Landmark Admin 数据泄露影响范围扩至160万人

HackerNews 编译,转载请注明出处: Landmark Admin就其2024年5月遭遇的网络攻击调查发布更新,确认受影响人数已升至160万。 这家总部位于德克萨斯州的第三方管理公司(TPA)主要为Liberty Bankers Life、American Benefit Life等全国性大型保险公司提供保单核算、监管报告、再保险支持及IT系统服务。 2024年10月,该公司首次披露于2024年5月13日发现网络可疑活动。 未经授权的访问被认为导致806,519人的个人信息泄露,包括: 全名 家庭住址 社会安全号码 纳税识别号 驾照号码 州政府签发身份证 护照号码 金融账户号码 医疗信息 出生日期 健康保险单号 人寿及年金保单信息 具体泄露数据类型因人而异,Landmark承诺通过个性化信件告知每位受影响者其被泄露的具体信息。 在向缅因州总检察长办公室提交的更新文件中,Landmark表示调查显示实际受影响人数应为1,613,773人。 该公司强调取证调查仍在进行中,最终受影响人数可能进一步增加,未来或将多次修正统计结果。 最新公告声明:”Landmark已开始审查受影响系统,以确定具体受影响的个人及可能泄露的信息类型。在此过程中,我们将通过邮件逐步通知相关个人。” 数据泄露通知接收者可在收到通知后90日内通过专用热线提出质询。 Landmark同时提供12个月的身份盗窃保护与信用监控服务,以降低敏感数据暴露风险。 建议措施还包括监控信用报告、设置欺诈警报或启用安全冻结功能。     消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络;  转载请注明“转自 HackerNews.cc”并附上原文

Meta 将使用欧盟公开用户数据训练 AI 模型

HackerNews 编译,转载请注明出处: Meta宣布将使用公开的欧盟用户数据来训练AI模型,恢复了去年因爱尔兰数据保护问题而暂停的计划。 Meta将开始使用欧盟成年人的公共数据来训练其AI模型,此前该计划因爱尔兰监管机构提出的数据保护问题于去年暂停。 2024年6月,这家社交媒体巨头宣布,应爱尔兰数据保护委员会(DPC)的要求,将推迟使用成年人在Facebook和Instagram上共享的公共内容对其大型语言模型(LLM)进行训练。 Meta对DPC的要求表示失望,公司指出这是“欧洲创新、AI开发竞争的倒退,将进一步延迟AI技术为欧洲民众带来的好处”。 “我们对爱尔兰数据保护委员会(DPC)作为欧洲数据保护机构(DPAs)牵头监管方提出的延迟训练要求感到失望,特别是我们已采纳监管反馈,且自3月起就持续向欧洲DPAs通报进展。”Meta在声明中表示,“这对欧洲创新、AI开发竞争是倒退之举,也将延后AI技术为欧洲民众带来的好处。” 该公司解释说,其人工智能,包括Llama LLM,已经在世界其他地区上市。Meta解释说,为了向其欧洲地区提供更好的服务,它需要就反映欧洲人民不同语言、地理和文化背景的相关信息对模型进行训练。出于这个原因,该公司最初计划使用其在欧盟的欧洲用户在其产品和服务上公开声明的内容来训练其大型语言模型。 Meta现在证实,它将恢复使用欧盟个人的公共数据训练其AI模型。 该公司发表的一篇帖子写道:“在欧盟,我们很快将开始训练我们的人工智能模型,了解人们在Meta上与人工智能的互动,以及成年人在Meta Products上共享的公共内容。”。“通过教授我们的生成式AI模型,更好地理解和反映他们的文化、语言和历史,这次培训将更好地支持欧洲数百万人和企业。” 该公司指出,欧盟用户可以选择反对将其公共数据用于AI训练的目的。从本周开始,欧盟用户将收到关于他们的数据被用于训练AI的通知,并可以随时选择反对。 Meta表示,他们不会使用人们与朋友和家人的私人信息来训练他们的生成AI模型。它还补充说,欧盟18岁以下人员账户中的公共数据不会用于训练目的。 “我们认为,我们有责任打造的 AI 不仅要让欧洲人能够使用,更要真正为他们而建。这就是为什么我们的生成式 AI 模型需要基于各种各样的数据进行训练,以便能够理解构成欧洲社区的那些令人惊叹的、丰富多样的细微差别和复杂性。”帖子总结道。“值得注意的是,我们正在进行的人工智能培训并不是Meta独有的,也不会是欧洲独有的。这就是我们自推出以来为其他地区训练生成式人工智能模型的方式。我们正在效仿包括谷歌和OpenAI在内的其他公司的榜样,这两家公司都已经使用欧洲用户的数据来训练他们的人工智能模型。我们很自豪我们的方法比许多行业同行更透明。”     消息来源:securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络;  转载请注明“转自 HackerNews.cc”并附上原文

