L’ufficio del procuratore generale della Virginia è stato colpito da un attacco informatico a febbraio, costringendo una chiusura dei sistemi IT e una reversione per i documenti di carta. Il gruppo di ransomware Cloak ora rivendica la responsabilità, vantandosi di rubare 134 GB di dati sensibili.
L’ufficio del procuratore generale della Virginia ha dovuto chiudere i suoi sistemi IT, tra cui e -mail e VPN dopo aver sofferto di quello che il vice capo Ag Steven Popps ha descritto come un “attacco sofisticato”. La violazione, rilevata a febbraio, ha innescato notifiche all’FBI, alla polizia di stato della Virginia e all’agenzia della Virginia Information Technologies.
Il 20 marzo 2025, Cloak aggiunse l’ufficio del procuratore generale della Virginia alla sua lista di vittime sul suo sito di perdite di Tor. Il gruppo ha annunciato che, con il periodo di attesa, l’intero archivio di dati rubati da 134 GB è ora disponibile per il download, dopo aver inizialmente pubblicato solo screenshot come prova.
Sono ancora in corso indagini per determinare la massima estensione e fonte di questa violazione.
T-Mobile Data Breach: ti devono denaro: ecco come rivendicarlo
Attivo almeno dal 2023, secondo quanto riferito Cloak ha compromesso oltre cento organizzazioni, spesso prendendo di mira le piccole e medie imprese, prevalentemente in Europa, in particolare la Germania e ha esteso le sue operazioni ai paesi in Asia. I settori mirati sono assistenza sanitaria, immobili, costruzioni, alimentari e manifatturiero.
“Cloak si rivolge principalmente alle piccole e medie imprese in Europa, con la Germania come focus chiave. Il gruppo ha esteso le sue operazioni ai paesi in Asia e si rivolge a vari settori, tra cui assistenza sanitaria, immobili, costruzione, IT, cibo e chiodi di cloak, sfruttando i kit, sfruttando i kit, sfruttando i kit, sfiducia Aggiornamenti legittimi come Microsoft Windows Installer “, afferma Halcyon.
Il gruppo si infiltra nelle reti mediante acquisto di accesso dai broker di accesso iniziale (IAB) o impiegando tattiche di ingegneria sociale, come campagne di phishing e pubblicità dannose. Questi metodi spesso prevedono kit di sfruttamento e download drive-by mascherati da aggiornamenti software legittimi, inclusi falsi installatori di Windows Microsoft.
Una volta all’interno di una rete, Cloak utilizza una variante ransomware Arcrypter, derivata dal Codice trapelato di babukper crittografare i file.