Het kantoor van de procureur -generaal van Virginia werd in februari getroffen door een cyberaanval, waardoor een sluiting van IT -systemen en een omkering naar papieraanvragen werd gedwongen. De mantelransomware -groep claimt nu de verantwoordelijkheid en opschept over het stelen van 134 GB gevoelige gegevens.
Het kantoor van de procureur -generaal van Virginia moest zijn IT -systemen afsluiten, inclusief e -mail en VPN na te lijden aan wat hoofdafgevaardigde AG Steven Popps beschreef als een ‘verfijnde aanval’. De inbreuk, gedetecteerd in februari, veroorzaakte meldingen aan de FBI, Virginia State Police en het Virginia Information Technologies Agency.
Op 20 maart 2025 voegde Cloak het kantoor van de Virginia Attorney General toe aan de lijst met slachtoffers op zijn Tor Lak -site. De groep kondigde aan dat, met de wachttijd over, het gehele 134 GB -archief van gestolen gegevens nu beschikbaar is om te downloaden, nadat hij aanvankelijk alleen screenshots als bewijs had geplaatst.
Onderzoek is nog steeds aan de gang om de volledige mate en bron van deze inbreuk te bepalen.
T-Mobile Data Breach: ze zijn u geld verschuldigd-hier is hoe u het kunt claimen
Mantel is sinds minstens 2023 actief en heeft naar verluidt meer dan honderd organisaties in gevaar gebracht, vaak gericht op kleine tot middelgrote bedrijven, voornamelijk in Europa, met name Duitsland en heeft zijn activiteiten uitgebreid naar landen in Azië. De beoogde sectoren zijn gezondheidszorg, onroerend goed, constructie, IT, voedsel en productie.
“Cloak primarily targets small to medium-sized businesses in Europe, with Germany as a key focus. The group has extended its operations to countries in Asia and targets various sectors, including healthcare, real estate, construction, IT, food, and manufacturing. Cloak’s attack strategy involves acquiring network access through Initial Access Brokers (IABs) or social engineering methods such as phishing, malvertising, exploit kits, and drive-by downloads disguised as Legitieme updates zoals Microsoft Windows -installateurs ”, zegt Halcyon.
De groep infiltreert netwerken door toegang te kopen bij initiële toegangsmakelaars (IABS) of het gebruik van social engineering -tactieken, zoals phishing -campagnes en kwaadaardige advertenties. Deze methoden omvatten vaak exploit-kits en drive-by downloads vermomd als legitieme software-updates, waaronder nep Microsoft Windows-installateurs.
Eenmaal in een netwerk gebruikt Cloak een arcrypter ransomware -variant, afgeleid van de gelekte code van Babukom bestanden te coderen.