内容转载

= ̄ω ̄= 内容转载

网络攻击扰乱酒店供应链 洲际酒店集团加盟商损失惨重

近期针对洲际酒店集团的网络攻击影响到了各特许加盟商的业务,导致愤怒的客户、收入损失乃至集体诉讼隐患正持续发酵。 网络攻击导致预约系统严重中断 9月6日,洲际酒店集团表示,检测到技术系统中存在未授权活动,导致预订及其他系统出现严重中断。 酒店业主们(注:即洲际酒店集团旗下酒店的房产拥有者)收到了一封来自洲际酒店集团高管的电子邮件,解释称此次攻击将导致线上预订系统关闭。由于洲际集团并未分享黑客攻击引发数据泄露的任何细节,作为其特许经营合作伙伴,酒店业主们根本无力应对客户爆发出的愤怒与沮丧。 代表全美约20000名酒店业主的亚裔美国酒店业主协会总裁兼CEO Laura Lee Blake表示,“他们至少应该分享一点信息,否则酒店业主只能连续几天身陷黑暗之中,根本不清楚自己维持生计的经营系统出了什么问题。” 此次网络攻击可能影响到了洲际集团的供应链、客户及众多特许加盟商。洲际酒店集团官网显示,该集团在全球拥有17个酒店品牌、6000家酒店。就在去年,针对美国软件公司Kaseya的勒索软件攻击同样蔓延到多个国家的客户身上。 洲际酒店及度假酒店一位发言人表示,“我们尚未发现客人数据遭到未授权访问的证据。我们始终专注于支持我们的酒店和业主,也将在事件期间定期向业主和酒店管理团队传达最新信息。”洲际酒店集团旗下的知名酒店品牌包括假日酒店、驻桥套房酒店和洲际酒店。 酒店业主损失惨重,已发起集体诉讼索赔 酒店业主们指出,众多因网络攻击而预订失败的愤怒客户已经令他们疲于招架。Blake女士还透露,亚裔美国酒店业主协会的成员们对这次攻击事件的调查作出回应。根据近几周的预订量、去年同期预订量以及竞争对手预订量等指标,这些各自拥有两到五家酒店的业主估计,攻击造成的平均损失在30000到75000美元之间。好在目前技术系统已经重新恢复运行。 Blake称,“酒店业主希望就此事获得赔偿,毕竟网络攻击不是他们的错。” 美国路易斯安那州一家假日酒店的业主QHotels Management公司总裁兼CEO Vimal Patel反映,他们遇到了一位情绪激动的顾客,要求酒店说明如何处理住客的信用卡。 9月15日,Patel及其他多位酒店业主在亚特兰大地方法院对洲际酒店集团提起集体诉讼。 Patel表示,“当我们没有受到黑客攻击时,也需要随时担心自己的财务稳定性。” 诉讼称,洲际酒店集团的各特许加盟商一直在按月支付费用,以使用集团提供的预订技术方案。 除了要求对加盟商补偿外,Patel还希望洲际集团能解释,网络攻击暴露了哪些数据、为何会发生此次事故。他认为,洲际集团的高管们应该为糟糕的网络安全状况负起责任。 信息多且价值高, 连锁酒店是网络攻击热门目标 连锁酒店是恶意黑客的热门攻击目标,这里蕴藏着大量客户个人及财务信息。近年来,万豪酒店先后遭遇了多起违规事件。2016年,洲际酒店集团因网络攻击导致客户信用卡数据外泄,并在2020年的相关集体诉讼中同意支付超150万美元赔偿金。 研究机构Forrester的高级分析师Allie Mellen表示,除了直接技术问题以外,各特许加盟商后续还可能面临网络攻击引发的其他影响。例如在申购网络保险时,服务商向他们开出的保费会更高。不少司法管辖区的法律也有适用条款,要求遭黑客入侵的企业在发现个人数据泄露时,必须向监管机构和受影响个人发布通报。 但Blake女士坦言,大多数企业往往不愿透露网络攻击的细节,特别是在原有安全措施不够完善的情况下。但隐瞒重要细节同样会损害客户信任,“这对企业方来说是非常有害的。” 她最后总结道,“总有人在掩耳盗铃,认为只要不主动担责,别人就不知道事态有多糟糕。”   转自 安全内参,原文链接:https://www.secrss.com/articles/47419 封面来源于网络,如有侵权请联系删除

