分类: 国际动态

国际行动关闭了 593 台恶意 Cobalt Strike 服务器

据Cyber Security News消息,一起来自多国执法机构组成的联合行动成功关闭了 593 台运行未经授权版本的 Cobalt Strike 的流氓服务器,这些服务启经常被网络犯罪分子滥用。 这项为期一周的行动于 2024 年 6 月 24 日开始,代号为“墨菲斯行动”,由英国国家犯罪局(NCA)牵头,由欧洲刑警组织协调。参与的机构包括联邦调查局、澳大利亚联邦警察和加拿大皇家骑警,针对 27 个国家和地区的 129 家互联网服务提供商的 690 个恶意 Cobalt Strike 软件实例。 行动结束时,通过向互联网服务提供商发送服务器下线和滥用通知,提醒他们注意网络上的恶意软件,其中 593 个实例已被清除。该行动还利用恶意软件信息共享平台共享实时威胁情报,帮助识别了近 120 万个危害指标。 Cobalt Strike是一种合法的网络安全工具,专为渗透测试和红队行动而设计,能帮助安全专业人员模拟网络攻击,以识别和缓解网络中的漏洞。然而,强大的功能使其成为网络犯罪分子的最爱,利用它们进行真实攻击,包括勒索软件和数据盗窃。 被这次行动关闭的服务器预计将极大地破坏依赖 “Cobalt Strike “进行攻击的网络犯罪行动。不过专家提醒,这可能只是暂时的。 取缔Cobalt Strike 非法行为是一项多方面的工作,涉及实时威胁情报共享、网络扫描、主动探测、与互联网服务提供商合作以及国际协调。但网络犯罪分子通常具有较快的应变与适应能力,往往在服务器被攻陷后不久就会建立新的基础设施。   转自FreeBuf,原文链接:https://www.freebuf.com/news/405155.html 封面来源于网络,如有侵权请联系删除

Xbox 全球瘫痪,多个平台用户受影响

BleepingComputer 网站消息,近日,Xbox Live 服务因重大故障而瘫痪,全球用户受到影响,无法登录 Xbox 账户和玩游戏。 根据大量用户报告,该在线游戏平台已瘫痪至少三个小时,用户无法玩需要登录 Xbox 账户的云游戏和离线游戏。Xbox 支持团队表示,他们知道有些用户的 Xbox Live 已经断开,正在进行调查。 截至文章发布,Xbox 状态页面仍然显示中断,账户和配置文件服务受到影响。 这次中断影响了不同平台的用户,包括云游戏、Xbox One 游戏机、Windows 上的 Xbox、安卓设备、苹果设备和网络服务等。 在第一批用户报告出现在网上几个小时之后,Xbox 团队承认了这一问题。 Xbox 团队解释说:”您可能无法登录 Xbox 配置文件,登录时可能会断开连接,或出现其他相关问题。大多数游戏、应用程序和社交活动等需要登录的功能将无法使用。” 自中断开始以来,Downdetector 已收到数万份服务问题报告,受影响的玩家称他们无法登录账户玩游戏,并报告了服务器问题。   转自FreeBuf,原文链接:https://www.freebuf.com/news/405076.html 封面来源于网络,如有侵权请联系删除

乘客在航班上架设恶意 WiFi 热点面临长达 23 年刑期

随着“大菠萝”、Flipperzero等WiFi黑客硬件的流行,在机场、航班、酒店、办公楼等公共场所架设恶意WiFi热点窃取隐私数据的“恶作剧”越来越多,这种行为是否“可刑”?近日,澳大利亚联邦警察(AFP)指控一名澳大利亚男子在珀斯、墨尔本和阿德莱德的多趟国内航班和机场实施“恶意双胞胎”WiFi攻击,窃取他人的电子邮件或社交媒体账号。警方在2024年4月接到航空公司员工的报告后开始调查,并在检查其在机场被扣押的设备后,发现了该男子从事网络间谍活动的证据。 “恶意双胞胎”WiFi攻击 “恶意双胞胎”WiFi网络指恶意或假冒的无线接入点,使用与特定区域合法WiFi网络相同的SSID(WiFi网络名称)。例如,许多航班提供机上WiFi服务,要求乘客首先连接到航空公司的WiFi网络。 网络犯罪分子进行“恶意双胞胎”攻击时,会首先设置一个自己控制的WiFi网络,使用与航空公司WiFi网络相同的名称(信号甚至更强)。试图连接到这些恶意接入点的用户会被引导到一个假登录页面(钓鱼网页),要求他们使用电子邮件地址、密码或其他凭证登录。 澳大利亚警方表示,这名被捕的澳大利亚男子使用便携WiFi设备在多个地点创建免费WiFi接入点,要求用户使用其电子邮件或社交媒体账户登录。该男子收集了这些信息,随后可用于访问更敏感的数据、劫持社交媒体账户、敲诈受害者或将其出售给其他网络犯罪分子。 “AFP网络犯罪调查员已确定与珀斯、墨尔本和阿德莱德机场的欺诈性WiFi页面使用相关的数据,作案地点除澳洲国内航班外,还包括该男子离职前的工作地点。”AFP透露。 最高可判23年 目前,关于该男子利用所窃取信息从事非法活动的调查仍在进行中。该嫌疑人面临的刑事指控包括: 未经授权干扰电子通信,最高可判处10年监禁。 持有意图实施严重犯罪的数据,最高可判处3年监禁。 未经授权访问或修改受限制数据,最高可判处2年监禁。 不诚实地获取或处理个人财务信息,最高可判处5年监禁。 持有意图实施犯罪的身份信息,最高可判处3年监禁。 上述罪名如果全部成立,该嫌疑人面临的最高刑期将长达23年。 公众场所使用WiFi安全需知 在公共场所,恶意或不可信的WiFi接入点是最常见的风险之一,需要使用此类网络的用户应谨慎分享其他登录凭证。专家建议在不可信的WiFi网络上关闭文件共享,并使用VPN加密互联网流量,防止敏感信息被捕获。网络安全研究员Daniel Card认为,网络犯罪分子极少使用“恶意双胞胎”WiFi攻击,大多数人无需为此担心。 “这种攻击完全可能,我们在实验室中以及安全测试/培训中都会进行这种攻击,但在现实世界中很少见到,”Card在接受BleepingComputer采访时表示:“这属于近距离的网络钓鱼。除了在黑客会议上作为演示/玩笑/比赛使用外,我处理过的所有黑客事件中都未曾见过或听说过这种攻击。” 不过,Card提到2018年被起诉的俄罗斯国家黑客组织GRU曾实施“恶意双胞胎”攻击以监控目标的互联网流量。 Card认为,告诉人们不要使用WiFi是不现实的,因为在长途旅行中使用无线网络对员工和学生来说至关重要。他认为,用户名和密码是有缺陷的认证机制,因此需要多因素认证(MFA)和强大的安全标准来保护我们的账户。   转自e安全,原文链接:https://mp.weixin.qq.com/s/SOVxli_IL4-o79v3r4UCRg 封面来源于网络,如有侵权请联系删除

