该事件的目标组织是Westat,这是一家被人事管理办公室(OPM)用于调查管理的数据公司。MOVEit黑客攻击造成的损害正在慢慢显现。
MOVEit数据泄露给所有知名行业和组织造成了严重破坏。这次发生在2023年5月(2023年5月28日至5月30日)的大规模网络攻击已造成无数受害者。
攻击者利用了Ipswitch INC开发的名为MOVEit Transfer的托管文件传输软件中的漏洞。许多组织已成为此漏洞的目标,包括政府机构、航空公司、教育和金融机构以及医疗保健提供商,并丢失了信用卡号等敏感数据、PII和SSN(社会安全号码)。
彭博社报道称,美国司法部是MOVEit Transfer漏洞利用热潮的目标政府机构之一。据报道,这些机构的632000多名员工的电子邮件地址被访问。
根据通过《信息自由法》要求获得的人事管理办公室(OPM)文件,黑客通过利用数据公司Westat使用的MOVEit文件传输程序,获取了与政府雇员调查和内部机构跟踪代码相关的电子邮件地址的访问权限OPM 用于管理调查。
受影响的员工大多属于国防部,包括空军、陆军、陆军工程兵团、国防部长办公室和联合参谋部官员。
一直在关注2023年5月发生的一系列网络攻击。俄语网络犯罪组织Cl0p勒索软件团伙因利用此漏洞而受到指责。该团伙公开了被盗数据,影响了全球数百个政府实体和企业。
2023年6月,国家学生信息交换所报告称,900所美国学校受到MOVEit 黑客攻击的影响,黑客窃取了敏感的学生记录。10月,索尼确认,利用MOVEit漏洞造成的数据泄露已影响其前任和现任员工或其家人的6791名,
Progress(以前称为Ipswitch)发布了针对该漏洞的补丁,但许多组织尚未应用该补丁,因此仍然容易受到网络攻击。五月份的数据泄露造成的全部损失尚不清楚,但黑客很可能获得了机密数据的访问权限。
KnowBe4的安全意识倡导者Eric Kron在评论这一最新进展时告诉我们,Cl0p勒索软件组织因其利用MOVEit漏洞的攻击而不断成为头条新闻,并且已成为一个不关心数据加密的非传统团伙或服务中断。这就是为什么在许多情况下数据泄露的受害者仍然不知道,因为没有任何“明显的迹象”。
“该组织因其针对MOVEit的攻击及其所采用的策略而继续成为新闻焦点。与运营的更传统的勒索软件团伙不同,该团伙并不关心数据加密和随后的服务中断。这意味着在许多情况下,受害者可能没有意识到他们正在遭受破坏,因为没有非常明显的迹象,例如服务故障或系统离线。”
“虽然该组织承诺删除与政府、城市或警察部门有关的信息,但该组织似乎不太可信。虽然他们可能不会公开泄露这些信息,但其他寻求收集有关美国公民或政府机构情报的国家可能会对此非常感兴趣,如果愿意将信息出售给这些实体,可能会为他们提供收入来源。”
“由于MOVEit软件可以使用补丁,组织必须确保它们已得到应用。任何在已知攻击期间运行过该软件的组织都应该明智地确保以前没有利用这些漏洞的迹象,即使他们尚未收到赎金要求。”Kron补充道。
评论已关闭。