4月16日,联合国开发计划署(United Nations Development Programme)在官网发文证实,其位于哥本哈根联合国城的IT基础设施已遭到勒索软件攻击,攻击者从其系统中窃取了包括人力资源和采购信息在内的大量敏感数据。
虽然UNDP并没有透露有关此次攻击的详细信息,但有安全人员监测到,2024年3月27日,勒索软件组织8base将该机构添加到其站点的受害者名单中,其中部分数据已于4月3日公开。
图:联合国开发计划署官方发布通告
UNDP表示,在得知这一事件后已启动了一系列紧急措施,通过隔离受影响的服务器,并进行细致的工作以确定受损数据的确切性质和范围,并确定受泄露影响的个人,旨在查明数据泄露的根源并减轻其影响。同时,UNDP强调称,将不会履行勒索软件团伙的任何勒索要求。
作为联合国促进全球可持续发展的牵头机构,开发计划署面向全球 170 个国家和地区开展工作,其任务是帮助各国消除贫困并实现可持续经济增长和人类发展。因此,这次网络攻击对开发署的影响或许远远超出了其自身数字基础设施本身。
图: 8Base建立的tor站点
8Base勒索软件犯罪团伙
入行仅一年已犯下累累罪行
8Base 勒索软件团伙是一个相当新的组织,该团伙在2022年3月首次出现,自2023年6月后便开始活跃的开展网络攻击犯罪活动,受害者主要为商业服务、金融、制造与信息技术等行业。
虽然8Base勒索软件团伙是一个相当新的组织,但专家认为该团伙由经验丰富的黑客组成。在加密文件时,该勒索软件会在攻击中附加.8base 扩展名,并使用“admlogs25[.]xyz”域进行有效负载托管。该域与 SystemBC相关,SystemBC是多个勒索软件组织用于 C2 混淆的代理恶意软件。
安全团队VMware Carbon Black在一份报告中指出,通过分析8Base团伙最近几次的攻击行动发现,8Base很可能与另一个成熟的勒索软件组织RansomHouse存在关联。
VMware 怀疑8Base是RansomHouse的一个分支,因为这两个组织使用了相同的勒索界面,并且在各自的泄露站点中看到了非常相似的语言和内容,甚至连常见问题解答页面似乎都是复制粘贴。但目前尚无确凿证据来确定8Base是否是由RansomHouse成员组成。
我们在上一篇文章()中曾提到,根据安全研究团队 Unit 221B的最新研究,近期已经发现了一系列针对微软、英伟达、艺点等美国高科技企业服务器的渗透攻击,其中多起攻击事件都由一个名为“Scattered Spider”的组织精心策划。包括Dunghill GROUP、8Base等新兴勒索软件团伙或许都隶属于该犯罪集团。
该犯罪集团成员大多自称为“渗透测试人员”,只针对那些忽视员工和客户数据的隐私和重要性的公司发起攻击。
勒索软件攻击的增加表明网络犯罪分子正变得更加活跃和先进,这对所有组织都构成了威胁。
UNDP联合国开发计划署遭受的这次攻击事件也再次凸显了全球网络安全正在面临严峻的挑战,尤其是对于那些处理敏感信息的机构和公众部门,必须加强数据保护措施,采取更积极的措施来提升网络安全防护水平。
消息来源:
1.https://thecyberexpress.com/cyberattack-on-undp-hr-data-breached/#google_vignette
2.https://therecord.media/akira-ransomware-attacked-hundreds-millions
3.https://securityaffairs.com/162025/cyber-crime/undp-investigates-data-breach.html
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...