Националната гвардия на Вирджиния потвърди, че имейл акаунтите на кибернетичната атака са засегнати от Вирджинските сили за отбрана

Сподели
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Имейл акаунтите, свързани със Силите за отбрана на Вирджиния и Министерството на военните дела на Вирджиния, са били повлияни от кибератака през юли, според говорител на Националната гвардия на Вирджиния.

AA Puryear, началник на обществените въпроси на Националната гвардия на Вирджиния, заяви пред ZDNet, че организацията е била уведомена през юли за евентуална киберзаплаха срещу отбранителните сили на Вирджиния и е започнала незабавно разследване в координация с държавните и федералните органи за киберсигурност и правоприлагащите органи, за да определи какво беше повлияно

“Разследването установи, че заплахата е засегнала имейл акаунтите на VDF и Министерството на военните дела на Вирджиния, поддържани от договорена трета страна, и няма индикации, че вътрешната ИТ инфраструктура на VDF или DMA или сървърите за данни са били нарушени или са взети данни”, каза Пуриър.

“Няма въздействие върху Националната гвардия на Армията на Вирджиния или ИТ инфраструктурата на Националната гвардия на Вирджиния. Разследването продължава с постоянна координация с щатските и федералните партньори, за да се определи пълното въздействие на заплахата и какви подходящи последващи действия трябва да бъдат предприети.”

Националната гвардия на Вирджиния не отговори на въпроси дали инцидентът е бил атака срещу ransomware. Те също така не отговориха на въпроси относно това кои имейл адреси са били достъпни и дали жертвите вече са били уведомени.

Министерството на военните дела на Вирджиния е държавната агенция, която подкрепя Националната гвардия на армията на Вирджиния, Националната гвардия на Вирджиния и отбранителните сили на Вирджиния. Отбранителните сили на Вирджиния са изцяло доброволчески резерв на Националната гвардия на Вирджиния и „служат като умножител на силите“, интегриран във всички вътрешни операции на Националната гвардия.

На 20 август пазарът на откраднати данни Marketo започна да публикува множество данни, откраднати от Министерството на военните дела на Вирджиния. Те твърдят, че разполагат с 1 GB данни за покупка.

Експерти са казали, че макар операторите зад Marketo да не са участници в ransomware, известно е, че някои от данните на техния сайт са били взети по време на атаки срещу ransomware и са публикувани като начин да се принудят жертвите да плащат откуп.

По -рано Marketo беше в новините за продажба на данни на японския технологичен гигант Fujitsu. Цифрови сенки написа доклад за групата през юли, като отбелязва, че е създаден през април 2021 г. и често продава откраднатите си данни чрез профил в Twitter с името @Mannus Gott.

Бандата многократно е твърдяла, че не е откупваща група, а „информационен пазар“. Въпреки техните претенции, техният акаунт в Twitter често споделя публикации които ги означават като група за ransomware.

Алън Лиска, част от екипа за реакция при компютърна сигурност в Recorded Future, отбеляза, че изглежда не са обвързани с някаква конкретна група от ransomware.

„Те са поели по същия маршрут, който направи Бабук и всички са„ изтичане на данни “. Доколкото ни е известно, те не претендират сами да откраднат данните и вместо това предлагат публично разпространение на групи, които го правят, независимо дали са откуп или не “, каза Лиска.

Анализаторът на заплахите от Emsisoft и експертът по ransomware Брет Калоу заяви, че все още не е ясно как Marketo идва от данните, които продават, и добави, че също не е ясно дали те са отговорни за хакове или просто действат като брокери, базирани на комисионни.

Той добави, че някои от жертвите на сайта за изтичане на Marketo наскоро са били засегнати от атаки срещу ransomware, включително X-Fab, който групата за ransomware Maze е ударила през юли 2020 г., и Luxottica, който е бил ударен от ransomware Nefiliim през септември.

“Това каза, че поне някои от данните, които бандата се е опитала да продаде, може да са свързани с атаки срещу ransomware, някои от които датират от миналата година. Изтеклите имейли могат да представляват реален риск за сигурността, не само за организацията, от която са били откраднат, но и на своите клиенти и бизнес партньори “, каза Калоу.

“Те са отлична примамка за фишинг с копие, тъй като дава възможност на участниците в заплахата да създават изключително убедителни имейли, които дори може да изглеждат като отговори на съществуващите обмени. И, разбира се, засегнатите организации трябва да се притесняват не само за първоначалния заплашител; това е и този, който купува данните. Всъщност това е всеки, който знае URL адреса, тъй като може да изтегли „пакета доказателства“. “

В миналото групата е стигала дотам, че е изпращала проби от откраднати данни на конкуренти, клиенти и партньори на компанията като начин да посрами жертвите да платят обратно своите данни.

Групата наскоро изброи десетки организации на сайта си за изтичане на информация, включително Министерството на отбраната на САЩ, и обикновено изтича нов всяка седмица, като най -вече се продават данни от организации в САЩ и Европа.



Публикациите се превеждат автоматично с google translate

Източник: www.zdnet.com


Сподели
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •