LockBit勒索软件团伙在暗网中共享BSI公司的数据和员工信息

admin 2023年5月28日01:44:37评论19 views字数 1613阅读5分22秒阅读模式

LockBit勒索软件团伙在暗网中共享BSI公司的数据和员工信息

臭名昭著的勒索软件集团LockBit声称目前已经在暗网网站上传播了印尼伊斯兰教银行客户和雇员的1.5TB数据。数以百万计的客户的身份数据被LockBit团伙泄露了。由于该团伙没有及时收到要求的赎金,导致了这样的结果。

在过去的几年里,印度尼西亚的公司和政府机构已经发生了很多次数据泄露事件。一位网络安全专家认为这是该国金融机构最大的违规事件之一。

在此次针对印度尼西亚伊斯兰银行的网络攻击中,勒索软件集团要求其终止所有服务。该公司的管理层对他们的客户和合作伙伴撒谎说,停工是他们正在进行的技术工作升级。

早些时候,有报道称LockBit 3.0正在以很低的价格向一个名为@darktracer_int的Twitter账户上发布的暗网网址中分发1.5TB的银行数据。

CNN印度尼西亚报道,攻击者在此次事件中窃取了印尼银行员工的非关键数据。然后他们用勒索软件感染了该银行网络中的几十个系统,然后向银行进行勒索钱财。

据该银行称,正如路透社之前报道的那样,该事件并没有对银行的公共服务造成影响。

通信部门的负责人告诉当地媒体,我们知道上个月有一个使用勒索软件的黑客对我们进行了网络攻击。这是一种赤裸裸的犯罪。

在银行5月15日遭受网络攻击后,由于银行受到了勒索软件的威胁,该攻击组织可以获得以下数据:

在包含个人信息的九个数据库中可以找到超过1500万条个人记录。这其中包含客户服务和员工服务的信息。

用户的姓名、电话号码、地址、账户数据、交易细节等都会被攻击者获取到。

在周三发布的一份声明中,印度尼西亚中央银行表示,它相信该国的支付系统对任何交易来说都是安全可靠的。

此外,当局还表示,他们将继续确保支付服务提供商未来仍会满足所有监管要求。BSI的支付系统(在印度尼西亚银行的监督下)也已恢复正常。

该勒索软件集团在5月8日和5月13日之间与银行代表沟通的信息也已公布。攻击者要求银行支付1000万美元来恢复被盗数据,并取回数据。在向LockBit谈判到支付2000万美元后,该攻击集团就消失得无影无踪了。

本月早些时候有报道称,LockBit勒索软件集团发了一条推特,宣布谈判结束,印尼伊斯兰银行中所有被盗数据现在都在黑市上进行公开发售。

在被拿下一个月后,银行还没有能够恢复其系统的功能。由于用户发现自己的数据被泄露,然后到法院进行起诉,现在正在提起集体起诉。

尽管银行没有说明哪个勒索软件团伙应该对此次攻击负责,但Conti发布了一系列文件,声称这些文件是今天从印尼银行的网络中窃取的,他们声称这有助于向公众展示这次攻击的真相。

该勒索软件团伙声称,如果银行不向他们支付赎金,13.88GB的敏感信息就会暴露在公众面前。

截至今天早些时候,当媒体联系到印度尼西亚银行的代表时,他没有做任何评论。记住,这种类型的勒索软件即服务(RaaS)与俄罗斯网络犯罪团伙Wizard Spider有关,该团伙还使用了其他臭名昭著的恶意软件,如Ryuk、TrickBot和BazarLoader。

一旦感染了BazarLoader或TrickBot恶意软件的企业工作站就会被这些攻击者攻破,然后勒索软件攻击者就会利用命令和控制系统对被攻击的计算机进行远程控制。一旦Conti运营商获得了对受害者内部网络的访问权,他们将破坏散布在受害者网络中的其他设备。并且传播其他恶意软件。

除了爱尔兰卫生部(DoH)和卫生服务执行局(HSE)之外,Conti还攻击了向政府出售服务的营销商RR Donnelly(RRD)。

联邦调查局最近还添加了一项警告,称由于Conti攻击活动频率的增加,Conti勒索软件攻击的数量也有所增加。

参考及来源:https://www.cysecurity.news/2023/05/data-and-employees-of-bsi-shared-on.html

LockBit勒索软件团伙在暗网中共享BSI公司的数据和员工信息

LockBit勒索软件团伙在暗网中共享BSI公司的数据和员工信息

原文始发于微信公众号(嘶吼专业版):LockBit勒索软件团伙在暗网中共享BSI公司的数据和员工信息

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月28日01:44:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   LockBit勒索软件团伙在暗网中共享BSI公司的数据和员工信息https://cn-sec.com/archives/1765957.html

发表评论

匿名网友 填写信息