MITRE:受美国资金不确定性影响,CVE 计划面临中断风险

HackerNews 编译,转载请注明出处: 非营利组织MITRE公司表示,美国政府资金的不确定性可能导致通用漏洞和暴露(CVE)计划的中断和“恶化”。 在写给CVE董事会的一封信中,MITRE公司国土安全部中心的副总裁兼主任Yosry Barsoum表示,与美国政府管理该计划的合同将于4月16日到期,而后续资金尚未确定。 “2025年4月16日星期三,MITRE开发、运营和现代化CVE及其他相关计划(如CWE)的现有合同途径将到期。政府仍在努力延续MITRE在支持该计划中的角色,”Barsoum解释说。 他警告说:“如果出现服务中断,我们预计CVE将受到多重影响,包括国家漏洞数据库和公告的恶化、供应商响应速度减慢、应急响应能力受限,以及对各类关键基础设施的影响。” CVE计划旨在编目公开披露的网络安全漏洞,是漏洞披露和记录流程中的重要组成部分,被黑客、供应商和组织广泛用于分享关于网络安全风险的准确和一致信息。 该计划由非营利组织MITRE公司维护,该公司运营联邦研发中心,资金来源多样,包括美国政府、行业合作以及国际组织的支持。 本月早些时候,鉴于美国政府资金削减的预期,MITRE在其弗吉尼亚州办公室裁员超过400人。此前,特朗普政府宣布取消该公司价值超过2800万美元的合同。 关于CVE计划资金的担忧,正值美国国家标准与技术研究院(NIST)仍在努力清理国家漏洞数据库(NVD)中不断增加的CVE积压之际。 据NIST称,尽管国家漏洞数据库(NVD)处理新CVE的速度与2024年春季和初夏放缓之前相同,但去年提交量增加了32%,导致积压问题仍在加剧。 “我们预计2025年的提交量将继续增加,”该机构表示,并指出正在探索使用人工智能和机器学习技术来自动化某些处理任务。 积压问题已经在漏洞管理领域显现,NVD数据被视为事实来源,需要持续对数据进行分类和丰富。 如果没有更快地处理漏洞数据,报告问题与可操作情报之间的差距将扩大,这将给依赖及时信息来保护系统的组织带来严重问题。 NIST解释说,NVD现有的工作流程和数据摄取系统是为较低的CVE提交量设计的,过时的格式和手动丰富程序造成了严重的瓶颈。   消息来源:securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

严重的 Apache Roller 漏洞可实现未经授权的会话持续

HackerNews 编译,转载请注明出处: Apache Roller开源、基于Java的博客服务器软件被披露存在一个严重的安全漏洞,该漏洞可能允许恶意行为者即使在用户更改密码后仍能保持未经授权的访问权限。 该漏洞被分配了CVE编号CVE-2025-24859,其CVSS评分为10.0,表明其严重性极高。该漏洞影响Roller的所有版本,包括6.1.4版本。 “Apache Roller在6.1.5版本之前的版本中存在会话管理漏洞,用户更改密码后,活跃的用户会话未能被正确地失效,”项目维护者在一份安全公告中表示。“无论是用户自己还是管理员更改密码,现有的会话仍然保持活跃并可使用。” 成功利用该漏洞可能会使攻击者即使在密码更改后,仍能通过旧会话持续访问应用程序。如果凭证被泄露,该漏洞还可能使攻击者获得不受限制的访问权限。 该问题已在6.1.5版本中得到修复,通过实施集中式会话管理,确保在更改密码或禁用用户时,所有活跃会话都会被失效。 安全研究员孟海宁因发现并报告该漏洞而受到赞誉。 此次漏洞披露发生在Apache Parquet Java库披露另一个关键漏洞(CVE-2025-30065,CVSS评分:10.0)几周之后。如果该漏洞被成功利用,可能会允许远程攻击者在易受攻击的实例上执行任意代码。 上个月,Apache Tomcat的一个关键安全漏洞(CVE-2025-24813,CVSS评分:9.8)在漏洞细节公开后不久便遭到积极利用。     消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

