根据FBI的最新调查,与Royal关联的勒索软件攻击索要的赎金规模已经超过2.75亿美元。
LockBit重新启动了勒索软件业务,公布了新的数据泄露站点,并威胁将把更多西方政府部门放入攻击名单。
执法机构已经控制了LockBit的管理平台,并获取了联盟组织的信息。
LockBit领导层对组织支付的低利率表示担忧,当受害者支付时,附属机构收取的赎金金额被认为太低。
美国威立雅北美公司和英国南方水务公司这两家主要自来水公司已成为勒索软件攻击的目标,导致数据泄露。
攻击者在横向移动所使用的工具主要有Cobalt Strike、fscan、frp、勒索投递包等,攻击手法与护网期间的国内红队有着很高的相似性。
评估2023年勒索软件统计数据,可以获得有关这一年勒索攻击形势的哪些收获与感悟,进一步如何规划2024年的反勒索工作?
研究人员在热门扳手套件中发现了23个漏洞,其中一些无需身份验证即可利用,可被用于勒索软件攻击或定向攻击利用链。
针对配置不安全的微软SQL服务器。
勒索组织将窃取数据存在云上,受害企业利用法律成功索回。
BlackCat/ALPHV、Medusa(美杜莎)和LockBit3.0等十几个知名勒索软件组织纷纷加强了对能源行业高价值目标的攻击,能源行业面临的威胁态势急速恶化。
攻击者成功加密了公司的一些计算机并窃取了个人数据。
黑客可能利用 Citrix Bleed 漏洞获得对该公司网络的初始访问权限。
官方称未对运营造成影响,目前正调查该事件的影响。
Fawry聘请安全公司Group-IB进行事件响应,花费近半个月后清理干净了LockBit 3.0勒索软件的痕迹,业务环境恢复正常。
麒麟勒索软件组织发布了多个文件,以证明他们涉嫌访问了延锋系统和文件,包括财务文件、保密协议、报价文件、技术数据表和内部报告。
该事件于11月22日晚开始,并于11月25日夜间升级,并未危及生产或电力供应。
两家承包商遭到黑客攻击,导致数量不明的政府雇员敏感信息泄露。
Medusa勒索软件组织在其暗网数据泄漏站点的受害者名单中添加了丰田金融服务公司,要求后者支付800万美元赎金来删除泄漏数据。
Resecurity预计,在暗网上运作的犯罪实体和专业勒索软件团伙将加大对能源行业的攻击力度。
微信公众号