Hackney委员会数据由Pysa Ransomware Gang泄露
Cyber犯罪团伙背后的Pysa或Mescinoza,赎金软件废除声称对伦敦哈克尼委员会的2020个网络攻击声称负责,并且已经开始将其偷走的数据发布到其黑暗网站的一部分是所谓的双重敲诈攻击。
数据转储,由威胁研究人员每周与计算机共享的数据转储,似乎包含大量的个人可识别信息,包括但不限于护照数据,租赁账户租户扫描,员工数据,和关于社区安全的信息。
理事会表示,其初步调查导致其认为,泄露的数据集在其范围内有限,并且绝大多数持有的敏感或个人数据不受影响。它与国家网络安全中心,国家犯罪机构,信息专员办公室,大都市警察局和私营部门安全专家密切合作,以建立发表的内容。
Hackney Mayor Philip Glanville说:“这一点令人遗憾的是,组织罪犯去年选择了故意攻击哈克尼,从我们的自治市镇,员工和居民偷窃的哈克尼,我们的工作人员和居民偷走,而我们在回应全球大流行的过程中。
“现在,四个月的是,在新的一年开始,当我们都回应第二波时,他们决定复合那种攻击,现在释放被盗数据。与我们的合作伙伴合作,我们将尽我们所能来帮助他们司法。
“我完全理解并分享居民和工作人员对其个人数据风险的关注,我们正在尽快与我们的合作伙伴尽快进行评估数据并采取行动,包括通知受影响的人。”
格兰维尔补充说:“虽然我们相信本出版物不会直接影响绝大多数哈克尼的居民和企业,这可能感到像冷舒,我们很抱歉担心和沮丧这将导致它们。
“我们已经与警方和其他合作伙伴密切合作,以评估我们需要采取的任何立即行动,并将分享有关我们将尽快服用的额外行动的进一步信息。”
2020年10月20日展出的初始攻击,并从专家和观察者签下了裁员的观察员的立即猜测。近四个月后,大量服务仍然扰乱 - 理事会提供全部列表。还有,哈克尼委员会将能够恢复其服务时没有明显的时间表。
Pysa首次注意到2019年底是Mespinoza的新变种,因此所谓的,因为它附加了它加密的文件的扩展.pysa。该团伙非常值得在其初始妥协和数据泄漏之间留下冗长的延迟。
它并不完全清楚Gang如何提供其赎金软件有效载荷,尽管指导建议它可能在公开的Active Directory服务或通过垃圾邮件和网络钓鱼活动上使用Brute Force攻击。一旦传送,它会在使用带有RSA加密密钥的AES实现之前先加密所有可访问的非系统文件之前寻求敏感信息。
据电脑每周姐妹标题Lemagit报道,Pysa特别适合在法国的地方当局使用。实际上,来自Hackney的数据与约30个其他受害者的数据一起出现,包括数字服务商业eConocom。