前所未见的 APT 组织 Metador 已攻击电信、ISP 和大学约 2 年

SentinelLabs 研究人员发现了一个从未被发现的黑客组织,被追踪为Metador,主要针对中东和非洲几个国家的电信、互联网服务提供商和大学。 专家指出,黑客使用的攻击链旨在绕过本地安全解决方案,同时将恶意软件平台直接部署到内存中。攻击者高度了解操作安全性,他们能够管理每个受害者仔细分割的基础设施,并观察到在安全解决方案存在的情况下快速部署复杂的对策。 专家报告称,Metador 针对的一家电信公司已经被来自伊朗等国在内的近10个黑客组织入侵,其中包括Moshen Dragon和MuddyWater。 SentinelLabs 发现了两个 Windows 恶意软件平台,称为“metaMain”和“Mafalda”,以及存在额外 Linux 植入的证据。黑客使用 Windows 调试工具“cdb.exe”在内存中解密和加载这两个恶意软件。 Mafalda 是一个灵活的植入程序,最多支持 67 个命令,它被威胁参与者不断升级,并且威胁的新变种被高度混淆。   以下是 SentinelLabs 详细介绍的一些命令: 命令 55  – 将文件或目录从攻击者提供的源文件系统位置复制到攻击者提供的目标文件系统位置。 命令 60  – 读取 %USERPROFILE%\AppData\Local\Google\Chrome\User Data\Local State 的内容,并将内容发送到 C2,名称前缀为 loot\ 命令 63  – 进行网络和系统配置侦察 命令 67  – 从驻留在受害者网络中的另一个植入程序中检索数据并将数据发送到 C2 研究人员表示,当启用 TCP KNOCK 通信方法时,metaMain 和 Mafalda 植入程序可以通过另一个内部称为“Cryshell”的植入程序与 C2 服务器建立间接连接。这两种恶意软件都通过端口敲门和握手过程向 Cryshell 进行身份验证。 “Mafalda 向 Cryshell 进行身份验证 Mafalda 向 Cryshell 进行身份验证 Mafalda 还支持使用另一个植入程序从 Linux 机器检索数据,该植入程序将数据作为名称前缀为 loot_linux 的数据包的一部分发送到 C2。尽管这个未命名的 Linux 植入程序和 Cryshell 可能是相同的,但 Mafalda 通过不同的端口敲门和握手程序对 Linux 植入程序进行身份验证。” 阅读研究人员发表的分析。 对 C2 基础设施的分析表明,Metador 对每个受害网络使用单个外部 IP 地址,用于通过 HTTP(metaMain、Mafalda)或原始 TCP(Mafalda)进行命令和控制。在所有已确认的入侵中,C2 服务器都托管在荷兰托管服务提供商 LITESERVER 上。 “除了 HTTP,外部 Mafalda C2 服务器还支持通过端口 29029 的原始 TCP 连接。我们还观察到 Metador 的一些基础设施在一个不寻常的端口上托管了一个 SSH 服务器。虽然 SSH 通常用于远程访问 *nix 系统,但我们很难相信成熟的威胁行为者会以这种方式暴露他们的基础设施。相反,它们很可能被用来通过 Mafalda 的内部 portfwd 命令传输流量。” 继续分析。 谁是 Metador 的幕后黑手? 目前,专家们无法将该活动归因于已知的 APT 组织,但研究人员认为,其背后可能与“高端承包商安排”有关。“遇到 Metador 是一个令人生畏的提醒,不同类别的威胁行为者继续在阴影中活动而不受惩罚。”   转自 E安全,原文链接:https://mp.weixin.qq.com/s/0-yUSpdTT0MdtiG03FcuPA 封面来源于网络,如有侵权请联系删除

