一个勒索软件团伙正在发布被黑客获取的洛杉矶学童的数据

一个勒索软件团伙正在发布被黑客获取的洛杉矶学童的数据在一个网络犯罪团伙发布了在勒索软件攻击中获得的数据后,有关洛杉矶联合学区(LAUSD)学生的敏感信息于周六开始出现在网上。洛杉矶联合学区校长阿尔贝托-卡瓦略(AlbertoM.Carvalho)在周日通过Twitter发布的一份声明中证实了数据的公布。PC版:https://www.cnbeta.com/articles/soft/1323463.htm手机版:https://m.cnbeta.com/view/1323463.htm

相关推荐

封面图片

攻击洛杉矶学区的黑客团伙向校方发出赎金要求

攻击洛杉矶学区的黑客团伙向校方发出赎金要求据洛杉矶联合学区(LAUSD)校长说,在劳动节周末用勒索软件袭击该学区的黑客现在已经发出了赎金要求。周二,校长AlbertoCarvalho告诉《洛杉矶时报》,黑客已经提出了要求,但学区还没有回应,校方拒绝透露所要求的金额。PC版:https://www.cnbeta.com/articles/soft/1319551.htm手机版:https://m.cnbeta.com/view/1319551.htm

封面图片

洛杉矶联合学区再次因勒索软件攻击威胁而紧急关闭了系统

洛杉矶联合学区再次因勒索软件攻击威胁而紧急关闭了系统在经历了美国劳动节(9月首个周一)周末的勒索软件攻击后,洛杉矶联合学区(LAUSD)被迫将计算机系统关闭了一段时间、以遏制恶意软件的传播影响。作为全美第二大学区,LAUSD官员在本次事件中处于高度戒备状态。除了学校管理系统的停摆,他们也担心未经授权的学生数据访问,会招到来自联邦、州、以及地方合作伙伴施加的压力。PC版:https://www.cnbeta.com/articles/soft/1314665.htm手机版:https://m.cnbeta.com/view/1314665.htm

封面图片

洛杉矶联合学区遭勒索软件攻击 多项服务出现中断

洛杉矶联合学区遭勒索软件攻击多项服务出现中断洛杉矶联合学区(LAUSD)承认遭到勒索软件攻击,导致持续的技术中断。LAUSD是仅次于纽约市教育部的美国第二大学区。LAUSD为1000多所学校的60多万名从幼儿园到12年级的学生提供服务,并雇用了超过26000名教师。本周一,该学区承认在上周末遭到网络攻击,随后确认攻击类型为勒索软件。尽管本次攻击导致LAUSD基础设施出现“明显的中断”,不过该学区表示正着手恢复受影响的服务。LAUSD表示,预计技术问题不会影响交通、食品或课后活动,但指出“业务运营可能会延迟或修改”。该学区警告说,持续的中断包括“访问电子邮件、计算机系统和应用程序”。该学区内NorthridgeAcademyHigh学校的一篇帖子证实,教师和学生可能无法访问GoogleDrive和Schoology,这是一个K-12学习管理系统,直至另行通知。LAUSD表示,根据对关键业务系统的初步分析,“员工医疗保健和工资单没有受到影响,网络事件也没有影响学校的安全和应急机制”。然而,目前尚不清楚攻击期间是否有任何数据被盗,LAUSD尚未回答媒体的问题。勒索软件攻击者通常会在要求支付赎金之前泄露受害者的文件,旨在进一步勒索受害者,威胁要在不支付赎金的情况下在线泄露被盗数据。目前尚不清楚袭击的幕后黑手是谁。PC版:https://www.cnbeta.com/articles/soft/1313305.htm手机版:https://m.cnbeta.com/view/1313305.htm

封面图片

LockBit勒索软件团伙称在泄露Entrust数据后遭遇DDoS反击

LockBit勒索软件团伙称在泄露Entrust数据后遭遇DDoS反击LockBit勒索软件团伙已经声称对7月攻击网络安全巨头Entrust的事件负责,但它们也指出遭到了后者的分布式拒绝服务(DDoS)回击。作为身份、支付与数据保护领域的专家,Entrust曾于7月下旬透露该公司的部分网络遭到了“未经授权者”的访问,但并未证实攻击性质或是否有数据被盗。大量“DELETE_ENTRUSTCOM_MOTHERFUCKERS”互联网流量涌入LockBit泄密站点据悉,包括国土安全部、能源部、财政部在内的许多美国政府机构,都是Entrust的客户。上周五,臭名昭著的LockBit勒索软件还声称攻击了富士康与埃森哲,并通过将Entrust添加到暗网上的泄密站点,证实了该团伙对7月那起网络攻击事件负责。周末的时候,LockBit开始泄露Entrust的内部数据,暗示后者可能强硬拒绝了该组织的勒索。不久后,LockBit遭遇了一轮明显的分布式拒绝服务(DDoS)攻击,迫使该团伙的暗网泄密网站离线。截止周一,LockBit泄密站点基本上仍处于瘫痪的状态,但也曾短暂显示一条消息,威胁将Entrust被盗数据上传到几乎无法被删除的P2P网络。对此,外媒向Entrust发去了置评请求,但该公司通讯副总裁KenKadet一直没有给予答复。多年来,作为保护企业免受网络攻击威胁的一种潜在替代方案,向黑客发起回击的做法一直存在争议。毕竟按照美国的《反计算机欺诈和滥用法案》,针对不情愿的参与者发起的DDoS攻击仍属非法。有批评人士称,若允许私企参与网络战,或加剧外交紧张局势、甚至破坏国家国家关系的稳定。此外一位安全人员指出——一家把DDoS攻击视作优先事项的网络安全公司,其想法也是相当危险的。相关文章:数字安全巨头Entrust披露六月遭到勒索软件团伙攻击...PC版:https://www.cnbeta.com/articles/soft/1307681.htm手机版:https://m.cnbeta.com/view/1307681.htm

