苹果推送首个 “后台安全改进” 更新 修复 WebKit 漏洞

HackerNews 编译,转载请注明出处: 苹果已发布首个 “后台安全改进” 更新,用于修复 iPhone、iPad 和 Mac 上编号为 CVE – 2026 – 20643 的 WebKit 漏洞,且无需进行完整的操作系统升级。 CVE – 2026 – 20643 漏洞可让恶意网页内容绕过浏览器的同源策略。苹果表示,该漏洞是导航 API 中的一个跨源问题,已通过改进输入验证的方式加以解决。 此漏洞由安全研究员托马斯・埃斯帕赫发现,新更新适用于 iOS 26.3.1、iPadOS 26.3.1、macOS 26.3.1 和 macOS 26.3.2 系统。 此次发布是苹果首次通过其新的 “后台安全改进” 功能推送安全修复程序。该功能用于在正常安全更新周期之外,提供小规模的非同步补丁。 苹果解释称:“‘后台安全改进’为 Safari 浏览器、WebKit 框架栈及其他系统库等组件提供轻量级安全更新,这些组件受益于软件更新之间的小型持续性安全补丁。” “在极少数兼容性问题的情况下,‘后台安全改进’更新可能会被暂时移除,然后在后续的软件更新中进行强化。” 过去,苹果的安全更新要求用户安装新的操作系统版本并重启设备。然而,借助 “后台安全改进” 功能,苹果现在可以在后台为特定组件提供小规模更新。 苹果在 iOS 26.1、iPadOS 26.1 和 macOS 26.1 中添加了这一功能,称其旨在快速修复版本发布期间的安全漏洞。 用户可通过设备设置中的 “隐私与安全” 菜单访问该功能。在 iPhone 和 iPad 上,进入 “设置”,然后点击 “隐私与安全”;在 Mac 上,从苹果菜单中选择 “系统设置”,然后点击 “隐私与安全”。 苹果警告称,卸载 “后台安全改进” 更新会移除所有先前应用的后台补丁,将设备恢复到基础操作系统版本(如 iOS 26.3.1),且不包含任何增量安全修复。这实际上会移除通过该功能提供的快速响应安全保护,使设备处于基础安全级别,直到重新应用更新或在未来的完整更新中包含这些更新。 因此,除非基础安全改进在您的设备上引发问题,否则强烈建议不要卸载。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

RondoDox 僵尸网络瞄准 174 个漏洞

HackerNews 编译,转载请注明出处: 据 BitSight 报告,朗多克斯(RondoDox)僵尸网络的开发者大幅扩充了其攻击漏洞列表,且在攻击方式上更具针对性。 朗多克斯僵尸网络最早于去年下半年被详细披露,至少从 2025 年 3 月起就已活跃,当时安全研究人员观察到与之相关的首次攻击尝试。 自 2025 年 4 月起,该僵尸网络的运营者开始进行系统性的漏洞扫描,大多采用 “霰弹枪” 式的方法来入侵设备。 到 10 月时,它已针对 56 个漏洞发起攻击,其中包括一些未分配 CVE 编号的漏洞,12 月,有人发现它在攻击 React2Shell。 如今,BitSight 表示,由于其开发者密切关注漏洞披露信息,在漏洞被分配 CVE 编号之前就展开攻击,该僵尸网络的攻击漏洞列表已扩充至 174 个不同的漏洞。 此外,朗多克斯僵尸网络已将其攻击策略转变为更具针对性的方式。不再像之前观察到的 “霰弹枪” 方法那样,对同一设备发动多种攻击,而是聚焦于那些更有可能导致感染的特定漏洞。 抵御人工智能威胁 朗多克斯僵尸网络与 Mirai 有诸多相似之处,它也以瞄准弱密码和未经清理的输入来获取初始访问权限而闻名。它与 Mirai 的不同之处在于,其重点在于发动分布式拒绝服务(DDoS)攻击,而非扫描和感染更多设备。 为扩大僵尸网络规模,朗多克斯的运营者利用自身基础设施在互联网上扫描易受攻击的设备,然后部署可躲避检测的植入程序,清除其他恶意软件,找到合适的目录来放置主二进制文件并执行。 BitSight 对该僵尸网络的调查显示,它使用了二十多个 IP 地址用于设备攻击、有效载荷分发和僵尸网络管理,其中包括可能属于受感染系统的住宅 IP。 朗多克斯的运营者不断在其攻击漏洞列表中添加和删除漏洞,曾观察到他们在一天内使用多达 49 个漏洞。然而,大多数漏洞很快就被弃用。 BitSight 指出:“在研究每个漏洞的使用频率时,出现了明显的长尾趋势。虽然平均每个漏洞使用 18 天,但在已识别的 174 个漏洞中,近一半(84 个,占 48%)仅被使用一天。这表明他们尝试各种漏洞,并根据每个漏洞的成功率采取行动。” 据这家网络安全公司称,该僵尸网络的运营者似乎密切关注与漏洞相关的发布信息,至少有一次,他们在漏洞公开披露前两天就利用了该安全缺陷。 BitSight 称,尽管他们紧跟新漏洞信息,但运营者未能正确实施针对这些漏洞的可用攻击手段。 这家网络安全公司还指出,该僵尸网络似乎并未使用 “加载器即服务” 来进行分发,且之前有关朗多克斯具备 P2P 功能的报道似乎并不准确。 消息来源:securityweek.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