恶意 PyPI 软件包瞄准 MEXC 交易 API 以窃取凭证

HackerNews 编译,转载请注明出处: 网络安全研究人员披露了一个恶意软件包,该软件包被上传到Python软件包索引(PyPI)仓库,其设计目的是将用户在MEXC加密货币交易所下达的交易订单重定向到恶意服务器,并窃取代币。 这个名为ccxt-mexc-futures的软件包声称是基于一个流行的Python库ccxt(全称为CryptoCurrency eXchange Trading)的扩展,该库被用于连接和交易多个加密货币交易所,并提供支付处理服务。 尽管该恶意软件包已不再出现在PyPI上,但pepy.tech的统计数据显示,它至少已被下载了1065次。 “恶意ccxt-mexc-futures软件包的作者在其README文件中声称,该软件包扩展了CCXT软件包,以支持在MEXC上进行‘期货’交易,”JFrog研究员盖伊·科罗列夫斯基(Guy Korolevski)在与《黑客新闻》分享的一份报告中表示。 然而,对该库的深入分析揭示,它专门覆盖了与MEXC接口相关的两个API——contract_private_post_order_submit和contract_private_post_order_cancel,并引入了一个名为spot4_private_post_order_place的新API。 通过这种方式,该恶意软件包试图诱骗开发者调用这些API端点,在MEXC交易所创建、取消或下达交易订单,并在后台秘密执行恶意操作。 恶意修改特别针对原始ccxt库中与MEXC相关的三个不同功能,即describe、sign和prepare_request_headers。 这使得攻击者可以在安装该软件包的本地机器上执行任意代码,有效地从一个伪装成MEXC的虚假域名(“v3.mexc.workers[.]dev”)检索一个JSON负载,其中包含一个配置,将被覆盖的API导向一个恶意的第三方平台(“greentreeone[.]com”),而不是真正的MEXC网站。 “该软件包在MEXC集成的API中创建了条目,使用一个将请求导向greentreeone[.]com域名的API,而不是MEXC网站mexc.com,”科罗列夫斯基表示。 “所有请求都被重定向到攻击者设置的域名,这使得攻击者能够劫持受害者的所有加密货币代币以及请求中传输的敏感信息,包括API密钥和密钥。” 不仅如此,该欺诈性软件包还被设计为在发送创建、取消或下达订单的请求时,将MEXC API密钥和密钥发送到攻击者控制的域名。 安装了ccxt-mexc-futures的用户被建议立即撤销任何可能被泄露的代币,并删除该软件包。 这一事件发生在Socket披露威胁行为者利用npm、PyPI、Go和Maven生态系统中的假冒软件包发动攻击,以维持持久性并窃取数据之后。 “毫无戒心的开发者或组织可能会无意中在其代码库中引入漏洞或恶意依赖项,如果未被检测到,可能会导致敏感数据泄露或系统被破坏,”这家软件供应链安全公司表示。 这也紧随一项新的研究,该研究探讨了为生成式人工智能(AI)工具提供支持的大型语言模型(LLMs)如何通过虚构不存在的软件包并向开发者推荐这些软件包来危及软件供应链。 当恶意行为者注册并发布带有虚构名称的恶意软件包到开源仓库时,供应链威胁就会出现,这一过程会感染开发者的系统——这种技术被称为“slopsquatting”。 该学术研究发现,“商业模型中虚构软件包的平均比例至少为5.2%,开源模型中为21.7%,其中包括205,474个独特的虚构软件包名称,这进一步凸显了这一威胁的严重性和普遍性。”     消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

