
Ransomware 駭客集團公開 MOVEit 大規模攻擊的第一批受害者,包括美國銀行和大學
攻擊始於 2021 年,美國銀行和大學成為首批受害者
研究人員表示俄羅斯聯絡的勒索軟體駭客集團 Clop 已開始公開列舉受其大規模攻擊影響的組織,其中包括美國的一些銀行和大學。這個駭客集團利用了廣受企業和公司使用的 MOVEit Transfer 工具的一個重大安全漏洞,該工具用於透過網際網路共享大型檔案,攻擊始於五月底。MOVEit 軟體的開發商 Progress Software 修補了這個漏洞,但駭客已經入侵了其許多客戶的系統。當前尚不清楚受害者的確切數量,但 Clop 已在星期三列出了第一批聲稱透過這個漏洞被入侵的組織名單,該名單被張貼到 Clop 的暗網洩漏網站上。該名單包括以美國為基礎的金融服務組織 1st Source 和 First National Bankers Bank;位於波士頓的投資管理公司 Putnam Investments;總部位於荷蘭的度假村運營商 Landal Greenparks;和總部位於英國的能源巨頭 Shell。加拿大非營利福利保險提供商 GreenShield Canada 也被列在洩漏網站上,但之後已被移除。其它列出的受害者還包括金融軟體提供商 Datasite;教育非營利組織,National Student Clearinghouse;學生健康保險提供商 United Healthcare Student Resources;美國製造商 Leggett & Platt;瑞士保險公司ÖKK;以及喬治亞大學系統(USG)。USG 的發言人在接受 TechCrunch 採訪時表示該大學正在評估受影響的範圍和嚴重程度。如有必要,將根據聯邦和州法律對任何受影響個體進行通知。德國機械製造公司海德堡的發言人 Florian Pitzinger 在一份宣告中告訴 TechCrunch,這家公司“非常清楚 Clop 的洩密網站上提到了它以及與供應商軟體相關的事件。”該發言人還補充說:“這一事件發生了幾周前,被快速且有效地處理,根據我們的分析,沒有導致任何資料洩漏。”另外列出的受害者尚未回覆 TechCrunch 的詢問。不同於其他勒索軟體駭客集團通常會聯絡受害者要求贖金以解密或刪除其被盜的檔案,Clop 未與其攻擊的組織進行聯絡。相反,其在暗網洩漏網站上張貼了一則敲詐訊息,要求受害者在截止日期 6 月 14 日之前聯絡該駭客集團。截至撰寫本文時,還未公佈任何被盜的資料,但 Clop 告訴受害者,他們已經下載了“很多”他們的資料。
越來越多的組織公開成為受害者
多家組織此前已經披露他們因為這次攻擊而受到影響,包括 BBC、愛爾蘭航空公司 Aer Lingus 和英國航空公司 British Airways。這些組織之所以受到影響,是因為它們都依賴於人力資源和薪資軟體供應商 Zellis,該公司證實 MOVEit 系統受到入侵。為共享檔案而使用 MOVEit 的新斯科舍省政府也證實受到了影響,並在一份宣告中表示一些市民的個人資訊可能已經遭到洩漏。然而 Clop 在其洩漏網站上表示“如果您是政府、城市或警察機構...我們已經刪除了您的所有資料。”儘管估計尚不清楚此次攻擊的全面影響,但新的受害者仍在不斷浮出水面。約翰霍普金斯大學本週證實發生了一起與 MOVEit 大規模攻擊有關的網路安全事件。該大學在一份宣告中表示資料外泄“可能影響了敏感個人和財務訊息”,包括名字、聯絡訊息和健康帳單記錄。英國的通訊監管機構 Ofcom 也表示在 MOVEit 大規模攻擊中一些機密訊息已遭到泄漏。