标签: 美国

Solarwinds 受害者规模扩大 美国司法部承认电子邮件系统被入侵

Solarwinds 大规模黑客攻击要比预想的要糟糕,近日美国司法部承认由 Microsoft 365 提供的电子邮件服务被入侵。在一份声明中,美国司法部承认有 3% 的邮箱被黑客入侵。不过本周三,司法部发言人 Marc Raimondi 表示:“目前我们没有迹象表明任何机密系统受到影响”。 根据目前的统计数据,已经有超过 1.8 万家企业因 Solarwinds 而被黑客入侵,美国联邦调查局和美国国家安全局都将此次攻击归咎于高级持续性威胁(APT)行为者,很可能是俄罗斯。司法部已根据《联邦信息安全现代化法案》宣布此次黑客攻击为重大事件,并表示将根据联邦机构,国会和公众的需要继续公开相关内容。         (消息来源:cnBeta;封面来自网络)

因担心受 SolarWinds 黑客攻击影响 美联邦法院要求亲自送达敏感文件

外媒The Verge援引《华尔街日报》报道称,发现自己受到SolarWinds黑客攻击影响的美国公司和机构名单还在不断增加,他们正在努力应对黑客入侵的一个巨大未知数:攻击程度有多严重。联邦司法系统现在很可能是其中之一,它不会冒任何风险。该机构对此十分担心,尽管目前疫情严重,但法院工作人员现在必须亲自送达敏感文件。 “根据今天宣布的新程序,向联邦法院提交的高度敏感的法院文件(HSDs)将以纸质形式或通过安全的电子设备被接受,并存储在一个安全的独立计算机系统中。这些密封的HSDs将不会上传到CM/ECF。” 这里的信息很清楚:在弄清楚黑客对系统做了什么之前,司法机构不希望其最敏感的文件出现在系统上,并且愿意在提交文件的过程中增加不少摩擦。他们不能再仅仅通过互联网发送,他们必须亲手递送实际的纸张或U盘。 “我们完全理解采取这些措施的实际影响,以及这些措施将给法院带来的行政负担,但是,任何这种负担都比保护有可能被泄露的密封文件的机密性的需要更重要。” 有关文件不一定是日常法庭诉讼的常规密封记录。《华尔街日报》的文章指出,HSDs可能包含调查人员如何处理案件的详细解释,以及目前可能被监视的人的信息。了解这些信息可以帮助某人避免被发现或调查,这就是为什么要保证这些信息的安全。 虽然这些措施表明,司法机构认为不能信任其现有的网络,但公众对法庭记录的访问不会改变。任何本来可以公开的记录仍然会被上传到案件管理和电子案卷系统中。         (消息来源:cnBeta;封面来自网络)

美调查机构发联合声明:SolarWinds 网络攻击可能源自俄罗斯

据外媒报道,美FBI、NSA、网络安全与基础设施安全局(CISA)和国家情报总监办公室(ODNI)于当地时间周二发表联合声明称,SolarWinds的黑客行为“可能来自俄罗斯”。这是这四家机构首次将网络攻击归咎于俄罗斯。 声明称:“这项研究表明,一个高级持续性威胁(APT)行为者可能来自俄罗斯,其对最近发现的大部分或全部政府和非政府网络正在进行的网络攻击负有责任。目前,我们认为,这是一项情报收集工作,而且将继续如此。” 美国务卿迈克·蓬佩奥上月曾在接受新闻采访时表示,SolarWinds袭击很可能来自俄罗斯,但直到现在都还没有做出正式声明。 最新的这份联合声明则补充称,在1.8万家受影响的公司和机构中迄今发现只有10家美国政府机构受到系统后续活动的影响。 由FBI、NSA、CISA、ODNI组成的网络统一协调小组仍在继续调查这起始于2020年的黑客入侵事件,当时黑客侵入了总部位于德克萨斯州奥斯汀的SolarWinds的IT管理软件。 据报道,此次入侵包括美国财政部高层使用的电子邮件系统。       (消息及封面来源:cnBeta)

