攻击警报:datacarry 瞄准 Camomilla🇮🇹 - IT
Introduction
勒索软件组织 datacarry 声称对意大利女装品牌 Camomilla 的网络攻击负责。Camomilla 成立于 1999 年,拥有 100 至 250 名员工。此次攻击于 2025 年 12 月 6 日被发现,影响了这家年收入达 2500 万欧元的零售公司。根据 XC-Classify 的方法论,此次事件被评为 SIGNAL 级别,可能泄露客户数据、电子商务交易信息和敏感个人信息。此次攻击正值意大利时尚和电子商务行业网络威胁激增之际,而根据 GDPR(通用数据保护条例),个人数据保护在意大利是一项重大的监管挑战。
恶意组织 datacarry 使用了一种在网络犯罪领域令人闻风丧胆的双重勒索手法。该组织于 2025 年 5 月首次被发现,并迅速将其活动范围扩展到欧洲及其他地区,受害者遍布拉脱维亚、比利时、土耳其、南非、瑞士、丹麦和英国。我们对已验证数据的分析表明,该组织会在加密前系统性地窃取信息,然后威胁通过托管在 Tor 网络上的门户网站发布这些信息。这种策略迫使受害组织即使拥有功能正常的备份也必须进行谈判,因为敏感数据泄露通常比运营中断带来更大的声誉和法律风险。
Analyse détaillée
datacarry 攻击的目标涵盖多个行业,这表明其采取了机会主义策略:保险、医疗保健、房地产、零售和航空航天等行业均受到影响。这种多样性表明,恶意攻击者更注重利用访问漏洞,而非特定行业。对被入侵文件的检查显示,该组织可能利用了经典的初始攻击手段,例如定向网络钓鱼、利用暴露系统中未修补的漏洞或入侵特权账户。其迅速出现和跨国部署表明该组织结构严密,可能采用勒索软件即服务 (RaaS) 模式运作,由其关联组织部署恶意载荷。
Camomilla🇮🇹是意大利女装零售业的知名企业,拥有超过25年的经验。该公司成立于1999年,目前员工人数在100至250人之间,年收入达2500万欧元。其业务模式结合了实体零售店和电商平台,后者既是其战略增长的驱动力,也是重要的安全漏洞。Camomilla每日收集和处理客户数据,包括个人联系方式、购买记录、支付信息以及用于个性化营销的行为偏好。
如此规模的零售商一旦遭受攻击,将暴露多种关键数字资产。客户数据库通常包含数万名意大利和欧洲消费者的姓名、收货地址、电话号码和电子邮件地址。尽管电商交易管理系统符合支付卡行业数据安全标准(PCI-DSS),但仍可能泄露购买元数据,从而被用于定向网络钓鱼或身份盗窃。潜在影响还延伸至内部运营数据:供应商关系、业务战略、员工人力资源信息以及与时装系列相关的知识产权。
根据 XC-Classify 方法论,此次泄露事件被评为 SIGNAL 级别,表明存在已证实的威胁,需要提高警惕。尽管关于泄露信息确切数量的详细技术数据仍在分析中,但这一级别的重要性反映了零售企业处理的个人信息的敏感性,以及这些信息已确认出现在 datacarry 泄露门户网站上。数据显示,此次入侵的目标很可能是托管电子商务平台和客户关系管理 (CRM) 系统的 IT 基础设施——这对任何现代全渠道零售商而言都至关重要。
攻击的具体时间线目前尚未完全记录,公众最早于 2025 年 12 月 6 日通过该组织在泄露网站上的认领声明发现了此次事件。很可能在此次声明发布前几周,攻击者就已开始进行初始渗透,在此期间,他们建立了持久性,对系统进行了横向侦察,并窃取了目标数据。双重勒索行动的典型时间线意味着受害者在被盗信息实际发布前只有很短的反应时间,根据不同勒索软件团伙的惯例,通常为 7 至 14 天。
意大利的零售公司在个人数据保护方面面临着严格的监管环境。《通用数据保护条例》(GDPR) 规定,一旦发现个人数据泄露,必须在 72 小时内向监管机构(意大利的 Garante per la protezione dei dati personali)发出通知。对于 Camomilla🇮🇹 而言,如果此次泄露事件对受影响个人的权利和自由构成高风险,则可能触发其直接与受影响个人沟通的义务。考虑到时尚零售商处理的数据性质,这种情况似乎很有可能发生。
除了 GDPR 框架之外,已转化为意大利法律的 NIS2 指令也加强了在被视为关键或重要行业运营的中型企业的网络安全要求。虽然零售业并未被系统性地归类为高度关键行业,但超过特定收入门槛或使用大型数字平台的零售商可能需要履行事件报告和技术合规义务。此类泄露事件的财务后果包括可能面临高达全球年收入4%的监管罚款、技术补救成本、通知费用以及对受影响人员的监控,更不用说客户信任度的下降——这种下降难以量化,但对时尚品牌而言却具有战略性的毁灭性影响。
近年来,意大利零售业已发生多起类似事件,导致整个行业高度警惕。Camomilla 的数据泄露事件可能引发连锁反应,波及与该品牌共享系统互连的物流合作伙伴、支付服务商和技术供应商。竞争对手应将此事件视为警钟:针对零售业的网络攻击往往是针对类似组织机构的攻击浪潮,网络犯罪分子会重复使用已被证明有效的攻击手段。
得益于 XC-Audit 协议,此次攻击已在 Polygon 区块链上得到认证,从而确保了不可篡改且可验证的可追溯性,这与传统的不透明中心化系统截然不同。 Datacarry 收集到的关于 Camomilla 数据泄露事件的每一条证据都会被添加时间戳,并通过加密哈希值记录在这个去中心化的基础设施上,使得任何利益相关者都能验证信息的真实性和时间顺序,而无需依赖任何单一的中央机构。
Questions Fréquentes
When did the attack by datacarry on Camomilla🇮🇹 occur?
The attack occurred on December 6, 2025 and was claimed by datacarry. The incident can be tracked directly on the dedicated alert page for Camomilla🇮🇹.
Who is the victim of datacarry?
The victim is Camomilla🇮🇹 and operates in the retail sector. The company is located in Italy. Visit Camomilla🇮🇹's official website. To learn more about the datacarry threat actor and their other attacks, visit their dedicated page.
What is the XC protocol level for the attack on Camomilla🇮🇹?
The XC protocol level is currently at XC SIGNAL status, meaning the attack on Camomilla🇮🇹 has been claimed by datacarry but has not yet been confirmed by our community. Follow the progress of this alert.
Conclusion
这种区块链方法在网络威胁情报领域提供了几项关键保障。首先,它能防止对事件数据进行任何追溯性修改,从而确保证据的完整性,以备潜在的法律诉讼或监管审计之需。其次,它为威胁的发现和记录建立了一个可验证的日期,这对于向数据保护机构证明尽职调查至关重要。最后,Polygon 区块链固有的透明性使得安全研究人员、网络保险公司和监管机构能够独立审查事件元数据,从而促进基于可验证事实而非单方面声明的协调应对。