Das Büro des Generalstaatsanwalts in Virginia wurde im Februar von einem Cyberangriff getroffen, was eine Abschaltung der IT -Systeme und eine Umkehrung der Papieranträge erzwang. Die Cloak Ransomware -Gruppe geltend nun verantwortlich und prahlt damit, 134 GB sensible Daten zu stehlen.
Das Büro des Generalstaatsanwalts in Virginia musste seine IT -Systeme schließen, einschließlich E -Mail und VPN, nachdem er unter dem gelitten hatte, was der stellvertretende stellvertretende Ag -Steven Poppps als „anspruchsvoller Angriff“ bezeichnete. Der im Februar entdeckte Verstoß löste die FBI, die Virginia State Police und die Virginia Information Technologies Agency Benachrichtigungen aus.
Am 20. März 2025 fügte Cloak das Büro des Generalstaatsanwalts von Virginia zu seiner Liste der Opfer auf seinem Leckort der Tor hinzu. Die Gruppe kündigte an, dass das gesamte 134 -GB -Archiv mit gestohlenen Daten jetzt mit der Wartezeit heruntergeladen wird, nachdem sie ursprünglich nur Screenshots als Beweis veröffentlicht haben.
Die Untersuchungen sind noch im Gange, um das volle Ausmaß und die Quelle dieses Verstoßes zu bestimmen.
T-Mobile-Datenverletzung: Sie schulden Ihnen Geld-hier ist es, wie man es behauptet
Der Cloak ist seit mindestens 2023 aktiv und hat Berichten zufolge über hundert Organisationen gefährdet, häufig auf kleine bis mittelgroße Unternehmen abzielt, hauptsächlich in Europa, insbesondere in Deutschland, und hat seine Geschäftstätigkeit auf Länder in Asien ausgeweitet. Die Zielsektoren sind Gesundheitswesen, Immobilien, Bauwesen, Lebensmittel und Fertigung.
“Cloak primarily targets small to medium-sized businesses in Europe, with Germany as a key focus. The group has extended its operations to countries in Asia and targets various sectors, including healthcare, real estate, construction, IT, food, and manufacturing. Cloak’s attack strategy involves acquiring network access through Initial Access Brokers (IABs) or social engineering methods such as phishing, malvertising, exploit kits, and drive-by downloads disguised as Legitime Updates wie Microsoft Windows -Installateure “, heißt es in Halcyon.
Die Gruppe infiltriert Netzwerke, indem sie entweder Zugriff von ersten Zugangsmakler (IABs) kaufen oder Social Engineering -Taktiken wie Phishing -Kampagnen und böswillige Anzeigen einsetzen. Diese Methoden umfassen häufig Exploit-Kits und Drive-by-Downloads, die als legitime Software-Updates, einschließlich gefälschter Microsoft Windows-Installateure, getarnt sind.
Einmal in einem Netzwerk verwendet Cloak eine Arcrypter -Ransomware -Variante, die von der abgeleitet ist durchgesickerter Code von Babukum Dateien zu verschlüsseln.