遭俄罗斯黑客攻击后 美国政府提高警惕

据《纽约时报》报道,美国网络司令部司令兼美国国安局局长保罗·中曾根在选举日曾报告说,反对俄罗斯干预总统竞选的战斗已经取得了重大成功,并暴露了对方的在线武器、工具和谍报技术。他对记者说:“我们拓宽了行动范围,感觉我们现在的情况非常好。”八周后, 中曾根将军和其他负责网络安全的美国官员现在被他们至少9个月来所忽略的事情所消耗:现在被认为影响到多达250个联邦机构和企业的黑客攻击,俄罗斯的目标不是选举系统,而是美国政府的其他部门和许多美国大公司。 入侵事件曝光三周后,美国官员仍在试图了解俄罗斯人的所作所为,究竟是简单的在美国官僚系统内部进行间谍活动,还是将“后门”接入政府机构、大公司、电网以及开发和运输新一代核武器的实验室。 《纽约时报》认为,至少这些事件已经引发了美国政府和私营部门网络易受攻击的警报,并提出了美国国家网络防御系统为何失败的问题。 鉴于此次漏洞并不是由任何一个分担网络防御责任的政府机构–军方的网络司令部和国家安全局(均由中曾根将军掌管)以及国土安全部–发现的,而是由一家私营网络安全公司FireEye发现的,因此这些问题显得尤为紧迫。 “这看起来比我最初担心的要糟糕得多,”弗吉尼亚州民主党参议员、参议院情报委员会排名成员马克·华纳说。“它的规模不断扩大。很明显,美国政府错过了它。”“而如果FireEye没有站出来,”他补充说,“我不确定我们到今天还能不能完全意识到这一点。” 对调查情报机构认为是俄罗斯S.V.R.情报部门行动的关键人物的采访显示了这些要点: 漏洞的范围比最初认为的要大得多。最初的估计是,俄罗斯只向18000个政府和私人网络中的几十个网络发起攻击,他们在德克萨斯州一家名为SolarWinds的公司制造的网络管理软件中插入代码,从而获得了访问权。但随着亚马逊和微软等提供云服务的企业深入挖掘证据,现在看来,俄罗斯利用供应链的多个层面获得了多达250个网络的访问权限。 黑客从美国境内的服务器进行管理入侵,利用国家安全局从事国内监控的法律禁令,躲过了国土安全部部署的网络防御措施。 美国网络司令部和国家安全局在外国网络深处放置的“预警 ”传感器,用于侦测酝酿的攻击,显然是失败的。目前也还没有迹象表明,有任何人类情报机构向美国发出了黑客攻击的警报。 美国政府对选举防御的重视虽然在2020年至关重要,但可能转移了资源和注意力,使其无法解决保护软件“供应链”等酝酿已久的问题。在私营部门,也是如此,像FireEye和微软这样专注于选举安全的公司,现在也透露他们被攻破,成为更大的供应链攻击的一部分。 据现任和前任员工以及政府调查人员称,被黑客用作攻击渠道的SolarWinds公司,其产品的安全性能历来不高,因此很容易成为目标。该公司首席执行官 Kevin B. Thompson已经回避了他的公司是否应该发现入侵的问题。 部分被入侵的SolarWinds软件是在东欧设计的,美国调查人员目前正在研究入侵是否源自那里,因为俄罗斯情报人员在那里根深蒂固。 攻击背后的意图仍被掩盖。但随着新政府在不到三周后上任,一些分析人士表示,俄罗斯人可能试图动摇华盛顿对其通信安全的信心,并展示他们的cyberarsenal,以便在核武谈判之前获得对当选总统拜登的影响力。 “我们仍然不知道俄罗斯的战略目标是什么,”曾在奥巴马政府期间担任国土安全部高级网络官员的Suzanne Spaulding说。“但我们应该关注的是,这其中的一部分可能超出了侦察的范围。他们的目标可能是让自己处于对新政府有影响力的地位,就像拿枪指着我们的脑袋,以阻止我们采取行动对抗普京。” 日益增长的打击名单 美国政府显然是攻击的主要焦点,财政部、国务院、商务部、能源部和五角大楼的部分机构都被证实被渗透。国防部坚持认为对其系统的攻击是不成功的,尽管它没有提供证据。 但黑客攻击也攻破了大量的公司,其中许多公司尚未出面。