查看原文
其他

美核武器承包商遭 Maze 勒索攻击,敏感数据被泄露

Tara Seals 代码卫士 2022-04-06
 聚焦源代码安全,网罗国内外最新资讯!
编译:奇安信代码卫士团队

多份报道称,负责维护美国 MinuteManIII 核武库的美国军事承包商 Westech International Maze 勒索软件的感染,黑客窃取了大量敏感信息。




该公司和美国军方签订了一系列合同,如对科罗拉多州的弹道导弹防御系统的评估、作为Northrup Grumman 公司的分包商为 Minuteman III 洲际弹道导弹 (ICBM) 项目的地面子系统组件提供工程支持、维修和保养工作。
美国大约拥有440枚洲际弹道导弹,早在20世纪70年代就已存在并存储在位于蒙大拿州、北达科他州和怀俄明州的美国空军装备中。美国战略和国际研究中心指出,它们构成了美国的远程陆对空核储备,每个都可携带具有多个热核弹头的有效载荷飞行6000英里。
该公司向 Sky News 证实称,在加密文件和提取数据之前,攻击者首先攻陷了它的内部网络。相比其它勒索软件,Maze 的“怪癖”在于:除了加密文件并提供解密密钥以换取赎金外,它还会将所有受影响文件自动复制到恶意操纵者的服务器中。
Maze 操纵者常常会发动“双重勒索”攻击:如果受害者未支付,则它会在地下论坛泄露信息。研究人员在四月份表示,实际上 Maze 勒索团伙已经创建了一个专门的网页,列出了未合作的受害者身份清单,并定期公开被盗数据样本。截至目前,这份清单上包括数十家企业的详情,如律所、医疗服务提供商和保险公司等。
Sky News 报道指出,在 Westech International 案例中,网络犯罪分子开始在网上泄露文档,包括敏感的员工数据如工资信息和其它个人详情以及包含或不包含机密的军队信息的公司邮件。
Westech International 在一份媒体声明中指出,“最近,我们经历了一起勒索软件事件,某些系统受影响且某些文件被加密。获悉此问题后,我们立即展开调查并控制我们的系统。我们已开始和一家独立的计算机取证公司紧密合作,分析系统是否遭攻陷以及判断是否存在个人信息面临风险的情况。”
目前尚不清楚关于该事件的更多详情如攻击的时间线、首个攻击向量、修复进程以及是否支付赎金等。
安全意识和培训公司 Lucy Security 的首席执行官 Colin Bastable 认为,“勒索软件攻击是精心策划并执行的,攻击者首先通过 LinkedIn、Facebook、Twitter 和在线新闻搜索等方法研究识别目标组织机构及其员工。在正常情况下,欺骗性邮件非常高效,不过在困难的情况下更是危险。勒索软件攻击可能会在执行前的数周或数月时间发动,因此非常难以确保黑客已被清除。和新冠肺炎疫情一样,它们可能会处于休眠状态并再次现身。”
Maze 勒索软件的操纵者最近很忙,通常会针对非常高级别的“鱼”。4月份,它们攻击了 IT 服务巨头 Cognizant,导致其服务中断;Cognizant 是一家财富500强公司,员工近30万名。该恶意软件还是佛罗里达州彭萨科拉市网络攻击的幕后黑手,导致该市的计算机网络关闭且系统受影响。它的攻击目标还博阿克 Allied Systems 和 Pitney Bowes。









推荐阅读

Hey! 首先祝贺 SpaceX 发射成功,其次我黑了 NASA 某IT 承包商网络哟~

分析了15年间200+事件后,美情报承包商看清了俄国家黑客的套路



原文链接

https://threatpost.com/nuclear-contractor-maze-ransomware-data-leaked/156289/


题图:Pixabay License


本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 www.codesafe.cn”。


奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    点个 “在看” ,加油鸭~


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存