BlackCat宣布對Creos攻擊事件負責
ALPHV勒索軟件團伙,又名BlackCat,宣布對歐洲天然氣管道和電力網絡運營商Creos盧森堡公司的網絡攻擊負責。Creos的所有者Encevo是歐盟五國的能源供應商,它在7月25日宣布,他們在7月22日和23日之間遭遇了網絡攻擊。雖然此次網絡攻擊導致Encevo和Creos的用戶門戶網站暫時性不可用,但所提供的服務并沒有中斷。
7月28日,Encevo公司發布了關于網絡攻擊的最新情況,其初步調查結果表明,網絡入侵者從被訪問的系統中竊取了 "一定數量的數據"。當時,Encevo無法估計影響的范圍,該公司希望用戶耐心能夠等待調查結束,屆時每個人都會收到一份個性化的關于此次事件的通知。Encevo表示,當有更多信息時,將在網絡攻擊的專門網頁上公布,不過目前為止Encevo的相關媒體賬戶上沒有發布進一步的更新,表明這一調查程序可能仍在進行中。
目前,Encevo建議所有用戶重新設置他們的在線賬戶密碼,如果這些密碼也被用在了其他網站上的話,用戶也應該改變他們在這些網站的密碼,避免造成更多的損失。
BlackCat再次發動攻擊
ALPHV/BlackCat勒索軟件集團周六將Creos加入其勒索網站,威脅要公布18萬個被盜文件,總大小為150GB,包括合同、協議、護照、賬單和電子郵件。雖然沒有宣布實現這一威脅的確切時間,但該勒索軟件集團宣稱要在周一的晚些時候進行披露。
ALPHV勒索軟件在勒索網站上添加Creos
ALPHV/BlackCat最近推出了一個新的勒索平臺,他們讓訪問者可以搜索到被盜數據,目的是增加對受害者的壓力,讓他們支付贖金。雖然BlackCat繼續對數據勒索的形式做出了創新,但他們似乎并沒有從過去的錯誤中吸取教訓,繼續以高知名度的公司為目標,這很可能使他們成為國際執法機構的重大目標。
BlackCat被認為是DarkSide行動的改頭換面,DarkSide在對Colonial Pipeline的勒索軟件攻擊大肆宣傳后,迫于國際執法部門的壓力選擇了關閉。在關閉DarkSide后,他們改名為BlackMatter,以逃避執法部門,但國際執法部門仍然在持續追蹤,因此該團伙再次選擇關閉。
自2021年11月,攻擊者以BlackCat/ALPHV的名義重新啟動以來,攻擊者傾向于避開美國的大目標,而以歐洲實體為目標,如奧地利州、意大利時裝連鎖店和瑞士機場服務提供商。然而,他們似乎沒有從錯誤中吸取教訓,繼續攻擊重要的基礎設施,如2月份的德國汽油供應公司Oiltanking和現在的Creos盧森堡。
消息來源:https://www.bleepingcomputer.com/news/security/blackcat-ransomware-claims-attack-on-european-gas-pipeline/