Lorenz 勒索软件团伙窃取了国防承包商 Hensoldt 的文件

全球网络安全资讯2022-01-15 10:56:18

跨国国防承包商 Hensoldt 证实,其英国子公司的部分系统感染了 Lorenz 勒索软件。本周,Hensholdt 的一位发言人向 BleepingComputer证实了安全漏洞,并解释说其英国子公司的少量移动设备受到了影响。

Lorenz 勒索软件团伙 自 4 月以来一直活跃, 并袭击了全球多个组织,要求向受害者支付数十万美元的赎金。

与其他勒索软件团伙一样,Lorenz 运营商也实施双重勒索模式,即在加密数据之前窃取数据,并在受害者不支付赎金时威胁他们。赎金要求相当高,介于 500.000 美元到 700.000 美元之间。

Hensoldt  AG 专注于用于国防、安全和航空航天领域的保护和监视任务的传感器技术。公司在法兰克福证券交易所上市,主要产品领域为雷达、光电、航空电子。

这家国防跨国公司为国防、航空航天和安全应用开发传感器解决方案,在法兰克福证券交易所上市,2020 年收入为 12 亿欧元。

该公司与美国政府签订了机密和敏感合同,其产品包括并装备坦克、直升机平台、潜艇、濒海战斗舰等。

Lorenz 勒索软件团伙已经在其 Tor 泄漏站点上添加了受感染组织的公司名称。

在撰写本文时,勒索软件组织声称已将 95% 的被盗文件上传到其泄漏站点。

该团伙将存档文件标记为“付费”,这意味着其他人为避免文件泄露而支付的 Hensoldt 文件。

网络安全公司 Tesorion 的研究人员分析了 Lorenz 勒索软件并开发了一种解密器,在某些情况下可以让受害者免费解密他们的文件。 

软件勒索
本作品采用《CC 协议》,转载必须注明作者和本文链接
美国联邦调查局今天表示,自2021年6月以来,臭名昭著的Hive勒索软件团伙已经从一千多家公司成功勒索了大约1亿美元。为了帮助防御者发现与Hive关联的恶意活动,减少或消除此类事件的影响,联邦调查局分享了Hive破坏指标和战术、技术和程序。目前,联邦机构不鼓励支付赎金,因为这很可能会鼓励其他攻击者加入赎金软件的攻击,并敦促受害者向他们当地的联邦调查局外地办事处或CISA报告Hive攻击。
Qyick 勒索软件2022 年 8 月末,研究人员发现一个名为 lucrostm 的用户在地下犯罪论坛上宣传一种名为 Qyick 的新型勒索软件。BlackCat 背后的开发者于 2021 年 12 月初首次被发现在俄罗斯地下犯罪论坛上进行宣传
哥斯达黎加政府因勒索攻击宣布进入“国家紧急状态”这是2022上半年最值得关注的攻击事件之一。作为全美第二大学区,LAUSD 官员在本次事件中处于高度戒备状态。专业人员在 LAUSD 系统上发现了一个已被 TrickBot 网银木马入侵的设备。LAUSD 有服务超60万名学生,暗示了这次袭击的潜在影响巨大。确保即便遭遇勒索软件攻击也无法感染备份数据。
双重勒索攻击的同比增长935%,超过2300家公司的数据发布在勒索软件勒索网站上。
随着世界经历重大动荡,企业在流感大流行期间面临的威胁规模呈指数级增长。从根本上说,威胁行为者没有创新:相反,他们推进了对已经使用的工具的使用,并稍作修改,以利用定义不断变化的时代的不稳定因素。
‍2021钓鱼攻击增长51%,越来越多来自非邮件渠道
事件报道根据CNBC透露的消息,暗网中所有跟REvil勒索软件团伙相关的网站从7月13日开始就全部神秘消失了
日前,Zscaler 安全威胁实验室发布了最新版《2023年全球勒索软件报告》,对当前勒索软件的威胁态势和发展趋势进行了研究分析。报告研究人员认为,相比以加密数据为主的传统勒索攻击模式,新一代的无加密(Encryptionless)勒索攻击是一个需要企业组织重点关注的趋势。
据区块链分析公司Chainaanalysis 的调查结果,勒索软件攻击已成为 2023 年唯一增长的基于加密货币的犯罪行为,网络犯罪分子的勒索金额比一年前增加了近 1.758 亿美元。
但是,关键在于:DarkSide为他们攻击的公司定制了可执行的勒索软件
全球网络安全资讯
暂无描述