根據媒體報道,上個月雅馬哈發動機的菲律賓摩托車制造子公司遭到了一次勒索軟件攻擊,導致員工個人信息數據泄露。
在10月25日發現漏洞后,雅馬哈方面立即聘請了外部網絡安全專家進行事件調查。隨后,公司披露了其菲律賓摩托車制造和銷售子公司雅馬哈汽車菲律賓股份有限公司(YMPH)管理的一臺服務器受到未經第三方授權的非法訪問,并成為了勒索軟件攻擊的目標。

目前,已證實雅馬哈菲律賓摩托車制造子公司(YMPH)的員工個人數據遭到偷取。雅馬哈公司一直強調,威脅攻擊者是針對雅馬哈發動機菲律賓子公司的一臺服務器進行的入侵,且此次事件并未對雅馬哈發動機集團總部或其他子公司產生影響。
值得關注的是,盡管雅馬哈公司尚未公開披露此次攻擊事件的背后幕后黑手是哪個威脅組織,但INC勒索軟件團伙已聲稱對此次襲擊負責,并公開泄露了從雅馬哈汽車菲律賓子公司竊取的數據信息。數天前,攻擊者將雅馬哈列為其暗網泄露網站上的目標,并公布了多個文件檔案,其中包括約37GB的被盜數據,涵蓋了員工身份信息、備份文件、公司和銷售信息等。
新消息顯示,INC勒索軟件團伙于2023年8月亮相,其主要目標為醫藥保健、教育等多個領域的組織,采用雙重勒索攻擊手法。截至目前,INC Ransom在其泄密網站上已列出30個受害者。需要強調的是,實際被該團伙入侵的組織數量可能更多,因為拒絕支付贖金的受害者才會被公開披露在數據泄露網站上。

根據SentinelOne的報告,威脅攻擊者通過設計的魚叉式網絡釣魚電子郵件獲取目標網絡訪問權限。此外,他們還利用了Citrix NetScaler CVE-2023-3519漏洞。一旦獲得訪問權限,攻擊者通過網絡橫向移動,首先獲取并下載敏感文件以用于勒索,然后部署勒索軟件有效載荷,對被入侵的系統進行加密。除此之外,INC-README.TXT和INC-README.HTML文件會自動投放到每個帶有加密文件的文件夾中,以提供關于勒索事件的說明。
在成功實施網絡攻擊后,勒索軟件團伙采用公開威脅的方式,在其泄密網站上披露所有被盜數據,向受害者發出一份72小時的通牒,要求支付贖金。除了勒索外,威脅攻擊者還承諾向受害者提供有關初始攻擊方法的詳細信息、網絡安全指南以及有關數據銷毀證據的完整資料。他們聲稱“保證”不再對該組織進行進一步的網絡攻擊。
(來源:安鸞網絡安全學院)