デュースブルク エッセン大学のダークウェブ上のデータ

B2B サイバー セキュリティ ショート ニュース

投稿を共有する

デュースブルク エッセン大学 (UDE) は最近、サイバー攻撃の被害に遭いました。 ViceSociety グループが UDE を脅迫していることは明らかですが、身代金は支払っていません。 現在、データはダークネットで誰でも利用できます。

攻撃が発見された直後、大学は IT インフラストラクチャ全体をシャットダウンし、ネットワークから切断しました。 犯罪組織の手に渡ったのは、データのごく一部に過ぎませんでした。 uni は、「データ保護と個人データの保護は、UDE にとって最優先事項です。 したがって、UDE でのすべてのセキュリティ対策は、連邦情報セキュリティ局 (BSI) の標準と、BSI の IT ベースライン保護方法論に基づいています。 これらの仕様を保証するために、UDE の専門家は、これを専門とする企業からもサポートを受けています。」

データはすでにダークウェブ上にあります

🔎 ViceSociety のダーク Web ページは、被害者を「パートナー」と呼んでいます (画像: B2B-CS)。

「それにもかかわらず、攻撃者がなんとかデータを引き出し、身代金を要求したという事実は、組織の高度に専門的なアプローチと犯罪のエネルギーを示しています。 それにもかかわらず、デュイスブルク エッセン大学は彼らのデジタル恐喝に同意せず、犯罪を支持しません。 連邦刑事警察局 (BKA) と連邦情報セキュリティ局 (BSI) はこれを推奨しています。」 大学は身代金を支払わなかったため、一部のデータがダークウェブに流出しました。 ファイル リストには、Secretariat、Forms、Advertisements、Personal PC、Rectorate などの名前と、個人名を持つ多くのサブディレクトリが含まれています。 UDE と専門家は、このデータを評価し、影響を受けるすべての人に通知したいと考えています。

ViceSocietyグループとは?

APT グループの ViceSociety によると、この攻撃は 2021 年 XNUMX 月から活動を始めたばかりで、ランサムウェアに特化しています。 このグループは、以前のペンテスターから形成されたと主張しています。 ViceSociety が公開している攻撃を受けた企業のリストには、実際には英語を話す被害者のみが含まれており、そのほとんどが米国からのものです。 皮肉なことに、グループはそのページですべての被害者を「パートナー」と呼んでいます。 大学はウェブサイトで情報を提供しています 再起動プログラムと現在実行中の手順について. 改修には大学の数か月かかります。

詳細は Uni-Due.org をご覧ください

 

トピックに関連する記事

レポート: 世界中でフィッシングが 40% 増加

カスペルスキーの 2023 年のスパムとフィッシングに関する現在のレポートがすべてを物語っています。ドイツのユーザーは次のようなことを求めています。 ➡続きを読む

BSI が Web ブラウザの最低基準を設定

BSI は管理用 Web ブラウザの最低標準を改訂し、バージョン 3.0 を公開しました。それを思い出すことができます ➡続きを読む

欧州企業を狙うステルスマルウェア

ハッカーはステルスマルウェアを使ってヨーロッパ中の多くの企業を攻撃しています。 ESETの研究者は、いわゆるAceCryptor攻撃が劇的に増加していることを報告しました。 ➡続きを読む

IT セキュリティ: LockBit 4.0 の基礎の解除

トレンドマイクロは英国国家犯罪庁(NCA)と協力し、開発中の未公開バージョンを分析した。 ➡続きを読む

Google Workspace 経由の MDR と XDR

カフェ、空港ターミナル、ホームオフィスなど、従業員はさまざまな場所で働いています。ただし、この開発には課題も伴います ➡続きを読む

テスト: エンドポイントおよび個々の PC 用のセキュリティ ソフトウェア

AV-TEST ラボからの最新のテスト結果は、Windows 向けの 16 の確立された保護ソリューションの非常に優れたパフォーマンスを示しています。 ➡続きを読む

FBI:インターネット犯罪報告書、被害額は12,5億ドルと集計 

FBI のインターネット犯罪苦情センター (IC3) は、2023 万人以上からの情報を含む 880.000 年のインターネット犯罪報告書を発表しました。 ➡続きを読む

HeadCrab 2.0 を発見

Redis サーバーに対する HeadCrab キャンペーンは 2021 年から活動を続けており、引き続き新しいバージョンのターゲットへの感染に成功しています。犯罪者のミニブログ ➡続きを読む