CCSD 遭勒索软件攻击数据泄露,未支付赎金的受害者敏感信息被曝光

Andrew2020-09-30 11:40:31

一位研究人员说,在 Clark County School District(克拉克县学区(CCSD))拒绝支付赎金之后,他发现了一个开放的数据缓存,其中包含姓名,年级,生日和更多信息。

据报道,在包括拉斯维加斯(Las Vegas)在内的CCSD的学生的个人信息出现在一个地下论坛上,此前研究人员称这是由Maze团伙进行的勒索软件攻击。

9月初,美联社报道说,由于勒索软件攻击,该地区在开学的第一周就瘫痪了,有可能暴露出雇员的个人信息,包括姓名和社会安全号码。CCSD通过Facebook帖子迅速确认了该报告,并指出在8月27日学校开始在线三天后,它发现学校的许多文件都无法访问-尽管没有在线学习平台受到影响。当时它说“可能已经访问了一些私人信息。”

本周,Emisoft的威胁分析师Brett Callow告诉《华尔街日报》,学生信息已经在一个地下论坛中出现。

Callow说,攻击者上周开了警告枪,想必是为了报复CCSD没有支付一笔未披露的赎金。他说,攻击者发布了一个非敏感文件来表明他们具有数据访问权限。当没有任何回应时,他们发布了许多敏感信息。该信息包括员工的社会安全号码,地址和退休文件;和学生数据,例如姓名,年级,出生日期,地址和就读学校。黑客还宣布,该数据泄露代表了其从CCSD网络中窃取的所有信息。

当Threatpost与Emisoft联系以获取有关数据缓存的更多详细信息时,Callow说,犯罪分子(特别是Maze帮派)总共发布了大约25GB的数据。

他还说,访问信息不需要密码。

他对Threatpost说:“数据在透明和深色网上的泄漏站点上发布。” “知道互联网网址的任何人都可以访问它。”

就该地区而言,该地区周一在一份声明中表示,该报告尚未得到验证:“国家媒体正在报道有关CCSD于2020年8月27日首次宣布的数据安全事件的信息。警方正努力查明这起事件的全部性质和范围,并正在与执法部门合作。学区无法核实媒体报道中的许多要求。随着调查的继续,CCSD将单独通知受影响的个人。”

卡洛告诉Threatpost,“数据肯定看起来是合法的。”

Threatpost向CCSD咨询了有关赎金金额和其他详细信息的更多信息。说到敲诈勒索,7月在德克萨斯州雅典学区发生的类似袭击事件导致学校推迟了一周时间,该学区向攻击者支付了5万美元的赎金,以换取解密密钥。

越来越多的勒索软件运营商正在建立页面,威胁要从受害者那里发布泄露的数据,这增加了受害者支付赎金的压力。这种名为“双重勒索”的勒索软件策略最初出现在2019年末,由Maze运营商提出-但在过去几个月里迅速被Clop、DoupelPaymer和Sodinokibi勒索软件家族背后的各种网络犯罪分子所采用。

Callow对Threatpost表示:“最近几周,对学区的成功袭击次数显着增加,仅本月就有至少12人成为受害者。” “这些袭击破坏了多达596所学校的学习。窃取数据的案件数量也有所增加:在12个地区中,至少有5个地区的数据被盗并在线发布。”

网络安全公司ImmuniWeb的创始人兼首席执行官lia Kolochenko指出,如果父母选择就该袭击事件及其处理起诉该地区,那么CCSD的故事可能会变得混乱。

他在电子邮件中说:“可能最棘手的是受害者最终对学校提起诉讼。” “问题的关键在于,是否可以不支付赎金,阻止数据被发布,可以被解释为对损害的补救措施没有得到弥补,从而使学校应对这种具体的泄漏及其后果承担民事责任。但是,金钱损失可能只是名义价值,最近在美国发生的类似数据泄露诉讼中就证明了这一点。最好的途径可能是达成和解,为学生提供必要的支持,以消除数据泄露和暴露其个人身份信息[个人可识别信息]的合理可预见后果。

学校袭击仍在继续

大量的勒索软件攻击和其他网络威胁困扰着返校计划–似乎应对流行病对管理员来说压力不大。

除Clark County和雅典事件外,9月初对Hartford.Conn的公立学校的袭击还导致开学时间推迟。根据公开公告,勒索软件导致关键系统中断,包括学区的软件系统,该系统可提供公共汽车路线的实时信息。