在一份宣告中,監管機構證實駭客存取到了一些它管轄公司的資料以及 412 位 Ofcom 員工的個人資訊。倫敦運輸部(TfL)和全球諮詢公司安永也受到影響,根據 BBC News 的報導。這兩家組織都未回覆 TechCrunch 的問題。隨著上千個 MOVEit 伺服器(大部分位於美國)仍然在網際網路上可被發現,預計在未來幾天和幾週內將公佈更多受害者。研究人員還報導說,Clop 可能在 2021 年就已經開始利用 MOVEit 的漏洞。美國的風險諮詢公司 Kroll 在一份報告中表示雖然這個漏洞直到五月底才為人所知,但其研究人員已經識別出 Clop 在近兩年的實驗中尋找利用這個特定漏洞的方法。Kroll 的研究人員表示“這一發現說明了這次 MOVEit Transfer 駭客行動背後的底蘊和計劃性,向我們展示了大規模攻擊事件的複雜知識和策劃。”Clop 也曾因利用 Fortra 的 GoAnywhere 檔案傳輸工具和 Accellion 的檔案傳輸應用程式進行大規模攻擊而聞名。微軟表示 Clop 勒索軟體駭客集團即是 MOVEit 大規模攻擊的幕後黑手,隨著首批受害者浮出水面,後面還會有更多被揭露的受害者。
評論與探討與建議:數位時代的保安問題
保安漏洞與網路攻擊
這次 Clopl 勒索軟體駭客集團利用 MOVEit Transfer 工具的安全漏洞進行大規模攻擊,再次引起人們對於數位時代保安問題的關注。保安漏洞和網路攻擊已成為現代社會中一個嚴重而不可忽視的問題。企業、組織和個人的資料和資產正處於不斷受到風險的境地。這次攻擊揭示了即使像 MOVEit 這樣的常用工具也可能存在安全漏洞,給駭客提供了潛在的攻擊目標。保護資料和資訊安全已經變得極其重要。
組織的責任與對策
組織和公司必須將資訊安全視為一個首要任務,投入足夠的資源和專家人力來應對風險和攻擊。修補漏洞、加固網路和系統的安全防護,並培訓員工提高對於保安的認識和知識,都是組織應該採取的重要措施。此外建立備份和復原系統也很重要,以防止資料損失和勒索。
國家和國際合作的必要性
保安問題已超越了單一企業或組織的範疇,成為國際間的共同挑戰。因此國家和國際合作才能更有效地應對這些問題。政府應該加固對於保安法規和規範的制定和執行,同時加固與其他國家和國際組織的合作,共同應對數位時代的保安挑戰。
個人的資訊安全意識和保護
個人在數位時代也需要提高對於資訊安全的意識和保護。避免使用弱密碼、定期更新軟體和作業系統、注意不明來源和可疑郵件以及儲存敏感資料時選擇安全的方式,都是每個人應該執行的基本保安措施。
結論:資訊安全是全球共同關切的問題
這次 Clopl 勒索軟體駭客集團的攻擊再次提醒我們,資訊安全是當今社會中一個迫切且不可忽視的問題。保護資料和資訊安全需要組織、政府和個人共同承擔責任。透過加固安全防護、加大投入和加固國際合作,我們可以共同應對這個日益嚴重的挑戰,建立一個更安全的數位世界。
延伸閱讀
- 英國計劃禁止公營機構向勒索軟體駭客支付贖金!這將如何影響網路安全?
- 「威瑞森確保網路安全 對抗中國連結的鹽颱風駭客集團侵襲!」
- 特朗普連任的可能性對勒索軟體未來的影響分析
- 進化銀行宣稱勒索軟體幫派竊取數百萬客戶個資
- LockBit 的幕後主謀被起訴:我們從中學到了什麼?
- 美國與英國警方識破、控告俄羅斯 LockBit 勒索軟體幫派領袖
- 警方重啟 Lockbit 網站並嘲諷勒索軟體幫派
- Change Healthcare 被駭客入侵,病患資料遭勒索軟體集團洩漏
- 醫療資訊科技公司遭勒索軟體入侵,患者敏感資料外洩
- 聯合健康證實勒索軟體集團是 Change Healthcare 駭客事件幕後黑手,導致藥局持續癱瘓