SolarWinds被认为是俄罗斯在黑客攻击中使用的几家供应链供应商之一。微软截至12月17日已统计出40名受害者,起初它说自己没有被入侵,但本周才发现自己被入侵了–而且其软件的经销商也被入侵了。亚马逊情报团队此前未报告的评估发现,受害者人数可能是其五倍之多,不过官员警告说,其中一些人可能被重复计算。 官员们在公开场合表示,他们不相信来自俄罗斯S.V.R.的黑客攻破了包含敏感通信和计划的机密系统。但私下里,官员们表示,他们仍不清楚可能被窃取的内容。 他们说,他们担心黑客可能从联邦能源监管委员会等受害者那里窃取了微妙但不保密的数据,包括 “黑启动(Black-Start) “,即美国计划在大停电时如何恢复电力的详细技术蓝图。 这些计划将给俄罗斯提供一个目标系统的命中名单,以防止其在2015年在乌克兰发动的攻击中恢复电力,在深冬时关闭电力6小时。莫斯科早就在美国电网中植入了恶意软件,美国也对俄罗斯做了同样的事情,以示威慑。 供应链受损 到目前为止,调查的一个主要焦点是SolarWinds,这家位于奥斯汀的公司,其软件更新被黑客入侵。但美国国土安全部的网络安全部门认为,黑客也是通过其他渠道工作的。而上周,另一家安全公司CrowdStrike透露,它也被同样的黑客盯上了,但没有成功,但通过一家转售微软软件的公司。 由于经销商经常受托设置客户的软件,他们–像SolarWinds一样–可以广泛进入微软客户的网络。因此,他们可以成为俄罗斯黑客的理想木马。情报官员对微软没有更早发现这次攻击表示愤怒;该公司周四表示,黑客查看了其源代码,但没有透露其哪些产品受到影响,也没有透露黑客在其网络内部停留了多长时间。 Obsidian Security公司创始人Glenn Chisholm表示:“他们瞄准了供应链中最薄弱的环节,并通过我们最信任的关系进行攻击。” 对SolarWinds现员工和前员工的采访表明,它迟迟没有将安全作为优先事项,即使其软件被美国首屈一指的网络安全公司和联邦机构采用。员工们表示,在受过培训的会计师和前首席财务官汤普森先生的领导下,公司对业务的每一个部分都进行了检查,以节约成本,而普通的安全实践则因其费用而被摒弃。他的方法帮助SolarWinds的年利润率从2010年的1.52亿美元增加了近三倍,到2019年超过4.53亿美元。 但其中一些措施可能会使公司及其客户面临更大的攻击风险。SolarWinds将其大部分工程转移到捷克共和国、波兰和白俄罗斯的办公室,在那里,工程师可以广泛访问俄罗斯特工入侵的Orion网络管理软件。该公司仅表示,对其软件的操纵是人为黑客所为,而非计算机程序。该公司没有公开处理内部人员参与入侵的可能性。 《纽约时报》最近几周接触的SolarWinds客户中,没有一个人知道他们依赖的是在东欧维护的软件。许多人表示,他们甚至直到最近才知道自己使用的是SolarWinds软件。 即使在整个联邦网络中安装了它的软件,员工们说,SolarWinds只是在2017年,在新的欧洲隐私法的惩罚威胁下,才加装了安全防护措施。员工说,直到那时,SolarWinds才聘请了第一位首席信息官,并安装了一位 “安全架构 “副总裁。 SolarWinds的前网络安全顾问Ian Thornton-Trump表示,他当年曾警告管理层,除非它对内部安全采取更积极的态度,否则网络安全事件将是 “灾难性的”。在他的基本建议被忽视后,桑顿-特朗普先生离开了公司。 SolarWinds拒绝回应有关其安全性是否充分的问题。在一份声明中,它说它是 “高度复杂、复杂和有针对性的网络攻击的受害者”,并正在与执法部门、情报机构和安全专家密切合作进行调查。 但安全专家指出,在发现俄罗斯攻击后数天,SolarWinds的网站才停止向客户提供受影响的代码。 