每周安全速遞33? | Lynx勒索組織聲稱攻擊CI Scientific
發(fā)布時間:2025-03-14
閱讀次數(shù): 469 次
Lynx勒索組織聲稱攻擊CI Scientific
Lynx勒索組織已在其數(shù)據(jù)泄露站點上將CI Scientific(目前正在更名為CISCAL)列為受害者。該公司是一家澳大利亞科學(xué)設(shè)備和服務(wù)提供商。在3月11日發(fā)布的泄露帖子中,攻擊者聲稱竊取了81GB的數(shù)據(jù),據(jù)稱其中包括商業(yè)合同、財務(wù)數(shù)據(jù)和人力資源信息。該勒索組織尚未發(fā)布相關(guān)數(shù)據(jù)樣本,也沒有列出贖金金額和截止日期。CI Scientific尚未針對此次事件進行回應(yīng)。
https://www.cyberdaily.au/security/11839-exclusive-aussie-laboratory-supplier-ci-scientific-listed-by-lynx-ransomware
研究人員稱一個新的勒索組織SecP0采用了一種新型勒索手段,為未公開的軟件漏洞索要贖金。這種新型勒索策略的出現(xiàn)表明他們針對的是組織的網(wǎng)絡(luò)安全漏洞,而不是數(shù)據(jù)本身。據(jù)稱,該勒索組織會尋找廣泛使用的應(yīng)用程序或系統(tǒng)中的關(guān)鍵漏洞,此類漏洞披露可能會被其他更多攻擊者所惡意利用。SecP0勒索組織似乎針對的是企業(yè)軟件平臺,包括像Passwordstate這樣的密碼管理工具。該組織聲稱發(fā)現(xiàn)了Passwordstate數(shù)據(jù)庫結(jié)構(gòu)中的弱加密,特別是在“Passwords”表中。通過威脅發(fā)布這些技術(shù)細節(jié),SecP0勒索組織試圖迫使目標組織屈服于他們的要求。
https://cybersecuritynews.com/secp0-ransomware-threatens-organizations/
Funksec勒索組織聲稱攻擊巴黎索邦大學(xué)
Funksec勒索組織聲稱攻擊了巴黎索邦大學(xué)。該組織在他們的暗網(wǎng)泄露網(wǎng)站上將這所大學(xué)列為受害者,并聲稱已從其服務(wù)器中竊取了20GB的文件。盡管Funksec尚未列出贖金價格,但該組織給該大學(xué)大約12天的時間來支付未公開的贖金要求。Funksec尚未列出竊取數(shù)據(jù)的數(shù)據(jù)類型,該組織發(fā)布的帖子附帶了一個截圖,顯示Funksec似乎遠程使用該校的一臺計算機設(shè)備。索邦大學(xué)暫未對此次事件進行回應(yīng)。
https://cybernews.com/news/sorbonne-university-paris-claim-funksec-ai-ransomware-attack/
與Medusa勒索軟件相關(guān)的攻擊活動持續(xù)增加
Medusa勒索軟件由研究人員追蹤的一個名為“Spearwing”的組織以勒索軟件即服務(wù)(RaaS)的形式運營。與大多數(shù)勒索軟件的運營者一樣,Spearwing組織及其附屬組織進行雙重勒索攻擊,在對文件進行加密前竊取受害者的數(shù)據(jù),以迫使受害者支付贖金。如果受害者拒絕付款,該組織就會威脅公開其竊取的數(shù)據(jù)。研究人員發(fā)現(xiàn),Medusa勒索軟件攻擊活動在2023年至2024年間增長了42%。這種活動增長仍在升級,2025年1月和2月觀察到的Medusa勒索攻擊數(shù)量幾乎是2024年前兩個月的兩倍。
https://www.security.com/threat-intelligence/medusa-ransomware-attacks
Qilin勒索軟件組織聲稱對烏克蘭外交部的攻擊事件負責。該組織表示,他們竊取了敏感數(shù)據(jù),如私人通信、個人信息和官方法令。該勒索組織聲稱,他們已經(jīng)將部分據(jù)稱被盜的信息出售給了第三方。該勒索組織發(fā)布了一系列被盜文件的圖片,作為攻擊的證據(jù)。烏克蘭外交部尚未確認此次數(shù)據(jù)泄露事件。
https://securityaffairs.com/175025/cyber-crime/qilin-ransomware-ministry-of-foreign-affairs-of-ukraine.html