近日美国支付平台BridgePay遭遇勒索攻击后,导致服务器宕机
美国主要支付网关和解决方案提供商BridgePay确认,其平台近日发生的全国性服务中断系勒索软件攻击所致。
大约在BridgePay披露此事件的同时,一些美国商家和组织开始告知客户,由于全国性信用卡处理中断,他们只能接受现金。
公司表示,事件发生后已与联邦调查局、美国特勤局及外部取证和恢复团队合作调查。
初步取证结果显示,未发现支付卡数据被泄露,相关文件虽被访问但已加密,目前没有证据表明支付卡数据被泄露。
从2026年2月6日开始 ,BridgePay系统开始经历故障。它的团队正在积极调查原因,无法确定恢复正常运行的时间。
在2月11日的时候,它的团队继续积极与内部资源和外部专家合作,解决当前的网络安全事件。
目前没有任何重要更新可供分享,服务也无法使用。
我们会随着进展持续发布更新。感谢您一直以来的耐心等待。
今天2月13日早晨5点 它们公司宣布 在恢复工作中持续取得积极进展。
更多细节将在有消息时提供。
目前仍未正常对外提供服务
公司表示,事件发生后已与联邦调查局、美国特勤局及外部取证和恢复团队合作调查。
初步取证结果显示,未发现支付卡数据被泄露,相关文件虽被访问但已加密,目前没有证据表明支付卡数据被泄露。
从2026年2月6日开始 ,BridgePay系统开始经历故障。它的团队正在积极调查原因,无法确定恢复正常运行的时间。
在2月11日的时候,它的团队继续积极与内部资源和外部专家合作,解决当前的网络安全事件。
目前没有任何重要更新可供分享,服务也无法使用。
我们会随着进展持续发布更新。感谢您一直以来的耐心等待。
今天2月13日早晨5点 它们公司宣布 在恢复工作中持续取得积极进展。
更多细节将在有消息时提供。
目前仍未正常对外提供服务


评论1次
结论
BridgePay事件符合典型勒索攻击链特征:初始入侵→横向移动→关键业务xi统加密→谈判赎金。其攻击面可能集中在第三方服务接口、员工凭证泄露或未修复的远程服务漏洞。数据未泄露但服务宕机表明攻击者优先加密核心业务xi统(如支付网关),而非窃取PCI数据。
分析路径
L1 攻击面识别
入口点推测:
攻击目标:
L2 假设与验证
假设验证链:
.locked、.encrypted).关键指标:
L3 边界/异常场景
防御绕过点:
异常行为:
L4 防御反推与修复
溯源缺失环节:
修复优先级:
验证步骤
修复建议
漏洞修补:
nuclei扫描常见攻击面。备份隔离:
入侵检测强化:
source.port:445 AND dest.domain:ad.internal AND bytes_out:>10MB。供应链管控:
注:若需进一步分析需获取关键日志片段(如AD事件4624、Web防火墙日志),或xi统镜像哈xi值辅助判定是否被持久化。