机器人手术巨头直觉外科披露遭遇网络攻击

HackerNews 编译,转载请注明出处: 周五,美国机器人手术巨头直觉外科(Intuitive)称其遭遇网络攻击,导致数据泄露。直觉外科致力于研发、制造并销售用于微创手术的机器人产品,比如达芬奇手术系统和艾昂(Ion)腔内系统。 据该公司称,此次事件源于一起 “有针对性的网络安全钓鱼事件”,致使某些内部商业应用程序被未经授权访问。公司方面表示:“发现问题后,我们迅速启动了事件响应预案,并对所有受影响的应用程序进行了安全处理。” 攻击者利用被盯上的员工对内部商业管理网络的访问权限,获取了客户业务及联系信息、员工信息和公司数据。 根据直觉外科发布的事件通知,此次攻击并未影响其运营,也未影响其为客户提供支持的能力。 为人工智能代理设置防护措施 该公司还称:“我们的机器人系统拥有独立的安全协议,与内部商业网络分开运行。” 同时指出,攻击者并未进入支持其制造业务以及达芬奇和艾昂平台及数字产品的网络,这些网络与内部信息技术商业应用网络相互独立。 直觉外科表示:“医院客户网络与直觉外科网络相互独立,由客户的信息技术团队进行安全保护和管理,因此也未受影响。” 该公司称,此次事件对其业务或财务状况不应产生重大影响,目前攻击已得到全面控制,且已通知相关的数据隐私监管机构。 不过,直觉外科并未透露攻击的时间线、攻击者是谁,以及可能有多少人受到数据泄露的影响。   消息来源:securityweek.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

英国公司注册处泄露数百万公司信息

HackerNews 编译,转载请注明出处: 负责维护英国公司公共登记册的政府机构 —— 公司注册处(Companies House)的一个网络应用程序中发现了一个严重漏洞。 据税务政策协会(Tax Policy Associates)称,该安全漏洞于 3 月 12 日由 Ghost Mail 的约翰・休伊特(John Hewitt)发现,但在推出补丁之前,它已存在了数月之久。 休伊特发现,任何已登录的用户都可以访问公司注册处平台上其他公司的账户。攻击者本可以获取 500 万家注册公司的非公开信息,包括董事的出生日期、家庭住址和电子邮件地址。 此外,攻击者还可以更改公司信息并提交未经授权的文件备案。 虽然该漏洞只能由已通过身份验证的攻击者利用,但实施攻击轻而易举,且无需技术技能。 攻击者只需选择 “为其他公司提交文件” 选项,输入目标公司的唯一编号,当系统提示输入验证码时,多次按下返回按钮。随后,攻击者将自动登录目标公司的账户。 在 RSAC 与我们会面 公司注册处在周一发布的一份声明中证实了这一安全漏洞,并表示它影响了其在线申报服务(WebFiling service)。该漏洞于 2025 年 10 月出现,在周五该服务关闭后,于周末得到修复。 该机构表示:“普通公众无法访问此漏洞。只有拥有授权码并登录该服务的用户才能执行此操作。” 公司注册处澄清,该漏洞并未暴露密码以及身份验证过程中收集的信息(如护照信息)。此外,攻击者无法对已提交的现有文件进行更改。 该机构解释称:“我们认为,此问题无法用于大量提取数据或系统地访问记录。任何访问都将仅限于单个公司记录,且每次只能由注册的在线申报用户查看一家公司记录。” 公司注册处还指出,虽然尚未发现有任何数据通过利用此漏洞被访问或更改的情况,但各公司仍应核实自身详细信息和申报历史,并报告任何可疑情况。 消息来源:securityweek.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

