十几国执法机构合作,定向清除了 LockBit 的攻击基础设施,但不到一周 LockBit 就死灰复燃。
Black Basta声称窃取了DFA的多个部门文件,包括会计、财务、法律和人力资源等,其中包含大量敏感员工数据。
LockBit重新启动了勒索软件业务,公布了新的数据泄露站点,并威胁将把更多西方政府部门放入攻击名单。
执法机构已经控制了LockBit的管理平台,并获取了联盟组织的信息。
勒索软件团伙在1月份侵入其网络,窃取了超50万人的个人和医疗信息的文件。
英国议会国家安全战略联合委员会指责,英国政府应对勒索软件出现失误,让国家陷入“完全暴露、毫无防备”的状态。
公司称有足够的库存,不会影响公众购买,但无法确定恢复生产的时间。
美国威立雅北美公司和英国南方水务公司这两家主要自来水公司已成为勒索软件攻击的目标,导致数据泄露。
攻击者在横向移动所使用的工具主要有Cobalt Strike、fscan、frp、勒索投递包等,攻击手法与护网期间的国内红队有着很高的相似性。
评估2023年勒索软件统计数据,可以获得有关这一年勒索攻击形势的哪些收获与感悟,进一步如何规划2024年的反勒索工作?
研究人员在热门扳手套件中发现了23个漏洞,其中一些无需身份验证即可利用,可被用于勒索软件攻击或定向攻击利用链。
针对配置不安全的微软SQL服务器。
勒索组织将窃取数据存在云上,受害企业利用法律成功索回。
BlackCat/ALPHV、Medusa(美杜莎)和LockBit3.0等十几个知名勒索软件组织纷纷加强了对能源行业高价值目标的攻击,能源行业面临的威胁态势急速恶化。
攻击者成功加密了公司的一些计算机并窃取了个人数据。
黑客可能利用 Citrix Bleed 漏洞获得对该公司网络的初始访问权限。
官方称未对运营造成影响,目前正调查该事件的影响。
Fawry聘请安全公司Group-IB进行事件响应,花费近半个月后清理干净了LockBit 3.0勒索软件的痕迹,业务环境恢复正常。
麒麟勒索软件组织发布了多个文件,以证明他们涉嫌访问了延锋系统和文件,包括财务文件、保密协议、报价文件、技术数据表和内部报告。
该事件于11月22日晚开始,并于11月25日夜间升级,并未危及生产或电力供应。
微信公众号