Play勒索软件组织泄露了大约65000份属于联邦政府的文件,其中包括机密文件和登录凭据,这些文件于2023年6月14日发布在其暗网泄露网站上。



继瑞士IT服务提供商Xplain遭受网络攻击后,瑞士国家网络安全中心(NCSC)在新闻稿中披露了泄露数据的详细信息,联邦网络安全办公室(BACS)也参与了调查。


该部门证实,该部门分析了Play勒索软件组织从Xplain窃取的数据,该组织是“为国家和州当局提供IT服务的主要提供商”。


早在2023年5月,黑客就利用一个漏洞将托管州服务应用程序的Xplain服务器作为目标,阻止访问,直到发送密钥或解锁工具以换取赎金。这次由Play勒索软件组织发起的攻击产生了深远的影响,影响到联邦警察局、联邦海关和边境保护局、瑞士联邦铁路和阿尔高州当局。


2023年6月,瑞士联邦政府网站和瑞士联邦铁路在线门户遭到DDoS攻击,导致多个网站无法访问。财政部于2023年6月12日报告称,亲俄组织“NoName”声称对其Telegram频道的攻击负责,且攻击中没有数据丢失。该组织还参与了2023年6月早些时候对瑞士议会网站的攻击。


Play勒索软件组织泄露了大约65000份属于联邦政府的文件,其中包括机密文件和登录凭据,这些文件于2023年6月14日发布在其暗网泄露网站上。


根据NCSC今天早些时候发布的新闻稿,BACS随后接管了联邦政府内部事件响应的协调和泄露数据的分析。6月28日成立政策策略危机小组,并于8月23日正式启动行政调查,以查明Xplain数据泄露的详细情况。



BACS强调,该报告重点关注数据类型和分析挑战,而不是泄露数据的内容。大约70%(约47413个)的文件属于 Xplain,14%(9040个)属于联邦管理局。黑客泄露了属于瑞士联邦政府的9040份文件中的95%,主要来自联邦司法和警察部、联邦司法办公室、联邦警察局、国家移民秘书处和ISC-FDJP。


大约一半的联邦政府文件包含个人数据、技术信息、机密信息和密码等敏感内容,其中4779个文件包含个人数据,278 个文件包含技术信息。根据《资料保护条例》,共有121个对象被列为机密,其中4个对象包含可读密码。


该部门旨在与当局和Xplain合作解决潜在后果。这项调查预计将于2024年3月完成。


据信Play勒索软件组织总部位于俄罗斯,从2022年6月到2023年10月,对北美、南美和欧洲的企业和关键基础设施进行了约300次成功攻击。该组织采用双重勒索模式,范围从未经授权访问RDP和VPN等外部服务。