Virginia National Guard bekrefter at e -postkontoer fra Virginia Defense Force ble rammet av cyberangrep

0
111

 Jonathan Greig

Av Jonathan Greig | 9. september 2021 – 19:44 GMT (20:44 BST) | Tema: Sikkerhet

E -postkontoer knyttet til Virginia Defense Force og Virginia Department of Military Affairs ble påvirket av en cyberangrep i juli, ifølge en talsperson fra Virginia National Guard.

A. A. Puryear, sjef for offentlige anliggender for Virginia National Guard, sa til ZDNet at organisasjonen ble varslet i juli om en mulig cybertrussel mot Virginia Defense Force og startet en etterforskning umiddelbart i samordning med statlige og føderale cybersikkerhets- og rettshåndhevelsesmyndigheter for å finne ut hva som ble påvirket

“Undersøkelsen bestemte at trusselen påvirket e -postkontoer fra VDF og Virginia Department of Military Affairs som vedlikeholdes av en kontrahert tredjepart, og det er ingen indikasjoner på at hverken VDF eller DMAs interne IT -infrastruktur eller datatjenere ble brutt eller at data ble tatt,” sa Puryear.

“Det er ingen innvirkning på Virginia Army National Guard eller Virginia Air National Guard IT -infrastruktur. Etterforskningen pågår med fortsatt koordinering med statlige og føderale partnere for å fastslå den fulle effekten av trusselen og hvilke passende oppfølgingstiltak som bør iverksettes.”

Puryear bekreftet at hendelsen ikke var et ransomware -angrep, men svarte ikke på spørsmål om hvilke e -postadresser som ble åpnet og om ofre allerede har blitt varslet.

Virginia Department of Military Affairs er det statlige byrået som støtter Virginia Army National Guard, Virginia Air National Guard og Virginia Defense Force. Virginia Defense Force er all-frivillig reserven til Virginia National Guard, og den “fungerer som en kraftmultiplikator” integrert i alle nasjonale garde innenlandske operasjoner.

20. august begynte Marketos markedsplass for stjålne data å offentliggjøre en mengde data som ble stjålet fra Virginia Department of Military Affairs. De hevdet å ha 1 GB data tilgjengelig for kjøp.

Eksperter har sagt at mens operatørene bak Marketo ikke er ransomware -aktører, er det kjent at noen av dataene på nettstedet deres er blitt tatt under ransomware -angrep og blitt offentliggjort som en måte å tvinge ofre til å betale løsepenger.

Marketo var tidligere i nyhetene for å selge dataene til den japanske teknologigiganten Fujitsu. Digital Shadows skrev en rapport om gruppen i juli, og bemerket at den ble opprettet i april 2021 og ofte markedsfører sine stjålne data gjennom en Twitter -profil ved navn @Mannus Gott.

Gjengen har gjentatte ganger hevdet at det ikke er en ransomware -gruppe, men en “informativ markedsplass”. Til tross for påstandene deres, deler deres Twitter -konto ofte innlegg som omtaler dem som en ransomware -gruppe.

Allan Liska, en del av svarsteamet for datasikkerhet ved Recorded Future, bemerket at de ikke ser ut til å være knyttet til noen spesifikk ransomware -gruppe.

“De har tatt samme rute som Babuk gjorde, og er alle” datalekkasjer. ” Så vidt vi vet hevder de ikke å stjele dataene selv, og i stedet tilbyr de et offentlig utsalgssted for grupper som gjør det, enten de er ransomware eller ikke, sier Liska.

Emsisoft-trusselanalytiker og ransomware-ekspert Brett Callow sa at det fortsatt er uklart hvordan Marketo kommer med dataene de selger, og la til at det også er uklart om de er ansvarlige for hackene eller bare fungerer som provisjonsbaserte meglere.

Han la til at noen av ofrene på Marketos lekkasjeside nylig ble rammet av ransomware-angrep, inkludert X-Fab, som Maze ransomware-gruppen traff i juli 2020, og Luxottica, som ble rammet av Nefiliim ransomware i September.

“Når det er sagt, kan noen av dataene gjengen har forsøkt å selge, være knyttet til ransomware -angrep, hvorav noen kan dateres tilbake til i fjor. Lekkede e -poster kan representere en reell sikkerhetsrisiko, ikke bare for organisasjonen de var fra. stjålet, men også til kundene og forretningspartnerne, “sa Callow.

“De er gode agn for spydfishing, ettersom det gjør det mulig for trusselsaktører å lage ekstremt overbevisende e -postmeldinger som til og med kan se ut til å være svar på eksisterende utvekslinger. Og selvfølgelig er det ikke bare den første trusselaktøren som berørte organisasjoner trenger å bekymre seg for. Det er også den som kjøper dataene. Faktisk er det hvem som helst som kjenner nettadressen, ettersom de kan laste ned bevispakken. “

Tidligere har gruppen gått så langt som å sende prøver av stjålet data til selskapets konkurrenter, klienter og partnere som en måte å skamme ofre for å betale for dataene sine tilbake.

Gruppen har nylig oppført dusinvis av organisasjoner på sitt lekkasjested, inkludert det amerikanske forsvarsdepartementet, og lekker generelt en ny hver uke, for det meste selger data fra organisasjoner i USA og Europa.

Sikkerhet

T-Mobile-hack: Alt du trenger å vite Surfshark VPN-anmeldelse: Det er billig, men er det bra? De beste nettleserne for personvern Cybersikkerhet 101: Beskytt personvernet ditt Den beste antivirusprogramvaren og appene De beste VPN -ene for bedrifter og hjemmebruk De beste sikkerhetsnøklene for 2FA Truselen mot ransomware vokser: Hva må skje for å stoppe angrepene som blir verre? (ZDNet YouTube)

Relaterte emner:

Datahåndteringssikkerhet TV CXO datasentre  Jonathan Greig

Av Jonathan Greig | 9. september 2021 – 19:44 GMT (20:44 BST) | Tema: Sikkerhet