跳转到主内容

金融科技公司 Marquis 在勒索软件攻击后向数十家美国银行和信用合作社警示数据泄露

Marquis 在一次针对其第三方供应商的高级勒索软件攻击后,确认数十万美国银行客户的个人信息、财务记录和社会保障号码被窃取并外泄。该公司已向受影响的数十家银行和信用合作社发出警示,提醒其立即采取防御措施防止进一步的身份盗窃和欺诈。

发布时间

03 dic 2025

阅读时间

9 分钟阅读

分享这篇文章:

金融科技公司 Marquis 警告美国银行大规模数据泄露,源于高级勒索软件攻击

引言

作为一个严峻的提醒,网络威胁正以超出许多组织防御能力的速度演进,金融科技公司 Marquis 已披露一起可能影响 数十万 美国银行客户的数据泄露事件,该泄露由勒索软件引发。此次泄露已向数十家银行和信用合作社报告,暴露了从公司内部系统中窃取的 个人信息财务记录社会保障号码(SSN)。

此事件恰逢勒索软件组织正从单纯的“加密‑并‑索要赎金”模式转向 双重勒索 手法,即包括数据盗取、公开威胁和敲诈勒索。对已经是网络犯罪高价值目标的金融服务行业而言,Marquis 事件凸显了 强大安全架构实时威胁情报监管合规 的紧迫需求。本文将剖析此次泄露,探讨背后技术,评估对金融科技和传统银行业的更广泛影响,并列出组织可采取的防御措施。


事件拆解:究竟发生了什么?

事件时间线

日期 事件
2025 年 5 月初 威胁行为者通过受损的第三方供应商渗透 Marquis 网络。
2025 年 5 月中 检测到横向移动;恶意软件被部署以加密关键数据库。
2025 年 5 月末 勒索信留在被攻击的服务器上,要求以加密货币支付。
2025 年 6 月 1 日 Marquis 确认数据外流并开始通知受影响的金融机构。
2025 年 6 月 3 日 通过 TechCrunch 文章《Fintech firm Marquis alerts dozens of US banks…》公开披露。

攻击向量与工具

  • 初始访问:攻击者利用针对为 Marquis 提供 API 集成服务的第三方软件供应商的 鱼叉式邮件,邮件内含恶意附件,打开后会安装 远程访问特洛伊 (RAT)
  • 特权提升:使用 Windows Credential Dumping 工具如 Mimikatz,窃取特权凭据,获得域管理员权限。
  • 横向移动:通过 PsExecWindows Management Instrumentation (WMI) 在 Marquis 的服务器群中传播勒索软件。
  • 勒索软件载荷:该组织部署了 REvil 的变种——该家族以 双重勒索 策略著称,既加密数据又同步窃取数据以便后续敲诈。

被盗数据

被泄露的数据集包括:

  • 全名、地址和电话号码
  • 银行账号和路由信息
  • 信用卡信息(PAN)及到期日
  • 社会保障号码
  • 历史交易日志

Marquis 表示,窃取的数据跨越 多个金融机构,这扩大了身份盗窃和欺诈的攻击面。虽然受影响的具体人数仍在统计中,行业分析师估计可能超过 40 万


勒索软件演进:从锁文件到窃取数据

双重勒索模型

传统勒索软件仅要求支付赎金以换取解密密钥。现代组织在此基础上增加了 第二根杠杆:公开泄露被盗数据。这迫使受害者在计算赎金时同时考虑数据恢复成本和声誉损失。

  • 阶段 1 – 加密:恶意软件加密关键文件,使系统瘫痪。
  • 阶段 2 – 外泄:同步将数据复制到远程指挥控制 (C2) 服务器。
  • 阶段 3 – 敲诈:威胁除非支付更高赎金,否则公开或出售数据。

勒索软件即服务 (RaaS)

RaaS 平台 的兴起降低了网络犯罪的进入门槛。附属计划提供现成的勒索软件套件、收益分成模型,甚至技术支持。这种民主化促使 对金融服务的攻击激增,因为回报极高。

关键要点:安全团队必须同时监控 加密活动大规模数据传输——这是双重勒索的典型迹象。


影响规模:数十万受危害

财务后果

  • 直接成本:潜在赎金支付(估计对 Marquis 此类规模企业在 200‑1000 万美元之间)。
  • 间接成本:事件响应、取证调查、法律费用以及保险费上涨。
  • 监管罚款:根据 《格拉姆-里奇-布莱利法案》(GLBA) 以及各州数据泄露法律,Marquis 可能面临每项违规最高 150 万美元 的处罚。

消费者影响

  • 身份盗窃:社会保障号码结合财务数据可用于合成身份欺诈。
  • 信用受损:未经授权的信用查询和欺诈账户会降低信用评分。
  • 信任流失:客户可能对金融科技平台及其传统银行合作伙伴失去信任。

