该机构证实,在中国太平洋北部的McMenamins餐饮业和酒店餐厅王国遭到到勒索病毒进攻的与此同时,还发生了一次涉及到12年里职工信息的数据泄漏。
有的人把12月12日的信息泄漏事情归功于Conti帮会,本次事情驱使McMenamins关掉了各种各样经营主题活动,但个经营点依然可以招待顾客。McMenamins以专注于解救和修补俄勒冈州和新泽西州的历史建筑并为他们引入生命魅力而出名,如设计风格多种多样的夜店、饭店、酒厂、酒店餐厅、影院、演奏会展览馆、水疗spa中心这些。实际上,它的20个营业网点所在城市都被纳入国家史迹名单。
这周,McMenamins证实,互联网网络攻击盗取了1998年1月1日至2010年6月30日期内为企业运行的职工的信息数据信息,包含联系电话、电子邮箱地址、出生年月、人种、中华民族、性別、身体状况、诊疗纪录、业绩考核和组织纪律性纪录、社会安全号、健康险方案挑选、收益额度和离休供款额度这些。
这种数据信息很有可能会被售卖或用以互联网中间人攻击和别的社会工程主题活动、真实身份冒用等。
该企业在12月30日的通告中表明:“网络攻击也是有很有可能浏览了包括职工储蓄银行帐户信息的文档,但McMenamins表明该文件沒有遭受浏览的征兆。”
该公司表明,有一点是可以毫无疑问的,此次事情中顾客的财产数据信息沒有遭受危害。
“大家对于事情觉得十分吃惊,但大家督促大伙儿提高警惕,不时监控她们的账号和保健医疗信息,及其时发觉一切异常现象。”该自然人股东之一布赖恩·麦克梅纳明(Brian McMenamin)在一份新闻报道申明上说。“假如她们看到一切异常现象,应该马上通告她们的金融企业或健康服务组织。她们应当立即申请注册以得到完全免费监测和真实身份盗取维护。全部信息都是在大家的站点上,大家激励她们有任何的问题都能够打电话。”做为这件事的善后处理对策,McMenamins向全部在职和前男友职工完全免费给予益博睿Experian IdentityWorksSM的12个月vip会员资质,以给予真实身份和个人信用监管的维护服务项目。
McMenamins表明,它为之前和如今在职人员的职工给予真实身份和个人信用维护服务项目,及其一个专业的通话中心来回应相关进攻的问题,与此同时它也已传出了信函通告全部受影响的本人。
并未从12月勒索病毒进攻中修复
进攻产生后,该企业强迫关掉了其IT系统、信用卡销售点系统软件和公司电子邮箱,以避免进攻进一步扩散。企业表明,三周后,该公司的经营仍未获得修补,包含其中间通讯系统、电子邮箱、银行信用卡解决、酒店预订系统和电子礼品卡解决这些这个酒店集团的主要作用。
现阶段,该企业已经规定大家延迟宾馆预订或立即打电话酒店餐厅,而且已经应用第三方零售点Dinerware的银行信用卡。
该机构表明:“尚不清楚问题什么时候可以获得处理及其系统软件什么时候修复运作。”“由于对企业邮箱网站的危害,电子邮箱回应会出现延迟时间。”
布赖恩·麦克梅纳明(Brian McMenamin)表明,充分考虑McMenamin的职工在过去的2年大流行期内经历了极大的“工作压力和艰难”,此次攻击性行为“特别是在让人消沉”。
该公司表明,McMenamins已向FBI汇报了这一事情,并已经与一家网络信息安全企业合作,以明确进攻的主要来源和所有范畴。
一些信息源将此次围攻归因于俄的Conti犯罪团伙——Palo Alto Networks称该团伙是“最残酷”和最繁杂的勒索病毒犯罪团伙。大家都知道,Conti索取的保释金额度极其昂贵,例如2022年稍早它向加利福尼亚州劳德代尔堡布劳沃德县民办学校明确提出了4000万美金的保释金规定。它也曾在机构将要破产倒闭时再次开展进攻的纪录,正如5月份对西班牙环境卫生服务项目公司的进攻由此可见。
它还近期更改了其编码(以及人才招聘),以加强其搜索和彻底消毁备份数据的工作能力,进而促使受害人在遭到勒索病毒进攻后不能应用这种备份数据来修复实际操作。而且,在12月中旬,Conti变成第一批宣称有着详细Log4Shell漏洞检测链的技术专业犯罪团伙之一。
文中翻譯自:https://threatpost.com/mcmenamins-data-breach-employee-info/177336/