此外,最近针对北卡罗莱纳州学区Haywood County Schools的勒索软件攻击使该学校关闭了几天的学生。

安全研究人员表示,网络攻击可能会成为新的“snow day”,尤其是随着大流行驱动的在线学习的到来。随着学生准备重返校园,学校面临着更加复杂的网络威胁。例如,数据,监控和联系追踪的需求成为学生返回亲自上课的关键因素,而远程学生将有较长的时间连接互联网。

同时,研究人员警告说,预计到2020年勒索软件的整体数量将比去年增加7倍-有些病毒比其他病毒更令人担忧。

“最受关注的勒索软件变种之一是Ryuk,它被归因于朝鲜和俄罗斯的威胁行为者,” Ordr的CSO Jeff Horne说。“ Ryuk可能很难检测和遏制,因为最初的感染通常是通过垃圾邮件/网络钓鱼进行的,并且可以传播和感染IoT / IoMT设备,就像我们在UHS医院电话和放射学机器上所看到的那样。一旦进入受感染的主机,它就可以从内存中拉出密码,然后横向移动开放共享,从而感染文档和受感染的帐户。”

他补充说,许多勒索软件攻击带来了额外的痛苦。

他说:“一些威胁参与者仍在将Ryuk背在TrickBot,QakBot和Emotet等其他木马/机器人的后面,其中一些可以利用EternalBlue漏洞进行传播,”。

软件勒索病毒
本作品采用《CC 协议》,转载必须注明作者和本文链接
事件报道根据CNBC透露的消息,暗网中所有跟REvil勒索软件团伙相关的网站从7月13日开始就全部神秘消失了
为各行业客户解决勒索病毒顽疾
勒索组织频繁发起勒索攻击的同时,也在快速对勒索病毒迭代更新,然而基于病毒特征库的传统杀毒软件遭遇新型勒索病毒时将毫无用武之地;勒索攻击形式多样、后果严重,终端EDR产品无“底线思维”兜底,完全依赖行为检测能力防范勒索病毒风险巨大;同时,基于防火墙、IDS、终端管理的常规解决方案,显然无法抵御已显著具备APT特征的勒索攻击,供应链攻击更使得常规方案在勒索攻击面前“漏洞百出”。为应对勒索病毒对关键信
1月30日,奇安信集团举办“椒图服务器安全管理系统-防勒索专版”产品发布会,推出针对勒索攻击防护的服务器端安全产品。勒索软件成为全球头号威胁,对抗勒索攻击已经迫在眉睫。因此,针对现行防护方案的瓶颈,奇安信提出“观其行、断其路、挖其根”的勒索病毒防护理念,打造的全新一代防护方案。
为此,亚信安全建议,要彻底解决“弹窗”骚扰,同时扫清“弹窗”背后的木马软件勒索病毒、挖矿病毒等安全威胁,需要部署信端终端安全管理系统,更需要进一步建立终端安全一体化的防护平台。其次,一站式方案构建终端安全平台,全面覆盖威胁防御和终端安全管理,支持大规模分级部署、支持多级管理架构,并可与亚信安全其他产品,以及第三方管理平台集成实现智能联动和统一管理。
12月21日,由ZOL联合行业协会举办的科技无疆·2020年度科技产品大奖评选结果正式公布。本次评选对今年新发布上市的各类科技产品进行评估,涉及16个科技大类,80余条细分产品线。经过初选、复选和终审的层层角逐,最终选拔出今年的年度卓越产品奖、年度优秀产品奖、年度推荐产品以及年度行业创新奖。其中,在企业安全产品线中,绿盟WEB协同安全解决方案WAAP、华为USG6655E系列AI防火墙获荣获202
从“黑掉卫星”挑战赛分析美太空安全攻击手段
CryptON勒索病毒, 又称为X3M、Nemesis、Cry3勒索。近日,安全专家捕获到CryptON勒索病毒的最新变种,后缀格式为.firex3m。
对这款勒索病毒与CrySiS勒索病毒相关的信息,可以去参考笔者之前的一篇文章,里面有详细的介绍。
受影响的系统包括电子邮件、车载计算机和一些执法数据库。
Andrew
暂无描述