从 Windows 到 macOS:ClickFix 攻击借助基于 ChatGPT 的诱饵改变策略

HackerNews 编译,转载请注明出处: 据 Sophos 研究人员称,ClickFix 攻击活动正在演变,攻击者越来越多地将目标对准 macOS 用户,并部署更高级的信息窃取程序。 ClickFix 是一种不断发展的社会工程技术,诱骗用户手动执行恶意命令,从而绕过传统防护措施。它最初主要针对 Windows 系统,如今正越来越多地影响 macOS 系统,近期的攻击活动部署了诸如 AMOS 和 MacSync 之类的信息窃取程序。研究人员指出,这种策略演变可能是防御措施以及更广泛技术趋势共同作用的结果。 Sophos 研究人员分析了三次针对 macOS 用户、使用 MacSync 信息窃取程序的 ClickFix 攻击活动。 2025 年 11 月,攻击者依赖相对 “经典” 的 ClickFix 技术。搜索与 ChatGPT 相关工具的受害者会被恶意的谷歌推广链接引诱,这些链接指向假冒的 OpenAI/ChatGPT 页面。这些页面指示用户复制并执行经过混淆的终端命令,最终下载并运行 MacSync 信息窃取程序。这种方法简单直接却很有效,主要依靠用户的信任和欺骗手段。 Sophos 发布的报告称:“请注意上述终端命令,解密后,它会从威胁行为者控制的网站下载并执行一个 Bash 脚本。该脚本会请求用户密码,然后获取并以用户级权限运行一个恶意 MachO 二进制文件(即 MacSync 信息窃取程序)。” 到 2025 年 12 月,这些攻击活动在传播和规避策略方面明显变得更加高级。攻击者不再直接将用户重定向到虚假下载站点,而是利用 ChatGPT 的合法共享对话来建立可信度。这些页面随后导向模仿 GitHub 风格的虚假界面,模拟合法的安装流程,诱使用户运行恶意命令。这种技术有助于绕过 macOS 的防护机制,如 Gatekeeper 和 XProtect。 报告继续指出:“ChatGPT 对话看似是诸如‘如何清理你的 Mac’或安装工具的实用指南,但却将受害者重定向到恶意的 GitHub 风格登录页面,这些页面又使用虚假的 GitHub 风格安装界面诱骗用户运行恶意终端命令(攻击链中的 ClickFix 部分)。这可能会绕过 macOS 的安全控制,如 Gatekeeper 和 XProtect。” 与此同时,攻击者引入了复杂的跟踪基础设施,包括基于 JavaScript 的分析、IP 和地理位置记录,以及通过 Telegram 机器人进行实时报告。这使他们能够监控攻击活动的效果,在多个域名上,用户交互达到了数万次。 到 2026 年 2 月,该攻击活动已演变成一种更为高级且隐蔽的威胁。虽然在初始阶段仍依赖用户交互,但有效载荷的交付已转变为多阶段的 “加载器即服务” 模式。恶意软件不再使用简单的二进制文件,而是采用经过混淆的 Shell 脚本、受 API 密钥保护的命令与控制基础设施,以及在内存中执行的动态 AppleScript 有效载荷。这些改进显著提高了对静态和行为检测的规避能力。 最新版本的 MacSync 会进行广泛的数据收集,目标包括浏览器数据、凭证、文件、SSH 密钥、云配置以及加密货币钱包。它还具备诸如分块数据渗出、持久化机制和反分析技术等高级功能。值得注意的是,它可以通过注入恶意代码来篡改 Ledger 钱包应用程序,从而窃取种子短语,使攻击者能够直接窃取加密货币资产。 总体而言,这些攻击活动表明,攻击者已从相对简单的社会工程攻击转向高度模块化、隐蔽且以数据为重点的操作,这既反映了对防御措施的适应,也体现了攻击者技术的日益成熟。 报告总结道:“这三次攻击活动展示了多种策略,以及对传统 ClickFix 模型的一些改变。尽管这三次攻击活动都在某种程度上利用了与生成式人工智能(GenAI)相关的诱饵,但从模仿知名合法公司的恶意网站转向 ChatGPT 共享对话,代表了社会工程学方面一个有趣的转变。在此,威胁行为者利用了两件可能对他们有利的事情:在受信任的域名上托管恶意内容(第一次攻击活动也采用了这一手段),以及利用 ChatGPT 对话相对新颖这一点。”   消息来源:securityaffairs.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