加密货币开发者遭伪装成编程挑战的 Python 恶意软件攻击

HackerNews 编译,转载请注明出处: 与朝鲜有关的威胁行为者被认为是2025年2月Bybit大规模黑客攻击的幕后黑手,如今又被发现与一场针对开发者的恶意活动有关。该活动以编程任务为幌子,传播新型窃密恶意软件。 Palo Alto Networks的Unit 42团队将这一活动归因于其追踪的黑客组织“Slow Pisces”,该组织也被称为Jade Sleet、PUKCHONG、TraderTraitor和UNC4899。 “Slow Pisces在LinkedIn上与加密货币开发者接触,伪装成潜在雇主,并发送伪装成编程挑战的恶意软件,”安全研究员Prashil Pattni表示,“这些挑战要求开发者运行一个被篡改的项目,利用我们命名为RN Loader和RN Stealer的恶意软件感染他们的系统。” Slow Pisces有针对开发者的先例,通常是在加密货币领域,他们通过LinkedIn以工作机会为名接触开发者,诱使他们打开一个托管在GitHub上、详细介绍编程任务的PDF文件。 2023年7月,GitHub披露,从事区块链、加密货币、在线赌博和网络安全行业的员工被该威胁行为者盯上,欺骗他们运行恶意的npm软件包。 2024年6月,谷歌旗下的Mandiant详细描述了攻击者的作案手法:他们首先在LinkedIn上向目标发送一份看似无害、包含工作描述的PDF文件,声称是某个工作机会的介绍;如果目标表现出兴趣,再发送一份技能调查问卷。 这份问卷要求目标通过从GitHub下载一个被篡改的Python项目来完成编程挑战。该项目表面上可以查看加密货币价格,但如果满足某些条件,它会联系远程服务器以获取一个未指明的第二阶段载荷。 Unit 42记录的多阶段攻击链采用了相同的手法,恶意载荷仅发送给经过验证的目标,很可能是基于IP地址、地理位置、时间以及HTTP请求头信息。 “与广泛撒网的网络钓鱼活动不同,该组织专注于通过LinkedIn联系个人,这使得他们能够严格控制活动的后续阶段,仅向预期受害者提供载荷,”Pattni表示,“为了避免引起怀疑的eval和exec函数,Slow Pisces使用YAML反序列化来执行其载荷。” 该载荷被配置为执行名为RN Loader的恶意软件家族,它通过HTTPS将受害机器和操作系统的相关信息发送到同一服务器,并接收并执行一个经过Base64编码的下一阶段数据块。 新下载的恶意软件是RN Stealer,一种能够从受感染的苹果macOS系统中窃取敏感信息的信息窃密工具。这些信息包括系统元数据、已安装的应用程序、目录列表,以及受害者主目录、iCloud钥匙串、存储的SSH密钥以及AWS、Kubernetes和谷歌云的配置文件的顶层内容。 “信息窃密工具收集了更详细的受害者信息,攻击者很可能会利用这些信息来判断是否需要继续访问,”Unit 42表示。 同样,针对申请JavaScript职位的受害者,他们被要求从GitHub下载一个“加密货币仪表盘”项目,该项目采用了类似的策略:只有当目标满足某些条件时,命令与控制(C2)服务器才会提供额外的载荷。然而,载荷的确切性质尚不清楚。 “该仓库使用了嵌入式JavaScript(EJS)模板工具,将C2服务器的响应传递给ejs.render()函数,”Pattni指出,“就像使用yaml.load()一样,这是Slow Pisces用来隐藏其C2服务器上任意代码执行的另一种手段,而这种方法或许只有在查看有效载荷时才会显现出来。” Jade Sleet是众多朝鲜威胁活动集群之一,这些集群利用工作机会主题作为恶意软件传播载体,其他类似的活动包括“梦幻工作行动”(Operation Dream Job)、“传染性面试”(Contagious Interview)和“诱人比目鱼”(Alluring Pisces)。 “这些组织之间没有操作上的重叠。然而,这些活动使用类似的初始感染向量是值得注意的,”Unit 42总结道,“Slow Pisces在行动安全方面与同行的活动有所不同。每个阶段的载荷交付都受到严格保护,仅存在于内存中。而且该组织的后期工具仅在必要时才会部署。”     消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