鼠标悬停也能中招!带毒 PPT 正用来传播 Graphite 恶意软件

据Bleeping Computer网站消息,俄罗斯黑客已经开始使用一种新的代码执行技术,该技术依赖于 Microsoft PowerPoint 演示文稿(PPT)中的鼠标移动来触发恶意 PowerShell 脚本传播 Graphite 恶意软件。恶意代码不需要恶意宏来执行和下载有效负载,从而进行更隐蔽的攻击。 攻击者使用PPT 文件引诱目标,内容据称与经济合作与发展组织 (OECD) 相关,该组织是一个致力于刺激全球经济进步和贸易的政府间组织。PPT 文件内有均以英文和法文提供使用 Zoom 视频会议应用的说明指导。PPT 文件包含一个超链接,作为使用SyncAppvPublishingServer工具启动恶意PowerShell脚本的触发器。 含恶意脚本的PPT文件 感染链 来自威胁情报公司 Cluster25的研究人员以演示模式打开“诱饵文档”并且将鼠标悬停在超链接上时,会激活恶意 PowerShell 脚本并从 Microsoft OneDrive 帐户下载 JPEG 文件(“DSC0002.jpeg”)。该JPEG 是一个加密的 DLL 文件 ( lmapi2.dll ),它被解密并放在“C:\ProgramData\”目录中,随后通过rundll32.exe执行。该DLL 创建了一个用于持久性的注册表项。 触发执行恶意代码 接下来,lmapi2.dll在之前由 DLL 创建的新线程上获取并解密第二个 JPEG 文件并将其加载到内存中。 Cluster25 详细说明了新获取的文件中的每个字符串都需要不同的 XOR 键来进行反混淆。生成的有效负载是可移植可执行 (PE) 形式的 Graphite 恶意软件。Graphite 滥用 Microsoft Graph API 和 OneDrive ,与命令和控制 (C2) 服务器通信。攻击者通过使用固定客户端 ID 访问服务以获取有效的 OAuth2 令牌。 Graphite 使用的固定客户端 ID 研究人员解释说,使用新的 OAuth2 令牌,Graphite 通过枚举 check OneDrive 子目录中的子文件来查询 Microsoft GraphAPI 的新命令。 “如果找到新文件,则下载内容并通过 AES-256-CBC 解密算法解密,恶意软件通过分配新的内存区域并执行接收到的 shellcode 来允许远程命令执行调用一个新的专用线程。”研究人员说道。 总结下来,Graphite 恶意软件的目的是让攻击者将其他恶意软件加载到系统内存中。研究人员表示,攻击者的目标是欧盟和东欧国家国防和政府部门实体,并认为间谍活动已在进行中。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/345682.html 封面来源于网络,如有侵权请联系删除

匿名者向伊朗政府宣战,发起 OpIran 运动攻击政府网站

当地时间9月25日,据Security Affairs报道,匿名者(Anonymous)黑客组织宣布发起针对伊朗的OpIran运动,攻击伊朗政府网站,包括情报机构和警方网站。 该组织呼吁对伊朗网站发起DDoS攻击,窃取数据并泄露到网站;同时,他们还倡导伊朗人使用Tor浏览器绕过国家审查。 匿名者发起攻击运动的起因是马哈萨·阿米尼的死亡。9月13日,她因涉嫌佩戴头巾过于宽松而被伊朗道德警察逮捕,三天后她在重症监护室死亡。伊朗当局称她是在警察局因心脏衰竭自然死亡。但根据就医报告,伊朗人民认为阿米尼系被殴打致死,于是德黑兰街头爆发了大规模民众抗议。 上周,互联网观察机构NetBlocks的数据显示,从9月19日星期一晚上开始,伊朗库尔德斯坦部分地区的互联网服务几乎全部中断。在这一周,专家们还观察到,德黑兰和伊朗其他地区的互联网服务部分中断,而抗议活动在Instagram和WhatsApp上引发了激烈讨论。随后,伊朗政府关闭了该国的移动网络。据报道,伊朗的实时网络连通率只有平时的67%。 匿名者9月21日在推特上宣称,“亲爱的伊朗,你屏蔽网络,我们就让你关门”。 据报道,匿名者攻击了伊朗法庭研究中心、伊朗议会和警方网站,并将窃取的数据泄露到网上;还将伊朗官方媒体法尔斯通讯社攻击下线。 9月22日,匿名者称已攻击140个监控摄像头,组织成员透露,他们利用了CVE-2018-9999漏洞。同样的手段匿名者在对俄罗斯的攻击中也使用过,组织成员侵入了俄罗斯400多个监控摄像头,同时向俄罗斯公民发送了近1000万条短信,以提高人们对冲突的认识。9月26日,匿名者还声称已成功入侵俄罗斯国防部网站并泄露了30万人的数据信息。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/345701.html 封面来源于网络,如有侵权请联系删除