美国能源部即将发布首份网络安全战略

HackerNews 编译,转载请注明出处: 周二,美国能源部负责网络安全的最高官员表示,该部门计划首次发布一项战略计划,阐述其将如何更好地保护国家电网。 网络安全、能源安全与应急响应办公室(CESER)代理主任亚历克斯・菲茨西蒙斯称,该计划旨在补充近期发布的国家网络安全战略,重点聚焦于能源部将如何增强能源行业的 “安全弹性”。 菲茨西蒙斯表示,与私营部门建立伙伴关系的重要性以及强化合作的方式,将是这份战略计划的核心内容。 “私营企业在很大程度上负责保护自身网络,我们必须与之合作,” 菲茨西蒙斯在华盛顿特区举行的麦克拉里网络峰会上说道,“我们必须能够及时向他们提供可行的信息,以便他们保障自己网络的安全。” 菲茨西蒙斯还提到,该计划将着力研究如何通过最佳方式投资人工智能,以抵御对手部署的人工智能驱动的攻击性网络武器。 菲茨西蒙斯称:“我们必须在网络防御方面对人工智能进行投资,相关信息和技术将用于保障并强化关键能源基础设施,尤其是那些可能在未来冲突中涉及的国防关键能源基础设施。” “所有这些强化措施和信息技术,有助于我们应对网络和实体安全事件,并从中吸取经验教训,为能源行业及时提供可行的信息,这就是 CESER 战略计划的核心要点。” 在小组讨论结束后,记者在走廊上询问战略计划何时发布,菲茨西蒙斯只回答了 “很快”。 消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

甲骨文 EBS 遭黑客攻击:仅 4 家企业巨头仍对潜在影响保持沉默

HackerNews 编译,转载请注明出处: 甲骨文电子商务套件(Oracle E – Business Suite,简称 EBS)遭黑客攻击事件中,几家被列为受害者的全球巨头,对这一网络安全事件所造成的影响仍未作声。 Cl0p 勒索软件和敲诈团伙宣称对此次针对 EBS 用户的黑客攻击负责。此次攻击利用零日漏洞,获取企业存储在甲骨文企业管理软件中的数据,进而实施敲诈勒索。 尽管 Cl0p 是此次攻击对外公开的勒索品牌,但网络安全界认为,该行动可能是由一群威胁行为者推动的,其中最引人注目的是 FIN11。 黑客在 Cl0p 泄密网站上列出了 100 多家涉嫌在甲骨文 EBS 攻击事件中受害的企业,涉及科技、电信、软件、重工业、制造、工程、零售、消费品、能源、公用事业、媒体、金融和娱乐等多个行业。 对于大多数受害者,网络犯罪分子发布了种子文件,指向据称从其系统中窃取的信息。这表明这些受害者拒绝支付赎金。 此次攻击中的大多数大型企业已发布公开声明,确认发生数据泄露事件。许多企业称事件影响有限,但仍告知受影响人员潜在风险。 然而,仍有少数几家大型公司似乎尚未就此事发布任何公开声明,既未确认也未否认遭受攻击,甚至没有表示正在进行调查。 其中包括半导体和基础设施软件公司博通、工程建筑公司柏克德、化妆品集团雅诗兰黛公司,以及医疗设备和医疗保健解决方案提供商雅培公司。 它们均在 2025 年 11 月 20 日左右被列在 Cl0p 网站上。 企业可能需要数月甚至一年的时间来调查数据泄露事件并确定其全面影响。不过,大型企业通常至少会承认正在进行调查。 博通、柏克德、雅诗兰黛和雅培对多次置评请求均未回应。 黑客泄露的数据 SecurityWeek 并未下载任何泄露的数据,但对据称从 Cl0p 网站上提及的一些大型公司获取的数据进行了简要的元数据和文件树分析,发现这些文件确实源自甲骨文 EBS 环境。 以博通为例,网络犯罪分子公开了超过 2TB 的档案,据称这些档案存储了从该公司窃取的文件。雅诗兰黛的种子文件指向 870GB 的存档文件。 在撰写本文时,指向柏克德和雅培文件的种子文件仍然可用,但无法获取数据进行分析。然而,这并不意味着网络犯罪分子无法再访问这些文件,因为它们也可能在地下论坛私下传播。 一方面,像 Cl0p 这样的网络犯罪组织经常夸大其数据泄露的范围,促使许多公司迅速发布声明,否认或淡化相关指控,以安抚客户和利益相关者,表明任何影响都是有限的。 此外,如果没有受监管的数据(如健康信息、社会安全号码或支付细节)遭到泄露,公司没有法律义务公开披露该事件。如果数据泄露未达到重大程度,根据美国证券交易委员会(SEC)的规定,也无需向投资者报告。 另一方面,一些组织可能出于战略、公关和法律原因故意保持沉默。即使承认正在进行调查,也可能引发诉讼、卖空压力或额外的监管审查。 消息来源:securityweek.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