攻大于守 近年来,数十亿美元的网络安全预算流向了进攻性的间谍活动和先发制人计划,也就是中曾根将军所说的 “超前防御 “的需要,通过入侵对手的网络,尽早了解他们的行动,并在必要时,在他们发动攻击之前,在自己的网络内部进行反击。但这种方法虽然被誉为早就应该采取的先发制人的策略,但却错过了俄罗斯的漏洞。 据FireEye报道,俄罗斯人通过从美国境内的服务器发动攻击,在某些情况下,他们使用的计算机与受害者在同一个城镇或城市,利用了国家安全局的权力限制。国会没有赋予该机构或国土安全局任何进入或保卫私营部门网络的权力。正是在这些网络上,S.V.R.特工们不太小心,留下了他们入侵的线索,FireEye最终得以发现。 通过将自己插入到SolarWinds的猎户座更新中,并使用自定义工具,他们还避免了跳过国土安全局在政府机构中部署的 “爱因斯坦 “检测系统的警报,以捕捉已知的恶意软件,以及所谓的C.D.M.程序,该程序是明确设计用来提醒机构注意可疑活动的。 一些情报官员质疑,政府是否如此专注于选举干预,以至于在其他地方制造了空子。情报机构几个月前得出结论,认为俄罗斯已经确定无法渗透到足够多的选举系统来影响选举结果,而是将注意力转移到转移可能剥夺选民权利的勒索软件攻击,以及旨在播撒不和谐的影响行动,引发对系统完整性的怀疑,改变选民的想法。 早在2019年10月就开始的SolarWinds黑客攻击事件,以及对微软经销商的入侵,让俄罗斯有机会攻击多个联邦机构中最脆弱、最不设防的网络。 中曾根将军拒绝接受采访。但国家安全局发言人查尔斯-K-斯塔德兰德说。“我们不认为这是一个’非此即彼’的权衡。选举安全工作中构建的行动、见解和新框架,对国家和美国政府的网络安全态势有着广泛的积极影响。” 事实上,美国似乎已经成功说服了俄罗斯,即旨在改变选票的攻击将促使俄罗斯采取代价高昂的报复行动。但随着入侵规模的凸显,美国政府显然未能说服俄罗斯,执行对联邦政府和企业网络的大范围黑客攻击会有相当的后果。 把黑客“赶出去” 情报官员说,他们可能要花几个月甚至几年的时间才能对黑客攻击事件有一个全面的了解。 自2017年提取一名克里姆林宫高层线人以来,中情局对俄罗斯行动的了解已经减少。而情报官员说,S.V.R.通过避免可能向国家安全局暴露机密的电子通讯,一直保持着世界上最有能力的情报部门之一。 对S.V.R.最好的评估来自荷兰人。2014年,为荷兰情报和安全总局工作的黑客刺破了该组织使用的电脑,至少观察了一年,并一度将其拍下。 正是荷兰人在2014年和2015年帮助提醒白宫和国务院他们的系统遭到S.V.R.黑客攻击,上个月,他们抓住了两名被指控渗透到荷兰科技公司的S.V.R.特工,并将其驱逐出荷兰。虽然该组织并不以破坏性著称,但其渗透到的计算机系统中却很难驱逐。 当S.V.R.闯入国务院和白宫的非机密系统时,时任国家安全局副局长的理查德-莱杰特说,该机构进行的数字相当于“徒手搏斗”。有一次,S.V.R.获得了调查人员用来连根拔除俄罗斯后门的NetWitness Investigator工具的访问权限,以这样的方式操纵它,使黑客继续逃避检测。 调查人员说,他们会认为自己已经把S.V.R.“赶出去”了,却发现这群人从另一扇门“爬了进来”。 一些安全专家说,把这么多庞大的联邦机构赶出S.V.R.可能是徒劳的,唯一的出路可能是关闭系统,重新开始。其他人说,在大流行期间这样做将是非常昂贵和耗时的,新政府将不得不努力识别和控制每一个受损的系统,然后才能校准响应。 “S.V.R.是故意的,他们很复杂,而且他们没有像我们在西方国家那样的法律约束,”前政府情报分析师亚当-达拉说,他现在是安全公司Vigilante的情报总监。他补充说,制裁、起诉和其他措施都没能阻挡住S.V.R.,它已经显示出它可以迅速适应。 “他们现在正在非常密切地观察我们,”达拉说。“而且他们会相应地进行调整。”         (消息来源:cnBeta,封面来自网络)