封面图片

警方逮捕疑似LockBit勒索软件团伙 该组织继续泄露新数据以示报复

警方逮捕疑似LockBit勒索软件团伙该组织继续泄露新数据以示报复一名与LockBit勒索软件行动有关的俄罗斯和加拿大双重国籍的人已被逮捕,他被指控参与了针对全球关键基础设施和大型工业集团的攻击。33岁的MikhailVasiliev于10月26日在加拿大安大略省被捕,此前法国国家宪兵队在欧洲刑警组织的欧洲网络犯罪中心、美国联邦调查局和加拿大皇家骑警的帮助下开展了调查。PC版:https://www.cnbeta.com.tw/articles/soft/1332449.htm手机版:https://m.cnbeta.com.tw/view/1332449.htm

封面图片

思科遭遇Yanluowang勒索软件团伙攻击 泄露近2.8GB数据

思科遭遇Yanluowang勒索软件团伙攻击泄露近2.8GB数据思科(Cisco)周三证实:今年五月,Yanluowang勒索软件团伙入侵了该公司的网络,并试图利用线上泄露的被盗文件索取赎金。即便如此,思科还是坚称攻击者仅从与受感染员工账户相关联的Box文件夹中,获取并窃取了非敏感数据。思科发言人在接受BleepingComputer采访时称,该公司网络于2022年5月下旬经历了一起安全事件,但他们已迅速采取行动、将不良行为者遏制并清除。思科未发现此事件对公司的业务运营造成任何影响,包括思科产品与服务、敏感的客户数据/员工信息、知识产权、或供应链运营。8月10日,攻击者将本次安全事件中窃取的文件列表发布到暗网。不过我们已经采取额外措施来保护公司系统、同时分享了技术细节,以帮助保护更广泛的安全社区。据悉,Yanluowang攻击者在劫持了员工的个人Google账户(包含从起浏览器同步的凭据)后,使用被盗的身份验证信息获得了对思科网络的访问权限。接着攻击者利用多因素身份验证推送通知,来说服思科员工接受MFA,然后利用假冒受信任的支持组织,发起一系列复杂的语音网络钓鱼攻击。泄露文件列表(图viaBleepingComputer)威胁行为者最终诱骗受害者接受其中一个MFA通知,并在目标用户的上下文内容中获得了对虚拟专用网的访问权限。一在企业内网站稳脚跟,Yanluowang团伙就开始横向传播,继而染指思科的服务器和域控制器。思科旗下威胁情报组织Talos在调查后发现,攻击者进入了Citrix环境并破坏了一系列服务器,并最终获得了对域控制器的特权访问。在获得域管理员权限后,黑客又利用ntdsutil、adfind和secretsdump等枚举工具收集到了更多信息,从而将一系列有效负载安装到受感染的系统上(包括后门)。庆幸的是,思科很快检测到、并从内网环境中将攻击者驱逐了出去。然而不死心的Yanluowang团伙,还是在碰壁后的接下来几周时间里,不断尝试重新获取访问权限。Talos补充道:“在获得初始访问权限后,威胁参与者开展了各种活动来维持和提升其在系统中的访问权限,并尽最大限度地减少了取证伪影”。上周,幕后威胁参与者通过电子邮件,向BleepingComputer发送了一份据称在攻击期间被盗取的文件目录。该团伙声称掌握了2.75GB的数据,其中包括大约3100个文件,且不少与保密协议、数据转储和工程图纸有关。为证明数据泄露的真实性,它们还向外媒分享了一份经过编辑的NDA文件。即便如此,思科方面还是回应称——尽管Yanluowang团伙以加密受害者的文件而臭名昭著,但该公司并未在这轮攻击过程中发现有勒索软件得逞的证据。至于幕后黑手的真实身份,Talos比较肯定它们与先前被确定为UNC2447的网络犯罪团伙和Lapsus$等有关。此外Yanluowang最近声称入侵了美国零售巨头沃尔玛的系统,但相关报道并未发现勒索软件攻击的证据。PC版:https://www.cnbeta.com/articles/soft/1303265.htm手机版:https://m.cnbeta.com/view/1303265.htm

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人