Huntress 记录了 Gladinet 关键漏洞的野外利用情况

HackerNews 编译,转载请注明出处: Huntress安全研究人员记录了针对Gladinet CentreStack和Triofox软件关键漏洞的活跃利用情况,其中默认的加密配置导致针对七家组织的攻击,并在大约120个端点上引发了异常活动。 该漏洞被标记为CVE-2025-30406,于4月初被美国网络安全和基础设施安全局(CISA)列入已知被利用漏洞(KEV)目录,并且拥有9/10的CVSS严重性评分。 该漏洞源自CentreStack和Triofox配置文件中默认嵌入的硬编码加密密钥,这种错误配置使服务器暴露在远程代码执行攻击之下。 在这种情况下,利用默认密钥可以让攻击者绕过ASPX ViewState保护,并以IIS应用程序池用户的身份执行代码,还可能升级为完全控制整个系统。 Huntress表示,其安全运营中心在4月11日标记了这一异常情况,当时一个内部检测器(专门用于捕捉零日漏洞利用)标记了来自IIS工作进程不规则子进程的异常传出连接。 该公司称,这一初始检测(由源自PowerShell的可疑进程树突出显示)引发了一系列警报,因为恶意软件猎手从失败的ViewState验证和其他在Windows事件日志中可见的指标中拼凑证据。 该公司称,这些漏洞利用遵循了一个众所周知的剧本。一旦确定了易受攻击的服务器,攻击者就会发出精心设计的PowerShell命令来触发漏洞,最终导致远程代码执行。 在一次事件中,Huntress研究人员表示,他们追踪到了一个涉及编码的PowerShell指令的命令序列,该指令旨在下载并执行一个DLL,这种手法在最近针对CrushFTP软件漏洞的攻击中也曾出现。 “根据Shodan的数据显示,目前有几百台易受攻击的服务器暴露在公共互联网上。虽然这个数字相对较小,但立即被攻陷的风险仍然很严重,”Huntress警告说。 Huntress表示,他们观察到攻击者在网络中横向移动,利用MeshCentral等工具维持远程访问。该公司称,黑客还试图添加新的用户账户,执行标准的枚举命令,并使用默认的Impacket脚本。 Gladinet已经发布了补丁,并承认了远程代码执行的风险。 “我们可以确认,Gladinet CentreStack和Triofox的补丁在我们测试的概念验证中是有效的,能够阻止漏洞利用,”Huntress表示。     消息来源:securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

趋势科技警告 Nvidia 补丁不完整,导致 AI 容器暴露风险

HackerNews 编译,转载请注明出处: 趋势科技(Trend Micro)的安全研究人员指出,Nvidia针对Nvidia容器工具包中一个关键漏洞的补丁存在问题,警告称这种不完整的缓解措施使企业仍然容易受到容器逃逸攻击。 该漏洞被标记为CVE-2024-0132,CVSS评分为9/10,去年9月作为高优先级问题进行了修补,但现在Trend Micro表示,该补丁是“不完整的”,为黑客留下了可乘之机,使他们能够在受影响的系统上执行任意命令、窃取敏感数据或提升权限。 根据Trend Micro的分析,一个精心设计的容器可以利用容器访问宿主文件系统时的检查与实际执行访问之间存在的TOCTOU(检查时到使用时)时间窗口。 这一漏洞使得攻击者能够在容器运行时注入操作,绕过预期的隔离机制,有效地让容器访问或操纵宿主资源。Trend Micro解释说,补丁未能强制执行严格的检查以排除这种竞争条件,这是该漏洞存在的原因。 Trend Micro在其对有缺陷补丁的文档中指出:“利用这些漏洞可能会使攻击者能够访问敏感的宿主数据,或者通过耗尽宿主资源来造成重大运营中断。” “成功利用这些漏洞可能会导致未经授权访问敏感宿主数据、窃取专有AI模型或知识产权、严重的运营中断,以及由于资源耗尽或系统无法访问而导致的长时间停机。” 该公司表示,使用Nvidia容器工具包或在人工智能、云计算或容器化环境中使用Docker的组织直接受到影响,特别是那些使用默认配置或最近版本中引入的特定工具包功能的组织。 “部署人工智能工作负载或基于Docker的容器基础设施的公司可能面临风险。”该公司补充道。 根据Trend Micro的分析,该工具包1.17.3及以下版本存在固有漏洞,而1.17.4版本需要明确启用allow-cuda-compat-libs-from-container功能才可被利用。 此外,Trend Micro还发现了一个与Linux系统上的Docker相关的拒绝服务漏洞。使用bind-propagation配置了多个挂载点的容器(特别是那些带有共享标志的容器)可能会触发Linux挂载表的无限制增长。 Trend Micro表示,由此导致的文件描述符耗尽构成了严重的拒绝服务风险,有效地阻止了容器的创建,并拒绝了通过SSH的远程连接。 该公司敦促企业用户将Docker API的使用限制在授权人员范围内,避免不必要的root级权限,并在Nvidia容器工具包中禁用非必要的功能,除非这些功能是严格必需的。 根据云安全供应商Wiz的文档,该漏洞威胁到超过35%使用Nvidia GPU的云环境,使攻击者能够逃逸容器并控制底层宿主系统。鉴于Nvidia GPU解决方案在云计算和本地人工智能运营中的广泛使用,这一漏洞的影响范围相当广泛。     消息来源:securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

