存儲域
數據庫加密 諾亞防勒索訪問域
數據庫防水壩 數據庫防火牆 數據庫安(ān)全審計 動态脫敏流動域
靜态脫敏 數據水印 API安(ān)全 醫(yī)療防統方運維服務(wù)
數據庫運維服務(wù) 中(zhōng)間件運維服務(wù) 國(guó)産(chǎn)信創改造服務(wù) 駐場運維服務(wù) 供數服務(wù)安(ān)全咨詢服務(wù)
數據出境安(ān)全治理(lǐ)服務(wù) 數據安(ān)全能(néng)力評估認證服務(wù) 數據安(ān)全風險評估服務(wù) 數據安(ān)全治理(lǐ)咨詢服務(wù) 數據分(fēn)類分(fēn)級咨詢服務(wù) 個人信息風險評估服務(wù) 數據安(ān)全檢查服務(wù)2025中(zhōng)國(guó)互聯網産(chǎn)業年會丨《中(zhōng)國(guó)互聯網産(chǎn)業綠色算力發展倡議》正式發布
2025-02-07
美創用(yòng)戶專訪 | 精(jīng)細化管理(lǐ):醫(yī)療行業數據分(fēn)類分(fēn)級的策略與實踐
2025-01-10
容災演練雙月報|美創助力某特大型通信基礎設施央企順利完成多(duō)個核心系統異地容災演練
2025-01-10
國(guó)家級|美創、徐醫(yī)附院共建項目入選工(gōng)信部《2024年網絡安(ān)全技(jì )術應用(yòng)典型案例拟支持項目名(míng)單》
2024-12-20
全球數據跨境流動合作(zuò)倡議
2024-11-22
Lynx勒索組織聲稱攻擊CI Scientific
Lynx勒索組織已在其數據洩露站點上将CI Scientific(目前正在更名(míng)為(wèi)CISCAL)列為(wèi)受害者。該公(gōng)司是一家澳大利亞科(kē)學(xué)設備和服務(wù)提供商(shāng)。在3月11日發布的洩露帖子中(zhōng),攻擊者聲稱竊取了81GB的數據,據稱其中(zhōng)包括商(shāng)業合同、财務(wù)數據和人力資源信息。該勒索組織尚未發布相關數據樣本,也沒有(yǒu)列出贖金金額和截止日期。CI Scientific尚未針對此次事件進行回應。
參考鏈接:
https://www.cyberdaily.au/security/11839-exclusive-aussie-laboratory-supplier-ci-scientific-listed-by-lynx-ransomware
研究人員稱SecP0勒索組織采用(yòng)新(xīn)的勒索手段
研究人員稱一個新(xīn)的勒索組織SecP0采用(yòng)了一種新(xīn)型勒索手段,為(wèi)未公(gōng)開的軟件漏洞索要贖金。這種新(xīn)型勒索策略的出現表明他(tā)們針對的是組織的網絡安(ān)全漏洞,而不是數據本身。據稱,該勒索組織會尋找廣泛使用(yòng)的應用(yòng)程序或系統中(zhōng)的關鍵漏洞,此類漏洞披露可(kě)能(néng)會被其他(tā)更多(duō)攻擊者所惡意利用(yòng)。SecP0勒索組織似乎針對的是企業軟件平台,包括像Passwordstate這樣的密碼管理(lǐ)工(gōng)具(jù)。該組織聲稱發現了Passwordstate數據庫結構中(zhōng)的弱加密,特别是在“Passwords”表中(zhōng)。通過威脅發布這些技(jì )術細節,SecP0勒索組織試圖迫使目标組織屈服于他(tā)們的要求。
https://cybersecuritynews.com/secp0-ransomware-threatens-organizations/
Funksec勒索組織聲稱攻擊巴黎索邦大學(xué)
Funksec勒索組織聲稱攻擊了巴黎索邦大學(xué)。該組織在他(tā)們的暗網洩露網站上将這所大學(xué)列為(wèi)受害者,并聲稱已從其服務(wù)器中(zhōng)竊取了20GB的文(wén)件。盡管Funksec尚未列出贖金價格,但該組織給該大學(xué)大約12天的時間來支付未公(gōng)開的贖金要求。Funksec尚未列出竊取數據的數據類型,該組織發布的帖子附帶了一個截圖,顯示Funksec似乎遠(yuǎn)程使用(yòng)該校的一台計算機設備。索邦大學(xué)暫未對此次事件進行回應。
https://cybernews.com/news/sorbonne-university-paris-claim-funksec-ai-ransomware-attack/
與Medusa勒索軟件相關的攻擊活動持續增加
Medusa勒索軟件由研究人員追蹤的一個名(míng)為(wèi)“Spearwing”的組織以勒索軟件即服務(wù)(RaaS)的形式運營。與大多(duō)數勒索軟件的運營者一樣,Spearwing組織及其附屬組織進行雙重勒索攻擊,在對文(wén)件進行加密前竊取受害者的數據,以迫使受害者支付贖金。如果受害者拒絕付款,該組織就會威脅公(gōng)開其竊取的數據。研究人員發現,Medusa勒索軟件攻擊活動在2023年至2024年間增長(cháng)了42%。這種活動增長(cháng)仍在升級,2025年1月和2月觀察到的Medusa勒索攻擊數量幾乎是2024年前兩個月的兩倍。
https://www.security.com/threat-intelligence/medusa-ransomware-attacks
Qilin勒索組織聲稱入侵烏克蘭外交部
Qilin勒索軟件組織聲稱對烏克蘭外交部的攻擊事件負責。該組織表示,他(tā)們竊取了敏感數據,如私人通信、個人信息和官方法令。該勒索組織聲稱,他(tā)們已經将部分(fēn)據稱被盜的信息出售給了第三方。該勒索組織發布了一系列被盜文(wén)件的圖片,作(zuò)為(wèi)攻擊的證據。烏克蘭外交部尚未确認此次數據洩露事件。
https://securityaffairs.com/175025/cyber-crime/qilin-ransomware-ministry-of-foreign-affairs-of-ukraine.html