印度一医疗公司毫无责任心:新冠抗原检测数据公网暴露无人处理

暴露数据为COVID抗原检测结果,受害者人数超过170万,涉及印度、美国、加拿大等多国公民; 具体数据包括姓名、详细地址、电话、Aadhaar医保编号、护照编号、基础疾病情况等敏感个人信息; 研究员将暴露情况告知该公司,但一周后该公司既未回复也未处理,相关数据库仍可访问,体现了极不负责任的态度。 安全内参9月26日消息,印度一家医疗软件提供商的Elasticsearch服务器被发现暴露在互联网上,其中存储了过去几年来往返于印度各地的众多印度及外国人的COVID抗原检测结果。 值得注意的是,这些测试结果来自Covi-Catch快速抗原试剂盒。Covi-Catch是印度医学研究委员会(ICMR)批准上市的COVID-19自我检测试剂盒。 知名独立安全研究员Anurag Sen发现了此次事件。糟糕的是,目前该服务器仍然保持公开,无需任何安全身份验证或密码即可直接访问。据悉,该服务器的最初暴露时间是2022年7月2日。 Anurag当时正在搜索网站Shodan上检索错误配置的数据库,并注意到有一台公开暴露的服务器,正向公众敞开23 GB数据。Anurag表示,该服务器属于一家位于印度哈里亚纳邦古尔冈的企业,但由于目前暴露问题仍未解决,所以本文暂不公开其具体名称。 暴露了哪些数据? Anurag对服务器的分析结果显示,暴露的记录实际是COVID抗原检测结果,而且事件受害者人数超过170万。其中不仅包括个人记录,还有往来人士的医疗记录,具体涉及: 性别 全名 国籍 出生日期 完整地址 电话号码 投票ID编号 COVID测试结果 Aadhaar医保编号 护照编号 基础疾病情况 疫苗详细情况(疫苗类型、是否接种) 还有更多…… 截图显示,暴露的记录涉及美国、加拿大和印度公民 该公司未做任何回应处理 Anurag已经通过网站上的电子邮件地址联系了相关公司,但一个多星期过去,对方未做任何回应。截至目前,该服务器仍持续暴露在外。 将用户敏感数据暴露给网络犯罪分子当然离谱,毫不理会研究人员提醒、坐视混乱事态则进一步凸显出该公司不负责任的态度。 事件将造成哪些影响? 目前还不清楚是否有恶意第三方已经访问到该数据库,例如勒索软件团伙或其他恶意黑客。如果已经访问,受害者及作为该服务器所有方的医疗保健公司将面临毁灭性的威胁。 此外,考虑到暴露数据的范围和性质,此次事件还可能产生深远影响。例如不法分子可能会下载数据,借以实施网络钓鱼欺诈或其他涉及身份盗窃的诈骗活动。 如果要求未能得到满足,恶意黑客可以操控该服务器或数据以索取赎金,并将信息泄露至网络犯罪论坛。一旦事态恶化到这一步,将个人信息放心交给印度当局的出行人士将沦为受害者。 转自 安全内参,原文链接:https://www.secrss.com/articles/47384 封面来源于网络,如有侵权请联系删除

澳大利亚在发生大规模数据泄露后将全面修订隐私法

继澳大利亚历史上最大的数据泄露事件之一之后,澳大利亚政府正在计划对网络攻击的披露要求展开更严格的审查。当地时间周一,该国总理安东尼·阿尔巴尼斯告诉澳大利亚广播电台4BC,政府打算全面修订隐私法,以要求任何遭受数据泄露的公司跟银行分享可能受到影响的客户的详细信息从而来减少欺诈。 根据目前的澳大利亚隐私立法,公司不得跟第三方分享有关其客户的这些细节。 该政策则是在上周发生巨大的数据泄露事件后宣布的,据悉,该事件影响了澳大利亚第二大电信公司Optus。黑客们设法获取了多达980万Optus客户的大量潜在敏感信息–接近澳大利亚人口的40%。泄露的数据包括姓名、出生日期、地址、联系信息及在某些情况下驾驶执照或护照的身份证号码。 ABC News Australia的报道显示,此次泄露可能是由于Optus开发的API安全不当。据悉,Potus此举则是为了符合为用户提供多因素认证选项的规定。 一个自称是Optus黑客的人在跟安全记者Jeremy Kirk的交谈中似乎证实了这一数据泄露的说法。根据这位被认为是黑客的人向Kirk提供的细节,下载数据的方法是按顺序查询API中标有“contactid”字段的每个值并逐一记录每个用户的信息,直到汇集成数百万条记录的数据集。 同一个人在一个流行的黑客论坛上发了一个帖子,其称以15万美元的价格出售用户数据,另外还列出了100万美元的勒索价格以保持数据的私密性–以Monero加密货币支付。该黑客还发布了一些免费的“样本文件”,他们说称这些文件包含1万名Optus用户的完整地址信息。 随着事态的发展,许多Optus客户在社交媒体上对黑客的处理方式表示不满,特别是在通知受影响的用户他们的数据面临风险方面。 转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1321095.htm 封面来源于网络,如有侵权请联系删除

