E -mail -konti med forbindelse til Virginia Defense Force og Virginia Department of Military Affairs blev påvirket af et cyberangreb i juli, ifølge en talsmand fra Virginia National Guard.
A. A. Puryear, chef for offentlige anliggender for Virginia National Guard, fortalte ZDNet, at organisationen blev underrettet i juli om en mulig cyber -trussel mod Virginia Defense Force og begyndte straks en undersøgelse i koordinering med statslige og føderale cybersikkerheds- og retshåndhævende myndigheder for at afgøre, hvad der var påvirket
“Undersøgelsen fastslog, at truslen påvirkede e -mail -konti fra VDF og Virginia Department of Military Affairs, der vedligeholdes af en kontraheret tredjepart, og der er ingen tegn på, at hverken VDF eller DMAs interne it -infrastruktur eller dataservere blev overtrådt eller havde taget data,” sagde Puryear.
“Der er ingen indflydelse på Virginia Army National Guard eller Virginia Air National Guard IT -infrastruktur. Undersøgelsen pågår med fortsat koordinering med statslige og føderale partnere for at fastslå den fulde virkning af truslen, og hvilke passende opfølgningsforanstaltninger der bør træffes.”
Puryear bekræftede, at hændelsen ikke var et ransomware -angreb, men reagerede ikke på spørgsmål om, hvilke e -mailadresser der var adgang til, og om ofre allerede er blevet underrettet.
Virginia Department of Military Affairs er det statslige agentur, der støtter Virginia Army National Guard, Virginia Air National Guard og Virginia Defense Force. Virginia Defense Force er den frivillige reserve af Virginia National Guard, og den “fungerer som en kraftmultiplikator” integreret i alle nationale garde indenlandske operationer.
Den 20. august begyndte Marketos markedsplads for stjålne data at offentliggøre en skare data stjålet fra Virginia Department of Military Affairs. De hævdede at have 1 GB data til rådighed til køb.
Eksperter har sagt, at mens operatørerne bag Marketo ikke er ransomware -aktører, vides nogle af dataene på deres websted at være blevet taget under ransomware -angreb og offentliggjort som en måde at tvinge ofre til at betale løsesum.
Marketo var tidligere i nyhederne for at sælge dataene fra den japanske techgigant Fujitsu. Digital Shadows skrev en rapport om gruppen i juli og bemærkede, at den blev oprettet i april 2021 og ofte markedsfører sine stjålne data via en Twitter -profil ved navn @Mannus Gott.
Banden har gentagne gange hævdet, at det ikke er en ransomware -gruppe, men en “informativ markedsplads”. På trods af deres påstande deler deres Twitter -konto ofte indlæg, der omtaler dem som en ransomware -gruppe.
Allan Liska, en del af edb -sikkerhedshændelsesteamet på Recorded Future, bemærkede, at de ikke ser ud til at være knyttet til nogen specifik ransomware -gruppe.
“De har taget den samme vej, som Babuk gjorde, og er alle” datalækager “. Så vidt vi ved, hævder de ikke selv at stjæle dataene, og i stedet tilbyder de et offentligt udløb for grupper, der gør det, uanset om de er ransomware eller ej, “sagde Liska.
Emsisoft-trusselanalytiker og ransomware-ekspert Brett Callow sagde, at det stadig er uklart, hvordan Marketo kommer med de data, de sælger, og tilføjede, at det også er uklart, om de er ansvarlige for hacks eller blot fungerer som kommissionsbaserede mæglere.
Han tilføjede, at nogle af ofrene på Marketos lækagesite for nylig blev ramt af ransomware-angreb, herunder X-Fab, som Maze ransomware-gruppen ramte i juli 2020, og Luxottica, som blev ramt af Nefiliim ransomware i September.
“Når det er sagt, kan i det mindste nogle af de data, banden har forsøgt at sælge, være knyttet til ransomware -angreb, hvoraf nogle kan dateres tilbage til sidste år. Lækede e -mails kan udgøre en reel sikkerhedsrisiko, ikke kun for organisationen, hvorfra de var stjålet, men også til sine kunder og forretningspartnere, “sagde Callow.
“De er glimrende lokkemad til spydfiskeri, da det gør det muligt for trusselsaktører at skabe ekstremt overbevisende e -mails, der endda kan synes at være svar på eksisterende udvekslinger. Og det er naturligvis ikke kun den første trusselsaktør, som berørte organisationer skal bekymre sig om; det er også den, der køber dataene. Faktisk er det enhver, der kender URL'en, da de kan downloade 'bevispakken'. “
Tidligere er gruppen gået så langt som til at sende prøver af stjålne data til en virksomheds konkurrenter, klienter og partnere som en måde at skamme ofre for at betale for deres data tilbage.
Gruppen har for nylig opført snesevis af organisationer på deres lækageplads, herunder det amerikanske forsvarsministerium, og lækker generelt en ny hver uge, hovedsageligt ved at sælge data fra organisationer i USA og Europa.
Sikkerhed
T-Mobile hack: Alt hvad du behøver at vide Surfshark VPN anmeldelse: Det er billigt, men er det godt? De bedste browsere til beskyttelse af fortrolige oplysninger Cybersikkerhed 101: Beskyt dit privatliv Den bedste antivirussoftware og apps De bedste VPN'er til erhverv og hjemmebrug De bedste sikkerhedsnøgler til 2FA Ransomware -truslen vokser: Hvad skal der ske for at forhindre, at angreb bliver værre? (ZDNet YouTube)
Relaterede emner:
Datahåndtering Sikkerhed TV CXO datacentre