-
安全产品
-
-
-
欧洲天然气管道公司遭受勒索软件攻击
发布时间:
2022-08-03
来源:
作者:
访问量:
13
中欧天然气管道和电力网络运营商Creos Luxembourg所有者Encevo在7月25日宣布,其于7月22日至23日周末遭受了网络攻击。网络攻击导致Encevo和Creos的客户网站无法使用,但所提供的能源供应服务并未中断。在此次攻击中,许多数据从计算机系统中被黑客泄露,或无法访问。
ALPHV勒索软件组织又名BlackCat,7月29日声称对此次事件负责,从Creos窃取了超过150GB的数据,包含180,000个文件,包括合同、协议、护照、账单、电子邮件等。
Creos在卢森堡大公国拥有并管理电力网络和天然气管道,规划、建设和维护其拥有或负责管理的高、中、低压电网和高、中、低压天然气管道。Encevo是在五个欧盟国家经营的能源供应商。
7月28日,Encevo发布了有关网络攻击的最新消息,初步调查结果表明,网络入侵者已经从被访问的系统中窃取了“一定数量的数据”。
Encevo目前正在尽一切努力分析被黑客攻击的数据。目前,Encevo集团还不具备所有必要的信息来亲自通知每个相关人员。Encevo已向大公国警察局提出了投诉,也通知了CNPD(国家数据保护委员会)、ILR(卢森堡监管研究所)和主管部门。
Encevo不同业务部门的团队、IT和数据取证专家正在调查个人数据是否已被披露,并将积极联系担心数据泄露的数据主体。由内部和外部取证IT专家组成的事件响应小组立即启动,对可疑账户或入口点进行暂时中断或封锁。
Encevo无法估计影响的范围,并恳请客户耐心等待调查结束,届时每个人都会收到个性化的通知。Encevo的媒体门户没有进一步进行更新,因此调查过程可能仍在进行中。当有更多信息可用时,Encevo将把这些信息发布在网络攻击的专用网页上。
目前,建议所有客户重置与Encevo和Creos服务交互的在线账户凭据。此外,如果这些密码在其他网站上相同,也应该在这些网站上更改密码。
ALPHV/BlackCat勒索软件组织7月29日将Creos添加到其勒索网站上,威胁要发布180,000个被盗文件,总大小为150GB,包括合同、协议、护照、账单和电子邮件等,并声称将于周一披露这些数据。
ALPHV/BlackCat在7月初推出了一个新的勒索平台,访问者可以通过受害者密码和机密文件进行高级搜索,目的是增加受害者的压力,迫使其支付赎金。
Resecurity研究人员发现,Blackcat勒索软件组织提出的赎金要求价值显著增加。最近在北欧地区受害者被要求支付的赎金金额超过200万美元。该组织使用的策略之一是,在受害者愿意支付的情况下提供接近50%的折扣,支付的赎金从1400万美元减少至700万美元。
但对于面临网络安全事件的企业来说,这样的金额仍然很复杂。BlackCat最常见的赎金要求跃升至250万美元,而且似乎还在增长。
自2020年以来,勒索软件平均支付额攀升82%,至2021年上半年创下57万美元的历史新高,然后到2022年几乎翻了一番。
BlackCat至少从2021年11月开始运营,并于1月发动了重大袭击,攻击了德国燃料公司OilTanking GmbH,并于2022年2月攻击了航空公司Swissport。该组织的攻击目标是能源、金融机构、法律服务和技术等关键行业的知名企业。
Blackcat勒索软件是增长最快的勒索软件即服务(RaaS)组织之一,向受害者施压进行四重 勒索(加密、数据窃取、DoS和骚扰),迫使受害者付款。
BlackCat又名ALPHV或AlphaVM和AphaV,是用Rust编程语言创建的勒索软件系列。该组织的领导在暗网论坛上利用相同的名称进行交流,并表示,与Lockbit和Conti相比,使用Rust是他们的竞争优势之一。
Blackcat和Alpha在TOR网络中具有完全不同的URL,但它们页面上使用的脚本场景是相同的,并且可能由相同的参与者开发。
该组织是搜索被盗数据的先驱,允许受影响公司的客户和员工检查暴露的数据。ALPHV不仅通过文本签名引入了搜索,而且还支持用于搜索密码和泄露PII的标签。似乎一些被盗文件仍在索引中,但大部分已可用于快速导航。已识别出超过2,270个包含明文访问凭证和密码信息的索引文档,以及超过100,000个包含机密标记的文档,包括索引的电子邮件通信和敏感附件。
BlackCat被认为是DarkSide组织的重命名,去年对美国Colonial油气管道进行了勒索软件攻击,随后在执法部门的压力下关闭。在DarkSide关闭后,其重命名为BlackMatter以逃避执法,但随后该组织再次关闭,压力仍在继续。
该组织在2021年11月以BlackCat/ALPHV名称重出江湖,该组织避开了美国的大型目标,转而攻击欧洲实体,例如奥地利国家、意大利时装连锁店和瑞士机场服务提供商。
然而该组织并没有从错误中吸取教训,继续攻击关键基础设施,例如在2月份攻击德国石油供应公司Oiltanking,以及现在的Creos Luxembourg。
参考资源:
【1】https://www.encevo.eu/en/encevo-cyberattack/
【2】https://www.bleepingcomputer.com/news/security/blackcat-ransomware-claims-attack-on-european-gas-pipeline/
【3】https://securityaffairs.co/wordpress/133899/cyber-crime/alphv-blackcat-ransomware-creos-luxembourg.html
上一条:
下一条:
相关资讯

关注我们