CISA 警示 Wing FTP 服务器漏洞在攻击中被积极利用

HackerNews 编译,转载请注明出处: CISA 警告美国政府机构,要保护其 Wing FTP 服务器,防范一个已在攻击中被积极利用的漏洞,该漏洞可能被用于远程代码执行攻击链条。 Wing FTP 服务器是一款跨平台的 FTP 服务器软件,通过其内置的 SFTP 和网络服务器,还能实现安全文件传输。开发者称,他们的文件传输软件在全球拥有超过 10000 家客户,其中包括美国空军、索尼、空客、路透社和丝芙兰。 这个被追踪为 CVE – 2025 – 47813 的安全漏洞,使得低权限的威胁行为者能够在未打补丁的服务器上获取该应用程序完整的本地安装路径。 CISA 解释称:“Wing FTP 服务器在 UID cookie 中使用长值时,存在生成包含敏感信息的错误消息漏洞。” 开发者于 2025 年 5 月在 Wing FTP 服务器 v7.4.4 版本中修复了此漏洞,同时修复的还有一个严重的远程代码执行(RCE)漏洞(CVE – 2025 – 47812)以及一个可用于窃取用户密码的信息泄露漏洞(CVE – 2025 – 27889)。 此前,在有关该 RCE 漏洞的技术细节公开一天后,攻击者就开始利用它,该漏洞也因此被标记为已在实际攻击中被利用。 发现并报告这些漏洞的安全研究员朱利安・阿伦斯(Julien Ahrens),于 6 月还分享了 CVE – 2025 – 47813 的概念验证利用代码,并表示攻击者可能将其与 CVE – 2025 – 47812 作为同一攻击链条的一部分来利用。 周二,CISA 将 CVE – 2025 – 47813 列入其被积极利用漏洞目录,并依据 2021 年 11 月发布的《约束性操作指令》(BOD)22 – 01,要求联邦民用行政部门(FCEB)机构在两周内保护好他们的系统。 虽然 BOD 22 – 01 仅针对联邦机构,但美国网络安全机构鼓励所有安全防护人员,包括私营部门的人员,尽快为其服务器打补丁,以应对正在发生的攻击。 CISA 在周一警告称:“这类漏洞是恶意网络行为者常用的攻击途径,对联邦机构构成重大风险。” “请按照供应商说明采取缓解措施,遵循 BOD 22 – 01 中关于云服务的适用指导;若无法采取缓解措施,则停止使用该产品。” 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

