与俄罗斯有关的勒索软件集团Cl0p入侵后,力拓的员工资料在暗网上公布

ransomware hackers

澳大利亚力拓(Rio Tinto)公司证实,一批澳大利亚员工的个人资料在被一个与俄罗斯有关的勒索软件集团的网络犯罪分子盗取后,已在暗网上公布。

这家矿业巨头上个月警告其2.2万名澳大利亚员工,他们中的一些人的个人数据可能已经被针对公司供应商的犯罪分子通过黑客攻击而泄露。

一个与今年最大的勒索活动之一有关的勒索组织Cl0p已将被盗的力拓数据发布在暗网上,其中包括员工工资单信息。

3月23日,矿业巨头力拓公司透露,针对其供应商之一GoAnywhere的第三方网络攻击,可能暴露了澳大利亚现有员工和已离职雇员的个人资料。

力拓最初告诉其员工,虽然“网络犯罪集团”威胁要在暗网上发布数据,但它不确定该网络犯罪集团是否真的拥有被盗数据。

此后,声称对所谓的数据黑客攻击负责的勒索集团Cl0p更新了其暗网页面,其中包含大量据称是力拓的数据。

在该勒索组织的暗网博客上,力拓的列表中写道:“该公司不关心它的客户,它忽视了他们的安全!!”然后继续列举了一系列据称被盗的文件和文件夹。

该犯罪集团还上传了一系列样本数据,其中包括据称力拓公司的工资单信息、员工超额支付摘要、子女抚养费材料,以及带有不祥标签“All_Firewalls”的电子表格的一部分。

名字、姓氏和地址等个人详细信息也出现在暗网博客的据称泄露数据样本中。

力拓公司明显的数据泄露源于GoAnywhere的第三方安全事件——GoAnywhere是网络安全公司Fortra提供的文件传输工具。

1月30日,Fortra在其GoAnywhere软件中发现了一个零日漏洞(现在被识别为CVE-2023-0669)——该漏洞最终于2月7日得到修补,但勒索团伙Cl0p声称它已多次利用该漏洞进行了攻击,包括今年最大的勒索攻击。

Cl0p勒索组织声称,到目前为止,他们已经从130多个机构窃取了数据,其中包括日本能源供应商日立能源和英国跨国企业维珍集团的已确认数据泄露事件。此外,美国蓝盾(BlueShield)健康保险公司旗下Brighline公司也是受害者

力拓公司在该犯罪集团的暗网网页上的列表最初显示没有被盗数据——就像Cl0p的许多最终受害者在最终数据转储之前的情况一样。

塔斯马尼亚政府也出现在名单上的受害者中

澳大利亚塔斯马尼亚州(Tasmanian)政府目前也正在调查GoAnywhere的泄露事件,因为它也报告受到了具有里程碑意义的第三方数据泄露的影响。

在周五晚些时候的一份初步声明中,提供了关于“第三方文件传输服务被破坏”的少量细节之后,技术部长Madeleine Ogilvie在周日提供了进一步的更新,宣布政府正在采取“迅速行动”调查被非法入侵的行为,并确定是否有任何信息被泄露。

“塔斯马尼亚州政府继续调查第三方文件传输服务的泄露事件,这可能导致政府持有的数据丢失。”Ogilvie维说。

“塔斯马尼亚政府是使用第三方文件传输服务GoAnywhereMFT的众多组织之一,该服务披露了一个可能在全球范围内被利用的软件漏洞。”

据美国广播公司报道,奥格尔维告诉记者,迄今为止的调查显示没有任何数据遭到泄露。

Ogilvie告诉记者,到目前为止,调查显示没有数据被泄露。

Ogilvie继续强调,GoAnywhere“传输信息”,而“不是存储系统”,但拒绝透露平台传输或存储了哪些信息。

工党的Jen Butler对政府最初宣布的泄露行为提出了批评,理由是缺乏关于“具体泄露了什么、有多少塔斯马尼亚人可能受到影响或哪种类型的个人信息可能面临风险”的细节。

“鉴于政府持有所有塔斯马尼亚人的宝贵信息——包括驾驶执照详细信息、出生、死亡和婚姻数据以及医疗记录,塔斯马尼亚人知道他们的个人信息可能面临风险至关重要,”Butler说。

Ogilvie表示,政府信息的安全和塔斯马尼亚人的安全“仍然至关重要”,随着调查的继续,政府的网络安全团队将“继续与联邦专家密切合作”。

Ogilvie还强调,如果调查显示任何个人信息遭到泄露,政府将“与受影响的任何人合作”并“确保提供支持”。

与此同时,塔斯马尼亚政府的一份清单已经在Cl0p的暗网网站上放置了一段时间。

在撰写本文时,暗网网站的列表不包含任何泄露的数据——类似于力拓的情况——只是在标有“信息”的部分下显示“即将推出……”。

Cl0p列出的其他受害者包括澳大利亚最大的博彩和娱乐集团CrownResorts,该公司也展开了自己的调查。

https://ia.acs.org.au/article/2023/ransom-group-dumps-rio-tinto-data-on-dark-web.html
https://www.anwangli.com/rio-tinto-employee-data-posted-on-dark-web-after-russian-linked-ransomware-group-cl0p-hack.html

作者: admin

Leave a Reply

Your email address will not be published. Required fields are marked *

联系我们

联系我们

邮箱: [email protected]

返回顶部