对银行生态系统的涟漪效应

此泄露放大了 系统性风险。若攻击者利用被窃数据发起针对受影响机构的统一钓鱼攻势,金融行业可能出现 连锁二次泄露


金融机构为何成为首要目标

高价值数据

银行和信用合作社存储的 个人与财务数据 是诈骗团伙的金矿。与普通企业数据不同,金融记录可直接通过 账户接管洗钱 方案变现。

监管复杂性

金融机构受 联邦及州多层监管 约束,合规成本高且复杂,成为网络犯罪者利用合规漏洞的切入点。

老旧系统

许多银行仍使用 传统核心银行系统,这些系统在设计时未考虑现代威胁环境。它们常缺乏 多因素认证(MFA)实时监控,为攻击者提供了可乘之机。


Marquis 与银行业的响应

Marquis 的即时行动

  • 隔离 受影响服务器,防止进一步扩散。
  • 聘请 领先的数字取证公司,绘制泄露范围。
  • 通报 美国特勤局网络犯罪部门及 联邦贸易委员会(FTC)
  • 公开披露,以遵守各州泄露通报法规。

银行业的反应

  • 紧急会议美国银行家协会(ABA) 召集紧急网络研讨会,讨论遏制策略。
  • 信息共享:成员银行加入 金融服务信息共享与分析中心(FS‑ISAC),交换关于该勒索软件组织的威胁情报。
  • 客户提醒:数家信用合作社发布通知,建议客户监控账户异常活动,并考虑向信用局设置欺诈警报。

网络安全技术在缓解勒索软件威胁中的作用

零信任架构

采用 零信任 原则——验证每一次访问请求、执行最小特权、进行网络微分段——可显著限制横向移动,这是 Marquis 事件中的关键攻击手段。

扩展检测与响应 (XDR)

XDR 平台统一 终端、网络和云工作负载 的数据,提供上下文感知的警报。在勒索软件场景下,XDR 能在大规模文件加密或异常数据外泄前检测到 行为,从而阻止损害。

安全备份策略

  • 不可变备份:写一次读多 (WORM) 存储防止勒索软件加密或删除备份副本。
  • 离线存储:物理隔离的备份库不受网络攻击影响。

威胁情报源

实时情报源可跟踪 RaaS 运营商恶意软件哈希C2 基础设施,实现对已知恶意 IP 与域名的主动拦截。


监管环境:报告义务与可能的罚款

美国联邦要求

  • 《格拉姆-里奇-布莱利法案》(GLBA) 要求金融机构保护客户数据,并报告泄露导致 非公开个人信息 的事件。
  • 《网络安全信息共享法案》(CISA) 鼓励私营与公共部门之间自愿共享威胁情报。

州级法规

  • 《加州消费者隐私法案》(CCPA)《纽约 SHIELD 法案》 规定严格的泄露通报时限(通常在 30 天内),违规最高可处 7500 美元 罚款。

潜在法律后果

未能在规定时间内报告可能导致 民事诉讼、集体诉讼以及 监管加强监督


对金融科技和传统银行业的启示

  1. 供应链安全必须优先
    • 对第三方供应商的安全姿态进行审查。
    • 强制合同安全条款并进行持续监控。

  2. 采用“假设已泄露”思路
    • 定期开展 红队演练,检验检测与响应能力。
    • 制定针对勒索软件情境的 事件响应手册

  3. 升级传统基础设施
    • 将核心系统迁移至 云原生平台,以利用原生安全控制。
    • 用 无密码 MFA 替代过时的认证机制。

  4. 投资员工意识
    • 通过钓鱼模拟和持续的安全培训,降低初始访问成功率。

  5. 利用自动化
    • 使用 安全编排、自动化与响应(SOAR) 平台,简化遏制与修复流程。


面对勒索软件组织的最佳实践

  • 早期检测:部署端点检测与响应 (EDR) 解决方案,捕获大规模文件修改行为。
  • 网络分段:对关键系统(尤其是付款处理和客户数据系统)进行隔离。
  • 实施不可变备份:将备份存储在离线或不可变介质中,以确保在不支付赎金的情况下能够恢复。
  • 保持补丁管理最新:未修补的漏洞是最常见的入口。
  • 制定沟通计划:预先准备好面向客户、监管机构和媒体的消息模板。
# Sample PowerShell snippet to detect suspicious encryption activity
Get-Process -Name *ransom* -ErrorAction SilentlyContinue |
  Where-Object {$_.StartTime -gt (Get-Date).AddMinutes(-30)} |
  Select-Object Id, ProcessName, StartTime, Path |
  Export-Csv -Path "C:\Logs\RansomwareAlert.csv" -NoTypeInformation

上述脚本监控最近 30 分钟内启动的名称中带有 “ransom” 的进程——这是安全团队的一个简易但有效的早期预警机制。


结论

Marquis 数据泄露是整个金融生态系统的 警钟。随着勒索软件组织不断完善战术——将文件加密、数据窃取与公开敲诈相结合——** complacency 的代价** 正以指数级增长。金融科技创新者、传统银行与信用合作社必须在 技术、治理和持续警惕的文化 上形成共识,构建统一的安全防线。

通过采纳 零信任架构、利用 XDR 与 SOAR 平台、加强 供应链防护,行业不仅能缓解 Marquis 此类事件的直接冲击,更能为数字金融的未来奠定弹性基石。在 数据即货币亦是目标 的时代,保护数据已不再是可选项,而是信任、竞争力与长期生存的基石。

0

浏览

0

分享

0

点赞

相关文章