Wing 对美国无人机监管新法案表达了隐私顾虑

过去一周,美国政府对无人机法案实施了一次相当大规模的修改,并且可能对个人用户的隐私造成巨大影响。新法案规定,美国领空中的几乎每一架无人机及其操控者,都必须广播自身的位置,以应对与领空安全、国家安全和执法等相关的问题。 现在看来,谷歌母公司 Alphabet 旗下的无人机交付企业 Wing,已经对新规表达了相当不满意的态度。 在一篇标题为《广播识别无人机或对消费者造成意想不到的后果》的文章中,Project Wing 团队认为:“新规或让观察者追踪消费者的位置、动作和去向意图,以及居住地、包裹交付时间和地点等隐私。社区不会接受给他们送货的地面车辆或出租载具受到此种监视,这种情况放到空中也是同理” 当然,Wing 不是完全反馈广播送货无人机的定位信息,只是不希望通过本地广播的形式来发送,反而更希望通过互联网来发送。 有趣的是,在 2019 年 12 月最初提出远程 ID 规则的时候,美国联邦航空管理局(FAA)本是打算启用基于互联网的无人机追踪的。 可由于后来收到了来自评论员的意见,其中谈到了基于互联网的追踪可能面临哪些问题,最终还是选择了放弃。 • 比如首先需要为无人机配备蜂窝移动网络的通讯模块; • 人们需要为每架无人机交付数据流量的月租费用; • 全美缺乏完整、可靠的蜂窝移动网络覆盖; • 需要向第三方代理缴纳追踪和存储数据的成本; • 第三方管理不善导致的数据泄露风险; • 以及数据代理网络和无人机可能遭受 DDoS 攻击等可能。       (消息及封面来源:cnBeta)

美国财政部警告 COVID-19 疫苗研究组织遭攻击

美国财政部的金融犯罪执行网络(FinCEN)发布了通知,警告金融机构针对COVID-19疫苗研究组织的勒索软件攻击。 FinCEN通知表示:“发布此通知,旨在提醒金融机构有关与COVID-19疫苗研究组织的勒索软件攻击等网络犯罪活动。 FinCEN发现了针对疫苗研究的勒索软件,要求金融机构保持警惕。”  美国食品和药物管理局(FDA)还发布了两项 紧急使用COVID-19疫苗授权,提供了有关与COVID-19疫苗及其分发的可疑活动的报告(SAR)归档说明。 FinCEN敦促金融机构对针对COVID-19疫苗交付操作以及供应链开发疫苗的勒索软件攻击保持警惕,金融机构及其客户也应警惕有关COVID-19疫苗的网络钓鱼活动。FinCEN已于10月发布了有关勒索软件的咨询报告,包含相关洗钱活动的趋势、类型和潜在指标。 欧洲刑警组织 等国际机构也发出了类似的警告:“网络罪犯已经迅作出反应,新型勒索软件已成为COVID-19大流行期间最突出的犯罪活动。”           消息来源:Security Affairs,封面来自网络,译者:江。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.c

CISA 敦促美国政府机构更新 SolarWinds 版本

美国网络安全和基础设施安全局(CISA)已官方发布声明,督促美国联邦机构在年底之前更新SolarWinds 版本。 CISA发布的《紧急指令21-01补充指南》表示,所有运行SolarWinds Orion应用程序的美国政府机构都必须在年底之前将其更新为2020.2.1HF2最新版本。 SolarWinds在12月15日发布了2020.2.1HF2版本,以确保其安装安全并从其系统中删除与Sunburst相关的代码。《紧急指令21-01补充指南》于在发现SolarWinds供应链攻击后的12月18日发布。 美国CERT协调中心详细介绍了Orion API中的身份验证绕过漏洞,跟踪该漏洞为CVE-2020-10148,这使得黑客可以在Orion安装上执行远程代码。 黑客利用此漏洞在与SolarWinds供应链黑客无关的攻击中安装了后门。 基于此,CISA敦促相关联邦政府机构将SolarWinds Orion更新至2020.2.1HF2版本,以修复包括CVE-2020-10148在内的漏洞。 受影响的版本列表如下: Orion Platform 2019.4 HF5 版本2019.4.5200.9083 Orion Platform 2020.2 RC1 版本2020.2.100.12219 Orion Platform 2020.2 RC2 版本2020.2.5200.12394 Orion Platform 2020.2、2020.2 HF1版本2020.2.5300.12432             消息来源:Security Affairs,封面来自网络,译者:江。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.c  

