【重磅袭击】美国两家保险企业遭“Scattered Spider”入侵,暗网宣称泄露15 TB客户数据

时间: 2025-07-31 11:38:24 浏览量:116

美国保险业近日连续曝出重大勒索攻击:伊利保险 (Erie Insurance) 与费城保险 (Philadelphia Insurance Companies,PHLY) 均因网络入侵被迫下线核心系统,多家渠道称黑客已窃取高达 15 TB 的客户及业务数据。虽然两家公司尚未公开证实失窃数据规模,但多家情报与媒体源指出,攻击手法、勒索流程与近期在零售业大肆活动的 “Scattered Spider” 团伙高度一致,且已有律师事务所与评级机构针对潜在数据泄露、索赔及信用影响发声。

Philadelphia Insurance Companies suffers outage due to cyberattack

费城保险公司官方声明/图来自PHLY

1 | 事件速览

受害公司发现时间主要影响官方/监管披露
Erie Insurance6 月 7 日检测到“异常网络活动”,立即隔离系统客户门户、理赔及电话系统持续中断,17 日仍在恢复中向 SEC 递交 8-K,称正在评估潜在数据泄露
Philadelphia Insurance (PHLY)6 月 9 日确认未授权访问并断开受影响系统官网、内部网络离线,多日提醒员工“勿连公司网”暂未公开数据规模,业内消息称涉及“重大勒索事件”

泄露规模:多家暗网监测机构捕获攻击者发布“15 TB dump” 预告文件,包含保单、索赔、PII、医疗理赔影像等敏感数据。两家公司均尚未正式确认。

2 | 攻击链与威胁归属

2.1 初始入侵手段

  • 社交工程:冒充 IT 支持致电帮助台,诱导重置高权账号或绕过 MFA。
  • SIM 交换 / MFA 疲劳轰炸:获取验证码后登录 VPN 与 O365,快速横向移动。

2.2 后续步骤

  • 执行凭据抓取与权限提升,锁定文件服务器与备份。
  • 投放 RansomHub/DragonForce 等勒索软件,加密数据并留下勒索信。
  • 上传大量数据至外部存储,威胁公开或二次售卖。

2.3 “Scattered Spider” 关联要素

  • Google Threat Intelligence Group 指出:上述 TTP 与其在英国零售业案件中抓取到的脚本完全吻合。
  • CISA/FBI 历史通告列出的 UNC3944 (MFA 轰炸、SIM 交换) 技战术再次被捕获。
  • 近期 Aflac 及多家美企亦报告遭该团伙渗透,显示其已将目标聚焦保险行业。

3 | 业务与合规影响

  1. 运营中断:理赔/承保流程暂停导致客户体验受损,或引发信用评级机构审查。
  2. 大规模敏感数据外泄:可能触发各州数据泄露通报法与 HIPAA、GLBA 等合规罚则。
  3. 潜在集体诉讼:律所已启动索赔调查,要求企业披露外泄信息类别与影响范围。

4 | 安全建议

4.1 身份与访问防护

  • 硬件密钥 + 基于风险的 MFA,对域管、云管等关键账号实施物理隔离。
  • 严格帮助台核验:高权用户密码重置前需二次回拨或视频实人确认。

4.2 检测与响应

  • 持续监控 VPN / SSO 登录源,识别来自住宅 IP 或“新设备 + 频繁登录失败” 特征。
  • 关注 Okta/AD 日志里的异常 MFA 提示与 API 令牌创建事件。

4.3 勒索场景准备

  • 建立 3-2-1 分层备份并月度演练裸金属恢复。
  • 预制法律、保险、PR、高管四线并行的“勒索响应剧本”,缩短决策时间。

4.4 员工意识提升

  • 每季度开展语音钓鱼与 MFA 欺骗模拟,对“紧急+恐吓”场景进行对标培训。

5 | 行业展望

Google Threat Intelligence 指出,该组织倾向“一次只专注一个垂直”,保险业须在未来数月保持最高警戒。美国及英国监管机构已呼吁保险公司与 FS-ISAC 深度共享实时 IOC 与应急策略,构建行业联合防线。

6 | 结语

从零售到保险,“Scattered Spider” 再次验证了“高度社工化 + 身份滥用”能够绕过传统防线。建议保险、金融及其他以客户数据为核心的机构立即复盘帮助台流程、身份隔离与勒索应急机制,用行动换取安全窗口。

6 | 消息来源

相关案例

【案例介绍】赎金提高,防御失效:某上市企业两年内两度陷入同一勒索团伙之手

Hunters International是一种基于RaaS(勒索软件即服务)模式运营的勒索病毒组织,起源于2023年,可能是Hive勒索病毒的演变版本。通过DLS(数据泄露网站)公开受害者数据,猎物包括企业和上市公司,如Exela Technologies,其数据泄露案例引发广泛关注。本文详细解析Hunters组织的攻击模式、技术特点及其对企业的威胁,并提供暗网泄露平台的访问方式与界面展示。了解此类勒索病毒家族有助于提升网络安全意识和保护企业关键数据。

某集团公司的Phobos最新变种勒索病毒jopanaxye解密恢复项目

SolarSecurity成功解密了Phobos勒索病毒的jopanaxye变种,恢复了某集团公司12台服务器上3.97TB的加密数据。团队通过应急响应、文件解密及后门排查,帮助企业恢复数据并加强系统防护,防止类似勒索攻击再次发生。

某集团公司的Phobos最新变种勒索病毒2700解密恢复项目

SolarSecurity成功应对Phobos勒索病毒2700变种,通过RDP暴力破解入侵企业服务器并加密近4TB的数据。团队迅速解密并恢复了被加密的文件,排查了多个后门并加强了系统安全防护,帮助企业提高抵御勒索病毒的能力。

某房地产公司的mallox最新变种勒索病毒rmallox解密恢复项目

SolarSecurity成功恢复了某房地产公司因rmallox勒索病毒导致的加密数据。此次攻击通过NAS系统服务器漏洞入侵,并在24小时内完成数据解密和系统修复。团队还进行了后门排查和系统加固,并提供了全面的安全评估和渗透测试服务,确保系统免受未来威胁。

利用多款国产内网渗透工具勒索数十台虚拟机的babyk解密恢复项目

SolarSecurity通过多款国产内网渗透工具,成功恢复了一家影视公司在勒索病毒攻击中被加密的数十台虚拟机数据。攻击者利用用友NC系统漏洞和内网工具实施勒索,最终公司通过渗透测试和漏洞修复恢复了22.45TB的加密数据,并对系统进行全面的安全加固。