2026年4月7日 勒索软件日报

📌 执行摘要

今日共监测到 约25起 勒索软件事件,全部发生在2026年4月7日。事件均为勒索软件团伙主动在暗网或泄露站点公布的受害者名单。

20260408101005627-图片

 

核心趋势

  • The Gentlemen 今日最活跃(10+起),目标广泛分布于美国、埃及、哥伦比亚、印度、德国、泰国、加拿大等地,显示其跨区域扩张能力强。
  • Brain Cipher 集中攻击3起(阿联酋、加拿大、英国),涉及自动化、保险、汽车行业。
  • akiraDragonForce 继续保持活跃,重点针对美国企业。
  • 受害者类型多样,包括汽车、保险、医院、咨询、制造等,制药/医疗与制造业仍是高风险领域。

🔥 最活跃勒索软件团伙

排名 勒索软件团伙 事件数量 主要目标类型
1 The Gentlemen 10+ 金融、医院、制造、咨询
2 Brain Cipher 3 自动化、保险、汽车
3 akira 3+ 咨询、医疗、外包
4 DragonForce 2+ 制造、IT服务
5 AUDIT TEAM / PLAY / PEAR 等 多起 汽车、医疗、制造

🌍 受影响国家/地区分布(已标注)

  • 美国:多起(保险、医院、制造、咨询等)
  • 泰国:多起(汽车相关)
  • 印度:多起(学院、制造)
  • 埃及:多起
  • 其他:英国、加拿大、阿联酋、德国、哥伦比亚、菲律宾、韩国、澳大利亚、萨尔瓦多、洪都拉斯、西班牙等

🚨 重点高危事件(Top 5)

  1. Brain Cipher 多起(01:55:48、00:27:09、00:21:35)——针对Easy World Automation(阿联酋)、Sound Insurance Services Inc(加拿大)、奋进汽车有限公司(英国),涉及关键自动化与保险行业。
  2. The Gentlemen 批量攻击(19:40:45起多起)——针对美国医院(南方医院)、泰国汽车公司、印度学院等,跨国供应链风险高。
  3. akira(00:06:38起多起)——连续针对美国咨询与外包公司(Research&Planning Consultants、CMD Outsourcing、Adrian Jules Ltd),专业服务领域受袭。
  4. AUDIT TEAM(13:20:54、13:08:57)——针对菲律宾与韩国汽车相关公司。
  5. PLAY(02:50:51、02:49:29)——针对美国Crystal Point与Morphosis。

📋 完整事件清单(按披露时间降序排列,基于可用图片合并)

披露时间 标题 勒索软件团伙 受害国家或地区
21:10:10 Optima Servicios Financieros成为绅士勒索软件的受害者 The Gentlemen 萨尔瓦多
21:02:47 DGS Technical Services Inc.成为绅士勒索软件的受害者 The Gentlemen 美国
21:00:35 南方医院成为绅士勒索软件的受害者 The Gentlemen 哥伦比亚
20:32:49 Win Academy成为绅士勒索软件的受害者 The Gentlemen 印度
20:20:36 Ciarus成为绅士勒索软件的受害者 The Gentlemen 德国
20:20:22 InnoVision Holdings Corporation成为Gentlemen勒索软件的受害者 The Gentlemen 加拿大
20:13:04 Mahyco Pvt成为绅士勒索软件的受害者 The Gentlemen 印度
20:03:28 Structures Stucco, LLC成为绅士勒索软件的受害者 The Gentlemen 美国
19:50:44 泰国特种气体成为绅士勒索软件的受害者 The Gentlemen 泰国
19:49:08 Thai Rung Union Car Public Company Limited成为绅士勒索软件的受害者 The Gentlemen 泰国
19:40:45 ACE Moharram Bakhoum成为绅士勒索软件的受害者 The Gentlemen 埃及
19:36:42 Burning Rock Dx成为绅士勒索软件的受害者 The Gentlemen 美国
19:24:07 大都会儿科成为绅士勒索软件的受害者 The Gentlemen 美国
18:46:38 ARC透析成为PEAR勒索软件的受害者 PEAR 美国
13:20:54 川崎汽车菲律宾公司成为审计团队勒索软件的受害者 AUDIT TEAM 菲律宾
13:08:57 Joycity Co.Ltd成为AUDIT TEAM勒索软件的受害者 AUDIT TEAM 韩国
11:05:01 莫宁顿瀑布布鲁克兰成为太空熊勒索软件的受害者 Space Bears 澳大利亚
04:42:45 AcademyHealth成为SafePay勒索软件的受害者 SAFEPAY 美国
02:50:51 Crystal Point成为勒索软件的受害者 PLAY 美国
02:49:29 Morphosis成为PLAY勒索软件的受害者 PLAY 美国
01:55:48 Easy World Automation成为大脑密码勒索软件的受害者 Brain Cipher 阿联酋
00:27:09 Sound Insurance Services Inc成为大脑密码勒索软件的受害者 Brain Cipher 加拿大
00:21:35 奋进汽车有限公司成为Brain Cipher勒索软件的受害者 Brain Cipher 英国
00:06:38 Research&Planning Consultants, L.P.成为Akira勒索软件的受害者 akira 美国
23:46:12 CMD Outsourcing Solutions, Inc.成为Akira勒索软件的受害者 akira 美国
23:32:42 Adrian Jules Ltd成为Akira勒索软件的受害者 akira 美国
23:29:43 AnchorsGordon成为DragonForce勒索软件的受害者 DragonForce 美国
23:20:30 Bit-Wizards成为DragonForce勒索软件的受害者 DragonForce 美国
23:10:24 学校健康公司成为Akira勒索软件的受害者 akira 美国
21:32:30 Star Fuels成为ANUBIS勒索软件的受害者 ANUBIS 英国
21:20:51 ACE Consulting Engineers成为绅士勒索软件的受害者 The Gentlemen 埃及
21:14:45 EMCO控股集团成为绅士勒索软件的受害者 The Gentlemen 洪都拉斯
21:10:39 弗雷珀商业有限公司。成为KRYBIT勒索软件的受害者 KRYBIT 西班牙

📈 威胁态势分析与建议

  • 攻击模式:The Gentlemen采用双重勒索(加密+数据泄露),Brain Cipher与akira等团伙则专注快速批量攻击美国及欧美企业。
  • 高风险领域:汽车/制造、保险/金融、医疗/医院、咨询服务——这些行业业务连续性要求高,一旦中招损失巨大。
  • 防御建议

    1. 汽车、制造及医疗企业立即检查是否为The Gentlemen、Brain Cipher或akira目标。
    2. 加强多因素认证、备份隔离(3-2-1规则)及EDR工具部署。
    3. 重点监控LOCKBIT、DragonForce、akira等高活跃团伙的最新IOC。
    4. 对已披露受害者进行供应链风险排查,避免二次攻击。
    5. 建议企业启用24小时勒索软件威胁情报服务,并定期进行渗透测试与演练。
© 版权声明
THE END
喜欢就支持一下吧
点赞9赞赏 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容