另外,BleepingComputer昨天觀察到針對安盛全球網站的分佈式拒絕服務(DDoS)正在進行,這使得安盛的全球網站在一段時間內無法訪問。
根據該組織的說法,Avaddon獲得的數據包括客戶的醫療報告(暴露他們的性健康診斷)、身份證復印件、銀行賬戶報表、索賠表格、付款記錄、合同等等。
大約一周前,安盛表示,在法國承保網絡保險時將不再報銷勒索軟件勒索支付的費用。
勒索軟件集團攻擊安盛亞洲辦事處
昨天,Avaddon勒索軟件集團聲稱對襲擊保險巨頭安盛(AXA)亞洲分支機構負責。
此外,該組織還稱,安盛在泰國、馬來西亞、中國香港和菲律賓的網站受到瞭主動DDoS攻擊:
Avaddon勒索軟件團夥於2021年1月首次宣佈,他們將發動DDoS攻擊以摧毀受害者的網站或網絡直到他們主動聯系並開始就支付贖金進行談判為止。
BleepingComputer曾於2020年10月首次報道瞭這一新趨勢,當時該勒索軟件組織開始將DDoS攻擊作為額外的杠桿。
就在Avaddon宣佈安盛系統受到攻擊的大約一周前,安盛曾表示,他們在法國承保的網絡保險將不再包括勒索軟件勒索賠償。
盡管攻擊的確切日期尚不清楚,但正如BleepingComputer看到的,Avaddon昨天開始在他們的泄露網站上曝光瞭一些竊取來的數據。
另外,Avaddon還威脅稱,安盛有約10天的時間跟他們溝通和合作,之後他們將曝光安盛的重要文件。
該集團聲稱獲得瞭安盛3TB的數據,包括:
客戶醫療報告(包括包含性健康診斷);
客戶索賠;
支付給客戶的款項;
客戶的銀行賬戶掃描文件;
僅限於醫院和醫生的材料(私人欺詐調查、協議、拒絕償付、合同);
身份證明文件如身份證、護照等。
安盛:除瞭泰國合作夥伴外,還沒有證據表明其他合作夥伴也被盜走數據
BleepingComputer聯系到安盛時後者表示:“亞洲援助最近遭受瞭一場有針對性的勒索軟件攻擊,影響到瞭公司在泰國、馬來西亞、中國香港和菲律賓的IT業務。因此,在泰國由國際合作夥伴援助(IPA)處理的某些數據已經被訪問。目前,沒有證據表明泰國IPA以外的任何進一步數據被獲取。一個由外部法醫專傢組成的專門工作組正在調查這起事件。我們已經通知瞭監管機構和商業夥伴。”
安盛發言人對BleepingComputer表示:“安盛非常重視數據隱私,如果IPA的調查證實任何個人的敏感數據受到影響,那麼我們將采取必要措施通知並為所有受影響的企業客戶和個人提供支持。”
考慮到本周FBI和澳大利亞網絡安全中心(ACSC)已經發出警告,Avaddon勒索軟件正在針對美國和世界各地廣泛領域的組織發起攻擊,圍繞該事件的時間點值得註意。
對組織的勒索軟件攻擊持續增長並導致許多組織受到破壞,攻擊者要求支付高額贖金。
最近,DarkSide網絡犯罪集團要求Colonial Pipeline支付500萬美元以恢復其系統的正常運作。
就在本周,BleepingComputer報告稱,愛爾蘭衛生服務系統也收到瞭價值2000萬美元的勒索軟件需求。
安盛尚未就Avaddon要求的贖金金額發表評論。