FBI 警告:黑客正在劫持低安全性的智能设备

FBI在近日发布的公共服务公告中表示:”黑客正在劫持安全性较弱的智能设备,通过家庭监控设备进行swatting攻击。” 黑客使用了之前在网上泄露用户名和密码,向执法部门举报,谎称受害者正在进行犯罪活动。 当执法部门到达住所时,黑客通过摄像头和扬声器监视警察,黑客有时还在共享在线社区平台上直播事件。这类 “swatting “事件的数量近年来在美国各地有所增加,更有甚者因警察误射毙命。 已知最早的“swatting”事件可追溯到2010年中期。如今的案件和起初的案件的区别在于,最初的设备并没有被黑客攻击。黑客会找出在网上直播婚礼、教会等活动,通过Discord机器人和暗网的服务拨打匿名电话报警。 FBI表示,为了应对数量激增的相关案件,他们现在正与设备供应商合作,并建议用户设置高强度密码。此外,FBI还提醒相关执法部门的快速响应。每个账户应使用高强度密码,并尽可能使用双重认证。             (消息来源:cnBeta;封面来源于网络)

Nefilim 勒索软件幕后黑客泄漏了从 Whirlpool 窃取的数据

近日,美国家电跨国公司Whirlpool受到了Nefilim勒索软件的攻击,黑客要求公司支付赎金,否则将泄漏窃取的数据。与Whirlpool公司高管谈判失败后,黑客泄漏了从 Whirlpool 窃取的数据。 Whirlpool公司旗下有多个品牌,技术研究制造中心遍及全球,拥有77,000多名员工,其2019年的盈利为200亿美元。 周末,Nefilim勒索软件的幕后黑客发布了第一批数据,包括员工福利、住宿要求、医疗信息及其他相关信息。 黑客表示:“数据泄露归咎于Whirlpool公司高管不愿维护公司员工的利益支付赎金,并且其网络安全防护非常脆弱,这使得我们在谈判失败后进行第二次攻击活动。”  Bleeping Computer的报告显示,此次网络攻击活动发生在12月初。十月份,Nefilim勒索软件的幕后黑客还泄露了意大利眼镜行业巨头Luxottica的数据。 该黑客的攻击目标广泛,还攻击了 移动网络运营商Orange、欧洲技术服务领域巨头 SPIE Group、德国大型私人服务提供商 Dussman Group和 Toll Group等公司。     消息来源:Security Affairs,封面来自网络,译者:江。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.c

物理安全密钥保障了美国大选电子邮件的安全

今年美国总统大选已经尘埃落定,并没有重蹈 2016 年那样严重的网络攻击。尤其是本次选举期间并没有出现电子邮件泄漏事件,而这可能归功于小小的 USB 安全密钥。而本次选举也极大地推动了安全市场的发展,例如 CrowdStrike 和 Zscaler 的股票今年升值了 200% 以上。 在过去四年里,有一件小事或者说一个习惯正逐渐养成。那就是政治家、竞选工作者、以及他们的家人和好友都开始使用 USB 硬件密钥来登录电子邮件账户和其他在线服务。而且谷歌为销售这些硬件提供了非常便捷的平台,可供用户挑选的产品也非常丰富,包括来自 GoTrust, TrustKey 和 Yubico 厂商的产品。 在 12 月 9 日发布的博文中,谷歌表示正和非营利机构 Defending Digital Campaigns 合作,发放了超过 10500 个包含 USB 物理安全密钥的工具包。联邦选举委员会授权该非营利组织以免费或优惠价格向竞选活动发放网络安全产品,这意味着竞选活动如果想提高安全性,就不用担心资金问题。微软也与该非营利组织合作。 一位知情人士告诉 CNBC,乔·拜登在竞选活动中要求团队成员部署安全密钥,不过目前并未得到回应。 曾在美国国家标准与技术研究所从事网络安全工作,现在是 Venable 律师事务所的董事总经理杰里米·格兰特(Jeremy Grant)表示:“由于这些小东西起效了,因此没有再发生类似于 Podesta 这样的事件。并不是说没有人试图对这些账户进行钓鱼,但他们知道这一切都会发生,而且有工具可以阻止它们。” 2016年,一个被认为与俄罗斯有关的黑客组织攻击了希拉里·克林顿(Hillary Clinton)总统竞选活动主席约翰·波德斯塔(John Podesta )的个人谷歌 Gmail 账户,邮件信息在维基解密上被翻出来。民主党全国委员会也遭到了攻击。       (消息及封面来源:cnBeta)