Virginia National Guard bekräftar att cyberattacken drabbade e -postkonton från Virginia Defense Force

0
91

 Jonathan Greig

Av Jonathan Greig | 9 september 2021 – 19:44 GMT (20:44 BST) | Ämne: Säkerhet

E -postkonton kopplade till Virginia Defense Force och Virginia Department of Military Affairs påverkades av en cyberattack i juli, enligt en talesperson från Virginia National Guard.

A. A. Puryear, chef för offentliga angelägenheter för Virginia National Guard, berättade för ZDNet att organisationen meddelades i juli om ett eventuellt cyberhot mot Virginia Defense Force och inledde en utredning omedelbart i samordning med statliga och federala cybersäkerhets- och brottsbekämpande myndigheter för att avgöra vad som påverkades

“Undersökningen fastställde att hotet påverkade e -postkonton från VDF och Virginia Department of Military Affairs som upprätthålls av en kontrakterad tredje part, och det finns inga indikationer vare sig att VDF eller DMA intern IT -infrastruktur eller dataservrar har brutits eller har tagits data,” sade Puryear.

“Det finns inga effekter på Virginia Army National Guard eller Virginia Air National Guard IT -infrastruktur. Utredningen pågår med fortsatt samordning med statliga och federala partner för att fastställa den fulla effekten av hotet och vilka lämpliga uppföljningsåtgärder som bör vidtas.”

Puryear bekräftade att händelsen inte var en ransomware -attack men svarade inte på frågor om vilka e -postadresser som fick åtkomst och om offren redan har meddelats.

Virginia Department of Military Affairs är den statliga byrån som stöder Virginia Army National Guard, Virginia Air National Guard och Virginia Defense Force. Virginia Defense Force är all-volontärreserven i Virginia National Guard och den “fungerar som en kraftmultiplikator” integrerad i all nationalgardens inhemska operationer.

Den 20 augusti började Marketos marknadsplats för stulna data att publicera en mängd data som stulits från Virginia Department of Military Affairs. De påstod att de hade 1 GB data att köpa.

Experter har sagt att även om operatörerna bakom Marketo inte är ransomware -aktörer är det känt att vissa av uppgifterna på deras webbplats har tagits under ransomware -attacker och publicerats som ett sätt att tvinga offren att betala lösen.

Marketo var tidigare i nyheterna för att sälja data från den japanska teknikjätten Fujitsu. Digital Shadows skrev en rapport om gruppen i juli och noterade att den skapades i april 2021 och marknadsför ofta sina stulna data via en Twitter -profil med namnet @Mannus Gott.

Gänget har upprepade gånger hävdat att det inte är en ransomware -grupp utan en “informativ marknadsplats”. Trots deras påståenden delar deras Twitter -konto ofta inlägg som hänvisar till dem som en ransomware -grupp.

Allan Liska, en del av datasäkerhetsincidentens svarsteam på Recorded Future, noterade att de inte verkar vara knutna till någon specifik ransomware -grupp.

“De har tagit samma väg som Babuk gjorde och är alla” dataläckor “. Så vitt vi vet hävdar de inte att de stjäl uppgifterna själva och istället erbjuder de ett offentligt utlopp för grupper som gör det, oavsett om de är ransomware eller inte, säger Liska.

Emsisoft-hotanalytiker och ransomware-expert Brett Callow sa att det fortfarande är oklart hur Marketo kommer med data de säljer och tillade att det också är oklart om de är ansvariga för hackarna eller helt enkelt fungerar som provisionbaserade mäklare.

Han tillade att några av offren på Marketos läcksajt nyligen drabbades av ransomware-attacker, inklusive X-Fab, som Maze-ransomware-gruppen träffade i juli 2020, och Luxottica, som drabbades av Nefiliim ransomware i September.

“Som sagt, åtminstone en del av den data som gänget har försökt sälja kan vara kopplade till ransomware -attacker, varav några går tillbaka till förra året. Läckta mejl kan utgöra en verklig säkerhetsrisk, inte bara för organisationen från vilken de var stulna, men också till sina kunder och affärspartners, säger Callow.

“De är utmärkta bete för spear phishing eftersom det gör det möjligt för hotaktörer att skapa extremt övertygande mejl som till och med kan verka som svar på befintliga utbyten. Och det är naturligtvis inte bara den första hotaktören som drabbade organisationer behöver oroa sig för. Det är också den som köper data. Faktum är att det är någon som känner till webbadressen, eftersom de kan ladda ner “bevispaketet.” “

Tidigare har gruppen gått så långt som att skicka prover av stulna data till ett företags konkurrenter, klienter och partners som ett sätt att skämma offren för att betala tillbaka sina data.

Gruppen har nyligen listat dussintals organisationer på deras läckageplats, inklusive det amerikanska försvarsdepartementet, och läcker i allmänhet ut en ny varje vecka, mestadels genom att sälja data från organisationer i USA och Europa.

Säkerhet

T-Mobile-hack: Allt du behöver veta Surfshark VPN-recension: Det är billigt, men är det bra? De bästa webbläsarna för integritet Cybersäkerhet 101: Skydda din integritet De bästa antivirusprogrammen och apparna De bästa VPN -tjänsterna för företag och hemanvändning De bästa säkerhetsnycklarna för 2FA Ransomware -hotet växer: Vad måste hända för att stoppa attacker som blir värre? (ZDNet YouTube)

Relaterade ämnen:

Datahantering Säkerhet TV CXO Datacenter  Jonathan Greig

Av Jonathan Greig | 9 september 2021 – 19:44 GMT (20:44 BST) | Ämne: Säkerhet