攻击者部署恶意 NPM 包以窃取 PayPal 凭证并劫持加密货币转账

HackerNews 编译,转载请注明出处: Fortinet研究人员发现多个恶意NPM包被用于针对PayPal用户。这些包于3月初由名为tommyboy_h1和tommyboy_h2的攻击者上传至仓库,用于窃取PayPal凭证和劫持加密货币转账。 “使用与PayPal相关的名称有助于这些恶意包躲避检测,使攻击者更容易窃取敏感信息。通过在恶意包名称中加入‘PayPal’,例如oauth2-paypal和buttonfactoryserv-paypal,攻击者还营造了一种虚假的合法性,诱使开发者安装它们。”Fortinet发布的分析报告中指出,“该代码会收集并传输系统数据,如用户名和目录路径,这些数据随后可用于针对PayPal账户或出售以用于欺诈目的。” 恶意NPM包利用预安装钩子运行隐藏脚本,窃取系统信息,混淆数据,并将其传输至攻击者控制的服务器,以便用于未来的攻击。 Fortinet研究人员建议留意假冒的PayPal相关包,检查网络日志以查找异常连接,清除威胁,更新凭证,并在安装包时保持谨慎。 同一攻击者很可能创建了tommyboy_h1和tommyboy_h2这两个恶意包,以针对PayPal用户。 “tommyboy_h1和tommyboy_h2的作者很可能是同一个人,在短时间内发布了多个恶意包。我们怀疑同一作者创建了这些包,目的是针对PayPal用户。”报告总结道,“我们敦促公众在下载包时保持谨慎,并确保它们来自可信来源,以避免成为此类攻击的受害者。”     消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

勒索软件攻击扰乱肾脏透析公司 DaVita 部分运营

HackerNews 编译,转载请注明出处: 肾脏透析公司DaVita表示,周六遭遇的勒索软件攻击已经影响了其部分业务,并加密了其网络的部分内容。 该公司于周一上午通知了美国证券交易委员会这一事件,并警告称,尽管已经实施了应急计划,但仍在继续为患者提供护理。 “在发现攻击后,我们立即启动了响应协议,并采取了遏制措施,包括主动隔离受影响的系统。”官员解释道,“然而,此次事件仍对我们的部分运营产生了影响。尽管我们已经采取了临时措施以恢复某些功能,但目前我们还无法估计此次中断的持续时间和范围。” DaVita表示,现在还难以确定此次攻击对公司总体产生的影响。 该公司去年报告的收入为128亿美元,是全球最大的肾脏护理提供商之一,全球共有3166个门诊透析中心,为约281100名患者提供服务。DaVita在美国运营着2500多个中心,并在其他13个国家拥有数百个中心。 其主要职能是治疗终末期肾病,这需要患者每周进行三次肾脏透析,直到获得新的肾脏。 截至周一上午,尚无任何勒索软件团伙声称对此次攻击负责。该公司也未回应有关攻击者身份或是否会支付赎金的评论请求。 网络安全专家在2025年追踪到100多起针对医疗机构的勒索软件攻击,数十家医院、诊所、实验室等因安全事件面临运营问题。 微软上个月警告称,由于患者护理中断以及与大型医院网络相比支付赎金的困难,勒索软件攻击仍然是农村医院的主要担忧。 微软官员凯特·贝恩肯表示,勒索软件攻击常常成为医院关闭的“临界点”,这不仅影响医院本身,还可能对它们所服务的社区产生危及生命的后果。     消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文