以色列国防巨头埃尔比特系统的美国分公司遭黑客攻击

以色列国防承包商埃尔比特系统公司的美国分公司表示,其网络在6月初遭到黑客攻击,员工的个人信息被盗。埃尔比特系统美国分公司在提交给缅因州总检察长办公室的一份通知中说,有369名员工受到数据泄露的影响,其中包括员工姓名、地址、出生日期、直接存款信息、种族和社会安全号码。 在通知中,这家位于得克萨斯州的公司几乎没有分享任何细节,只是说“有人试图干扰美国埃尔比特公司的网络运营”,而且其调查正在进行。 埃尔比特系统美国分公司没有把这次入侵归咎于某个特定的威胁集团或政府,也没有说它认为它被攻击的原因。埃尔比特公司在美国和以色列的发言人都没有回应评论请求。 总部位于以色列海法的母公司埃尔比特系统公司是一家国防技术和电子巨头,为世界各地的军队和政府制造无人驾驶飞机、电子战系统和其他情报收集、侦察和监视系统。 埃尔比特公司在监控软件市场也有涉猎。2015年,埃尔比特公司以大约1.6亿美元的价格收购了Nice Systems公司的网络和情报部门,并将其分拆为一个名为Cyberbit的子公司。两年后,互联网监督机构Citizen Lab的研究人员发现,由Cyberbit构建的商业间谍软件被用来监视美国和英国的埃塞俄比亚持不同政见者。互联网监督机构说,这些间谍软件冒充假的浏览器插件,旨在从受害者的电脑中提取私人用户数据,包括电子邮件、密码和屏幕截图。 Citizen Lab说,埃塞俄比亚政府可能下令进行监视。 埃尔比特公司在2020年出售了其在Cyberbit的股份,在美国私募股权公司Charlesbank Capital Partners投资7000万美元后,成为少数股东。 Cyberbit是设在以色列的几个已知的间谍软件制造商之一,包括NSO集团、Cytrox和Candiru。 转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1321033.htm 封面来源于网络,如有侵权请联系删除

“匿名者”组织声称黑进了俄罗斯国防部网站

Security Affairs 网站披露,“匿名者”黑客组织声称已成功入侵俄罗斯国防部网站并泄露了 305925 人的数据信息。据悉,这些人中可能包含部分俄罗斯新动员起来赴乌克兰作战的士兵。 “匿名者”黑客组织通过 ProtonDrive 分享了一个大小 90MB 的TXT 文件,文件中包含 30 多万人的姓名、出生日期、区域和地区等详细信息。值得注意的是,目前还无法核实所公布档案的确切来源。 匿名者一直支持乌克兰 近日,俄罗斯总统普京发表了全国讲话,宣布军事动员 30 万名预备役军人,以加强在乌克兰的特别军事行动。如果“匿名者”所说的网络攻击消息属实,可能会使俄预备役人员受到社工攻击,并存在被乌克兰方面“联系”的可能性。 俄乌冲发生后,“匿名者”黑客组织立即宣布对俄罗斯政府进行“网络战争”,至今已发起多次对俄罗斯的网络攻击活动。 3 月份,匿名者组织声称攻破了负责监督通信、信息技术和大众媒体的俄罗斯联邦机构数据库,并泄露了超过 36 万份文件。同月,该组织还入侵了俄罗斯流媒体服务和电视新闻频道,播放了乌克兰战争画面。 网络战已经成为俄乌战争中重要组成部分,网络也逐渐成为双方角力的战场。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/345581.html 封面来源于网络,如有侵权请联系删除