安全公司高管遭复杂网络钓鱼攻击

HackerNews 编译,转载请注明出处: 据瑞典风险暴露管理与身份安全公司 Outpost24 的子公司 Specops Software 报告,该公司一名 C 级高管成为一场复杂网络钓鱼攻击的目标。 此次攻击很可能借助了近期发现的一款名为 “Kratos” 的钓鱼即服务工具包,依靠一个七步链条展开,利用分层基础设施和合法服务来逃避检测并欺骗收件人。 这封网络钓鱼邮件冒充金融服务提供商摩根大通,以现有邮件线程的一部分形式出现,以此增加其可信度,并邀请收件人查看并签署一份文件。 此外,攻击者使用了两个域名密钥识别邮件(DKIM)签名,以确保邮件能够通过 DMARC 身份验证,看起来值得信赖。 在邮件中,攻击者包含了一个 “查看文件” 链接,指向合法的思科域名 secure – web.cisco.com,该域名通常用于在邮件经思科验证后重写 URL。 由于该链接通过了思科安全邮件网关的验证,重定向 URL 托管在思科的基础设施上,这进一步使网络钓鱼邮件绕过了检测系统。 链条中的下一步涉及重定向到合法的电子邮件 API 平台 Nylas,这可能是为了确保网络钓鱼链接通过思科安全网络基础设施进行重定向。 Specops 指出:“通过将重定向链设置为经过思科和 Nylas 等合法服务,攻击者增加了链接通过安全过滤和信誉检查的可能性。这些域名广受信任,常见于合法流量中,这使得自动拦截变得更加困难。” 接下来,目标被重定向到一家位于印度的合法开发公司网站的子域名,然后又被重定向到一个最初于 2017 年由一家中国实体注册的域名。 该域名之前的 TLS 证书于 3 月 6 日过期,相关的 DNS 记录不久后被释放,该域名于 3 月 12 日重新注册,同一天为其颁发了几个新的 TLS 证书。 Specops 指出:“时间节点强烈表明,该域名是专门为此次攻击活动重新获取并重新利用的。” 用户再次被重定向,这次被导向部署在 Cloudflare 背后以隐藏其源服务器的网络钓鱼基础设施。在此阶段,受害者会收到一个浏览器验证检查,这可能是为了防止安全分析。 最后,受害者会看到一个极具迷惑性的网络钓鱼页面,旨在获取微软 365 的凭据。 Specops 解释道:“与攻击链条的其他部分一样,这一步也精心设计,从模仿 Outlook 的虚假加载动画,到验证用户输入是否确实为电子邮件的检查。作为最后一步,该网站尝试进行合法登录,以验证捕获的凭据是否有效。” 这家网络安全公司向 SecurityWeek 证实,此次攻击的目标是其母公司 Outpost24 的一名 C 级高管,凸显了此次攻击的复杂性。 Specops 没有将该事件归咎于特定的威胁行为者,但指出其作案手法与近期针对美国多个实体的与伊朗有关的威胁行为者的手法完全一致。 另一方面,该公司表示,也观察到其他黑客组织采用类似策略,因此很难明确归责。 消息来源:securityweek.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

网络攻击致俄罗斯城市停车支付系统瘫痪

HackerNews 编译,转载请注明出处: 上周,俄罗斯彼尔姆市的停车支付系统遭网络攻击,导致服务中断,停车免费数天。目前该系统已恢复正常。 周一,该市当局证实停车支付系统现已全面恢复运行,所有支付方式均可正常使用。 据当地官员称,此次系统瘫痪是由大规模分布式拒绝服务(DDoS)攻击造成的,该攻击使该市的自动停车支付基础设施不堪重负。 近年来,这至少是俄罗斯城市停车系统遭遇的第三起此类事件。去年 1 月,克拉斯诺达尔的一家电信运营商遭到 DDoS 攻击,导致相关服务中断,司机无法支付停车费用。 2024 年 10 月,特维尔市的停车支付也因一场针对当地市政府网络的破坏性网络攻击而受到影响。 后来,乌克兰网络联盟(Ukrainian Cyber Alliance)宣称对特维尔市的攻击负责。这是一个亲乌克兰的黑客激进组织,自俄罗斯入侵乌克兰以来,一直对俄罗斯政府和企业系统发动攻击。 上周彼尔姆市的这起事件迫使当局暂停全市停车收费,司机无法通过官方应用程序和网站付费。 官员表示,在 3 月 10 日至 13 日系统瘫痪期间,未支付停车费的司机不会面临处罚。彼尔姆市的付费停车区通常在周末免费。 乌克兰网络联盟在 2024 年对特维尔市的攻击中称,他们已删除了该市行政部门的 “数十台虚拟机、备份存储、网站、电子邮件以及数百台工作站”。 目前尚不清楚彼尔姆市的这起事件是否与之前的攻击有关,也没有黑客组织宣称对此负责。 此次攻击是一系列影响俄罗斯服务的网络事件中的最新一起。今年 1 月初,俄罗斯弗拉基米尔地区一家主要面包生产商遭网络攻击,导致食品配送中断。 同月,一家为家庭、企业和车辆提供报警及安全系统的俄罗斯供应商遭受攻击,引发大范围服务中断,客户投诉不断。另有一起事件还影响了俄罗斯航空公司和机场使用的预订及登机系统。 消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文