根据媒体报道,上个月雅马哈发动机的菲律宾摩托车制造子公司遭到了一次勒索软件攻击,导致员工个人信息数据泄露。
在10月25日发现漏洞后,雅马哈方面立即聘请了外部网络安全专家进行事件调查。随后,公司披露了其菲律宾摩托车制造和销售子公司雅马哈汽车菲律宾股份有限公司(YMPH)管理的一台服务器受到未经第三方授权的非法访问,并成为了勒索软件攻击的目标。
目前,已证实雅马哈菲律宾摩托车制造子公司(YMPH)的员工个人数据遭到偷取。雅马哈公司一直强调,威胁攻击者是针对雅马哈发动机菲律宾子公司的一台服务器进行的入侵,且此次事件并未对雅马哈发动机集团总部或其他子公司产生影响。
值得关注的是,尽管雅马哈公司尚未公开披露此次攻击事件的背后幕后黑手是哪个威胁组织,但INC勒索软件团伙已声称对此次袭击负责,并公开泄露了从雅马哈汽车菲律宾子公司窃取的数据信息。数天前,攻击者将雅马哈列为其暗网泄露网站上的目标,并公布了多个文件档案,其中包括约37GB的被盗数据,涵盖了员工身份信息、备份文件、公司和销售信息等。
新消息显示,INC勒索软件团伙于2023年8月亮相,其主要目标为医药保健、教育等多个领域的组织,采用双重勒索攻击手法。截至目前,INC Ransom在其泄密网站上已列出30个受害者。需要强调的是,实际被该团伙入侵的组织数量可能更多,因为拒绝支付赎金的受害者才会被公开披露在数据泄露网站上。
根据SentinelOne的报告,威胁攻击者通过设计的鱼叉式网络钓鱼电子邮件获取目标网络访问权限。此外,他们还利用了Citrix NetScaler CVE-2023-3519漏洞。一旦获得访问权限,攻击者通过网络横向移动,首先获取并下载敏感文件以用于勒索,然后部署勒索软件有效载荷,对被入侵的系统进行加密。除此之外,INC-README.TXT和INC-README.HTML文件会自动投放到每个带有加密文件的文件夹中,以提供关于勒索事件的说明。
在成功实施网络攻击后,勒索软件团伙采用公开威胁的方式,在其泄密网站上披露所有被盗数据,向受害者发出一份72小时的通牒,要求支付赎金。除了勒索外,威胁攻击者还承诺向受害者提供有关初始攻击方法的详细信息、网络安全指南以及有关数据销毁证据的完整资料。他们声称“保证”不再对该组织进行进一步的网络攻击。
(来源:安鸾网络安全学院)