Play 勒索软件组织泄露了大约 65,000 份属于联邦政府的文件,其中包括机密文件和登录凭据,这些文件于 2023 年 6 月 14 日发布在其暗网泄露网站上。
继瑞士 IT 服务提供商 Xplain 遭受网络攻击后,瑞士国家网络安全中心 (NCSC) 在一份新闻稿中披露了泄露数据的详细信息,联邦网络安全办公室 (BACS) 也参与了调查。
该部门证实,该部门分析了 Play 勒索软件组织从 Xplain 窃取的数据,该组织是“为国家和州当局提供 IT 服务的主要提供商”。
背景
早在 2023 年 5 月,黑客就利用一个漏洞将托管州服务应用程序的 Xplain 服务器作为目标,阻止访问,直到发送密钥或解锁工具以换取赎金。这次由 Play 勒索软件组织发起的攻击产生了深远的影响,影响到联邦警察局、联邦海关和边境保护局、瑞士联邦铁路和阿尔高州当局。
2023年6月,瑞士联邦政府网站和瑞士联邦铁路在线门户遭到DDoS攻击,导致多个网站无法访问。财政部于 2023 年 6 月 12 日报告称,亲俄组织“NoName”声称对其 Telegram 频道的攻击负责,且攻击中没有数据丢失。该组织还参与了2023 年 6 月早些时候对瑞士议会网站的攻击。
Play 勒索软件组织泄露了大约 65,000 份属于联邦政府的文件,其中包括机密文件和登录凭据,这些文件于 2023 年 6 月 14 日发布在其暗网泄露网站上。
根据 NCSC今天早些时候发布的新闻稿,BACS 随后接管了联邦政府内部事件响应的协调和泄露数据的分析。6月28日成立政策策略危机小组,并于8月23日正式启动行政调查,以查明Xplain数据泄露的详细情况。
报告详情
BACS强调,该报告重点关注数据类型和分析挑战,而不是泄露数据的内容。大约 70%(约 47,413 个)的文件属于 Xplain,14%(9,040 个)属于联邦管理局。黑客泄露了属于瑞士联邦政府的9040份文件中的95%,主要来自联邦司法和警察部、联邦司法办公室、联邦警察局、国家移民秘书处和ISC-FDJP。
大约一半的联邦政府文件包含个人数据、技术信息、机密信息和密码等敏感内容,其中 4,779 个文件包含个人数据,278 个文件包含技术信息。根据《资料保护条例》,共有 121 个对象被列为机密,其中 4 个对象包含可读密码。
该部门旨在与当局和 Xplain 合作解决潜在后果。这项调查预计将于 2024 年 3 月完成。
关于 Play 勒索软件集团
据信 Play 勒索软件组织总部位于俄罗斯,从 2022 年 6 月到 2023 年 10 月,对北美、南美和欧洲的企业和关键基础设施进行了约 300 次成功攻击。该组织采用双重勒索模式,范围从未经授权访问 RDP 和 VPN 等外部服务。
文章原文链接:https://www.anquanke.com/post/id/293699