-regarding-eso-inc-breach-and-patient-information
Integris Health患者在該公司遭遇網(wǎng)絡(luò)攻擊后收到勒索電子郵件
俄克拉荷馬州的 Integris Health 患者收到勒索電子郵件,稱(chēng)他們的數(shù)據(jù)在醫(yī)療保健網(wǎng)絡(luò)的網(wǎng)絡(luò)攻擊中被盜,如果他們不支付勒索要求,這些數(shù)據(jù)將被出售給其他威脅行為者。Integris Health 是俄克拉荷馬州最大的非營(yíng)利性醫(yī)療網(wǎng)絡(luò),在全州運(yùn)營(yíng)醫(yī)院、診所和緊急護(hù)理服務(wù)。該醫(yī)療保健網(wǎng)絡(luò)證實(shí),他們?cè)?11 月遭受了網(wǎng)絡(luò)攻擊,導(dǎo)致患者數(shù)據(jù)被盜。INTEGRIS Health 發(fā)現(xiàn)某些系統(tǒng)上存在潛在的未經(jīng)授權(quán)的活動(dòng),在意識(shí)到可疑活動(dòng)后,INTEGRIS Health 立即采取措施保護(hù)環(huán)境,并開(kāi)始調(diào)查活動(dòng)的性質(zhì)和范圍。調(diào)查確定某些文件可能已于 2023 年 11 月 28 日被未經(jīng)授權(quán)的一方訪(fǎng)問(wèn)。
參考鏈接:
https://integrisok.com/landing/cyber-event
攻擊者利用Carbanak銀行惡意軟件發(fā)起勒索軟件攻擊
Carbanak的銀行惡意軟件被用于勒索軟件攻擊,其策略已更新。該惡意軟件已經(jīng)適應(yīng)了攻擊供應(yīng)商和技術(shù),以使其有效性多樣化。Carbanak 上個(gè)月通過(guò)新的分銷(xiāo)鏈返回,并通過(guò)受感染的網(wǎng)站進(jìn)行分發(fā),以冒充各種商業(yè)相關(guān)軟件。一些模擬工具包括流行的業(yè)務(wù)相關(guān)軟件,例如 HubSpot、Veeam 和 Xero。Carbanak至少自 2014 年起就在野外被發(fā)現(xiàn),以其數(shù)據(jù)泄露和遠(yuǎn)程控制功能而聞名。
參考鏈接:
https://www.nccgroup.com/us/newsroom/ncc-group-monthly-threat-pulse-november-2023/