Biuro prokuratora generalnego Wirginii zostało dotknięte cyberatakiem w lutym, zmuszając do zamknięcia systemów IT i powrót do papierowych zgłoszeń. Cloak Ransomware Group twierdzi teraz, że chwali się kradzież 134 GB poufnych danych.
Biuro prokuratora generalnego w Wirginii musiało zamknąć swoje systemy informatyczne, w tym e -mail i VPN po tym, jak cierpieć z powodu tego, co główny zastępca AG Steven Popps określił jako „wyrafinowany atak”. Naruszenie, wykryte w lutym, wywołało powiadomienia dla FBI, policji stanowej Virginia i Virginia Information Technologies Agency.
20 marca 2025 r. Cloak dodał biuro prokuratora generalnego w Wirginii do listy ofiar na swojej stronie Tor Leak. Grupa ogłosiła, że wraz z okresem oczekiwania całe archiwum skradzionych danych 134 GB jest już dostępne do pobrania, po początkowym opublikowaniu tylko zrzutów ekranu jako dowodu.
Badania są nadal w toku w celu ustalenia pełnego zasięgu i źródła tego naruszenia.
T-Mobile Data Breach: są ci winni pieniądze-oto jak to domagać się
Aktywny od co najmniej 2023 r., Cloak podobno zagroził ponad stu organizacji, często ukierunkowanym na małe i średnie firmy, głównie w Europie, zwłaszcza w Niemczech i rozszerzył swoją działalność na kraje w Azji. Docelowe sektory to opieka zdrowotna, nieruchomości, budownictwo, IT, żywność i produkcja.
„Cloak kieruje przede wszystkim małe i średnie firmy w Europie, a Niemcy jako głównym celem. Grupa rozszerzyła swoją działalność na kraje w Azji i celuje w różne sektory, w tym opiekę zdrowotną, nieruchomości, budownictwo, IT, żywność i produkcję. Strategia ataku Cloaka obejmuje nabywanie dostępu do sieci za pośrednictwem wstępnych brokerów dostępu (IAB) lub metod inżynierii społecznej, takich jak phishing, złe, złe, eksploatowanie i eksploatowanie. ukryty jako uzasadnione aktualizacje, takie jak instalatorzy Microsoft Windows ”, stwierdza Zimorodek.
Grupa infiltruje sieci, kupując dostęp od początkowych brokerów dostępu (IAB) lub stosując taktykę inżynierii społecznej, takie jak kampanie phishingowe i złośliwe reklamy. Metody te często obejmują zestawy exploit i pobieranie do pobrania w przebraniu jako uzasadnione aktualizacje oprogramowania, w tym fałszywych instalatorów Microsoft Windows.
Po wejściu do sieci Cloak używa wariantu oprogramowania ransomware arcrypter, pochodzącego z wyciek kod Babukdo szyfrowania plików.