ALPHV勒索软件团伙,又名BlackCat,宣布对欧洲天然气管道和电力网络运营商Creos卢森堡公司的网络攻击负责。Creos的所有者Encevo是欧盟五国的能源供应商,它在7月25日宣布,他们在7月22日和23日之间遭遇了网络攻击。虽然此次网络攻击导致Encevo和Creos的用户门户网站暂时性不可用,但所提供的服务并没有中断。
7月28日,Encevo公司发布了关于网络攻击的最新情况,其初步调查结果表明,网络入侵者从被访问的系统中窃取了 "一定数量的数据"。当时,Encevo无法估计影响的范围,该公司希望用户耐心能够等待调查结束,届时每个人都会收到一份个性化的关于此次事件的通知。Encevo表示,当有更多信息时,将在网络攻击的专门网页上公布,不过目前为止Encevo的相关媒体账户上没有发布进一步的更新,表明这一调查程序可能仍在进行中。
目前,Encevo建议所有用户重新设置他们的在线账户密码,如果这些密码也被用在了其他网站上的话,用户也应该改变他们在这些网站的密码,避免造成更多的损失。
BlackCat再次发动攻击
ALPHV/BlackCat勒索软件集团周六将Creos加入其勒索网站,威胁要公布18万个被盗文件,总大小为150GB,包括合同、协议、护照、账单和电子邮件。虽然没有宣布实现这一威胁的确切时间,但该勒索软件集团宣称要在周一的晚些时候进行披露。
ALPHV勒索软件在勒索网站上添加Creos
ALPHV/BlackCat最近推出了一个新的勒索平台,他们让访问者可以搜索到被盗数据,目的是增加对受害者的压力,让他们支付赎金。虽然BlackCat继续对数据勒索的形式做出了创新,但他们似乎并没有从过去的错误中吸取教训,继续以高知名度的公司为目标,这很可能使他们成为国际执法机构的重大目标。
BlackCat被认为是DarkSide行动的改头换面,DarkSide在对Colonial Pipeline的勒索软件攻击大肆宣传后,迫于国际执法部门的压力选择了关闭。在关闭DarkSide后,他们改名为BlackMatter,以逃避执法部门,但国际执法部门仍然在持续追踪,因此该团伙再次选择关闭。
自2021年11月,攻击者以BlackCat/ALPHV的名义重新启动以来,攻击者倾向于避开美国的大目标,而以欧洲实体为目标,如奥地利州、意大利时装连锁店和瑞士机场服务提供商。然而,他们似乎没有从错误中吸取教训,继续攻击重要的基础设施,如2月份的德国汽油供应公司Oiltanking和现在的Creos卢森堡。
消息来源:https://www.bleepingcomputer.com/news/security/blackcat-ransomware-claims-attack-on-european-gas-pipeline/