O Gabinete do Procurador -Geral da Virgínia foi atingido por um ataque cibernético em fevereiro, forçando um desligamento dos sistemas de TI e uma reversão aos registros de papel. O Grupo de Ransomware de Ransomware agora reivindica responsabilidade, gabando -se de roubar 134 GB de dados sensíveis.
O Gabinete do Procurador -Geral da Virgínia teve que desligar seus sistemas de TI, incluindo email e VPN, depois de sofrer o que o vice -chefe de Steven Popps descreveu como um “ataque sofisticado”. A violação, detectada em fevereiro, desencadeou notificações para o FBI, a Polícia Estadual da Virgínia e a Agência da Virginia Information Technologies.
Em 20 de março de 2025, a Cloak adicionou o Gabinete do Procurador Geral da Virgínia à sua lista de vítimas em seu local de vazamento. O grupo anunciou que, com o período de espera, todo o arquivo de 134 GB de dados roubados está disponível para download, depois de postar inicialmente apenas capturas de tela como prova.
As investigações ainda estão em andamento para determinar toda a extensão e fonte dessa violação.
Brecha de dados da T-Mobile: eles devem seu dinheiro-aqui está como reivindicá-lo
Ativo desde pelo menos 2023, a Cloak teria comprometido mais de cem organizações, muitas vezes direcionando empresas pequenas e médias, predominantemente na Europa, especialmente na Alemanha, e estendeu suas operações aos países da Ásia. Os setores direcionados são assistência médica, imóveis, construção, TI, alimentos e fabricação.
“Cloak primarily targets small to medium-sized businesses in Europe, with Germany as a key focus. The group has extended its operations to countries in Asia and targets various sectors, including healthcare, real estate, construction, IT, food, and manufacturing. Cloak’s attack strategy involves acquiring network access through Initial Access Brokers (IABs) or social engineering methods such as phishing, malvertising, exploit kits, and drive-by downloads disguised as Atualizações legítimas como os instaladores do Microsoft Windows ”, afirma Halcyon.
O grupo infiltra as redes comprando acesso de corretores de acesso inicial (IABS) ou empregando táticas de engenharia social, como campanhas de phishing e anúncios maliciosos. Esses métodos geralmente envolvem kits de exploração e downloads drive-by disfarçados como atualizações legítimas de software, incluindo instaladores falsos do Microsoft Windows.
Uma vez dentro de uma rede, Cloak usa uma variante de ransomware de Arcrypter, derivada do Código vazado de Babukpara criptografar arquivos.