为防钓鱼,Win11 新版本在记事本、网站中输入密码时会发出警告

据Bleeping Computer网站消息,刚刚发布的Windows 11 22H2版本附带了一项名为增强网络钓鱼防护的新安全功能,当用户在不安全的应用程序或网站上输入 Windows 密码时会发出警告。 在既往的钓鱼攻击中,Windows 登录凭证往往是高价值目标,凭借这些账号,攻击者能够访问内部公司网络以进行数据盗窃或勒索软件攻击。这些密码通常是通过网络钓鱼攻击或用户将密码保存在不安全的应用程序(如文字处理器、文本编辑器和电子表格)中获得。甚至在某些情况下,在网络钓鱼登录表单中输入了密码,即使没有提交,也会被攻击者成功窃取。 根据微软安全产品经理Sinclaire Hamilton的说法,在Windows 11 22H2版本中,微软通过“SmartScreen”可以识别并防止用户在已经“记录在案”的钓鱼网站或连接到钓鱼网站的应用程序上输入密码、密码在任何应用程序或网站上进行重复使用,以及在记事本、写字板或 Microsoft 365 应用程序中输入密码。 虽然在Windows 11 22H2中默认启用网络钓鱼防护,但保护密码的选项需要手动开启。用户需要在开始>设置>隐私和安全> Windows 安全>应用和浏览器控制 > 基于信誉的保护中进行设置,这时用户将看到分别标有“警告我密码重用”和“警告我密码存储不安全”两种选项,都启用后,当用户在一个网站上输入Windows密码时,会提示“密码重用”的警告,无论它是一个钓鱼网站还是一个合法网站;而当用户在记事本、写字板和Microsoft Office 等应用程序中输入密码并按回车键时,会提示”密码存储不安全 “的警告。 Bleeping Computer对其进行了测试,发现在记事本中输入密码并按下回车键,Windows 11 就会显示一条警告,指出“将密码存储在此应用程序中不安全”,并建议将密码从文件中删除。 在记事本中输入密码时出现 Windows 11 警告 Bleeping Computer还尝试使用 Google Chrome 和 Microsoft Edge通过Windows 密码登录 Twitter,从而测试密码重用功能。在输入密码后,Windows 11 会显示以下警告,提示更改 Windows 密码。但这一功能在Mozilla Firefox中还不能奏效。 Windows 11 关于网站密码重用的警告 总体而言,对于 Windows 用户来说这是一项出色的新安全功能,强烈建议用户将其开启保护自己免受网络钓鱼攻击。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/345570.html 封面来源于网络,如有侵权请联系删除

40 多万封邮件遭泄密,智利军方高官辞职

据埃菲社智利圣地亚哥22日报道,智利武装部队参谋长联席会议主席吉列尔莫·派瓦将军在包括敏感的国家安全信息在内的大量电子邮件泄露后,于9月22日辞职。 报道称,派瓦辞职的消息得到了几家当地媒体的证实。在此之前,一个黑客组织利用安全漏洞,公布了40多万封参谋长联席会议的电子邮件,其中包括被列为“保密”、“机密”和“最高机密”的文件。 报道指出,这一事件的性质非常严重,甚至直接导致智利国防部长玛雅·费尔南德斯被迫暂停陪同总统出访纽约,紧急返回国内处理这场影响到武装部队所有部门的危机。 智利政府声称,鉴于诸多事实表明参谋长联席会议的电子邮件系统遭遇安全事件,总统已指示国防部长紧急回国,以领导相关部门针对上述事件采取应对举措。 报道称,除了将相关信息移交给军事司法系统以启动刑事调查外,智利政府还下令展开行政调查,以明确相应的责任方。 与此同时,智利国会也已经采取行动,其国防委员会已经召集了国防部长、副部长以及武装部队参谋长联席会议主席,以确定泄密信息所涉及的范围。 据调查,被泄露的文件包括网络安全、通信和边境监测数据,以及关于情报和卫星监测系统的敏感信息等。 转自 安全内参,原文链接:https://www.secrss.com/articles/47277 封面来源于网络,如有侵权请联系删除