BlackCat声称对Creos攻击负责ALPHV勒索软件团伙,又名BlackCat,声称对欧洲天然气管道和电力网络运营商CreosLuxembourg的网络攻击负责。Creos母公司Encevo是欧盟五国的能源供应商,7月25日宣布其在7月22日至23日期间遭受网络攻击。虽然此次网络攻击导致Encevo和Creos的用户门户暂时无法使用,但其服务前提是没有被打断。7月28日,Encevo发布了网络攻击的最新消息,初步调查结果表明网络入侵者从被访问的系统中窃取了“一定数量的数据”。当时,Encevo无法估计影响的程度,该公司要求用户在调查结束时保持耐心,届时每个人都会收到有关该事件的个性化通知。Encevo表示,当有更多信息可用时,将在专门针对网络攻击的专门网页上发布,但到目前为止,Encevo的相关媒体账户上还没有发布进一步的更新,这表明这一调查过程可能仍在进行中。目前,Encevo建议所有用户重置其在线帐户密码。如果这些密码也在其他网站上使用,用户也应在这些网站上更改密码,以免造成更大的损失。BlackCat再次出击ALPHV/BlackCat勒索软件组织周六将Creos添加到其勒索软件网站,威胁要发布180,000个总计150GB大小的被盗文件,包括合同、协议、护照、账单和电子邮件。虽然没有公布威胁的确切时间,但勒索软件组织表示将在周一晚些时候披露。ALPHV勒索软件将Creos添加到勒索软件站点ALPHV/BlackCat最近推出了一个新的勒索软件平台,允许访问者搜索被盗数据,以增加受害者支付赎金的压力。尽管BlackCat继续以数据勒索的形式进行创新,但他们似乎并没有从过去的错误中吸取教训,而是继续以知名公司为目标,这很可能使它们成为国际执法机构的重要目标。BlackCat被认为是OperationDarkSide的翻版,在围绕ColonialPipeline勒索软件攻击的炒作之后,该行动在国际执法部门的压力下关闭。在关闭DarkSide后,他们更名为BlackMatter以逃避执法,但国际执法部门继续追查他们,因此该团伙再次关闭。自从攻击者于2021年11月以BlackCat/ALPHV的名义重新发起攻击以来,攻击者倾向于避开美国的大型目标,而是以奥地利各州、意大利时装连锁店和瑞士机场服务提供商等欧洲实体为目标。然而,他们似乎并没有从错误中吸取教训,继续攻击重要的基础设施,例如2月份的德国汽油供应公司Oiltanking和现在的CreosLuxembourg。来源:https://www.bleepingcomputer.com/news/security/blackcat-ransomware-claims-attack-on-european-gas-pipeline/