欧洲杯 2024 成黑客攻击盛宴

在德国举办的欧洲足联锦标赛(欧洲杯2024)吸引了超过2000万球迷的关注,全球范围内也有数千万球迷观赛。然而,这场盛事不仅吸引了观众的注意,还引来了网络犯罪分子的关注,他们利用球迷的观赛热情和警惕性下降发动多种攻击,获取不义之财。 网络安全公司Cyberint的一份最新报告显示,针对欧洲杯的网络攻击激增。其暗网监控发现犯罪分子正积极分享有关欧洲足联、(假)球票、免费/廉价流媒体服务以及被盗客户凭证的销售等信息。 账户劫持与欺诈 据hackread报道,犯罪分子正在利用被盗的欧洲足联客户凭证进行欺诈活动,例如账户劫持和购票。他们还可以窃取敏感的个人信息,冒充账户所有者,并获取资金或支付卡的访问权。 自2024年以来,Cyberint已检测到超过1.5万份暴露的欧洲足联客户凭证,在暗网市场上发现了超过2000份欧洲足联客户凭证的销售信息。这些凭证通常通过凭证窃取恶意软件泄露,该恶意软件会感染受害者的机器并将用户输入日志发送给命令控制服务器运营商。 由于欧洲足联已将比赛的流媒体转播权出售给媒体网络,这为网络犯罪分子提供了创建非法内容网站的机会,后者承诺免费直播和实时比分,以此来吸引没有有线电视或流媒体订阅的球迷。点击这些恶意网站上的链接可能会导致数据泄露或病毒感染。这些网站还可能会勒索受害者的计算机和网络,或者控制系统进行欺诈或间谍活动。访问该网站还可能遭遇“路过式下载”恶意软件攻击。 假冒官方APP泛滥 研究人员指出,冒充欧洲足联官方应用程序的移动应用程序在第三方应用商店中泛滥,并且经常包含恶意代码。这些第三方应用商店监管较少,任何人都可以上传未经授权的应用程序而无需监督。 犯罪分子大量上传冒用欧足联品牌和logo的恶意应用程序,给球迷、欧足联客户和志愿者带来数据泄露风险。 第三方售票网站诈骗 由于欧洲杯2024年的球迷越来越多地依赖第三方售票网站,这也为诈骗者提供了可乘之机。一些卖家利用球迷的热情兜售虚假或不存在的球票,他们通过社交媒体联系球迷或创建精巧的钓鱼网站来模仿合法的票务销售商。 另一个欺诈手段是票务抽奖,提供球迷赢得免费球票的机会。犯罪分子可以利用提供的详细信息将受害者作为诈骗目标,或将信息出售给最高出价者。 上图展示了网络罪犯出售欧洲足联客户账户以及模仿欧足联官方应用的恶意应用程序(来源:Cyberint) 欧足联官网存在安全漏洞 最后,研究人员发现欧洲足联的官网也存在安全漏洞。 研究人员指出:“欧洲足联官方网站uefa.com存在配置错误。此类漏洞会带来切实的风险,可能成为犯罪分子发起攻击的入口。” 安全建议: Cyberint建议球迷对未经请求的通信保持谨慎,核实网站的真实性,并使用安全的支付方式。为了避免票务欺诈,球迷应仅从授权来源购买球票,使用安全的支付平台(例如PayPal),优先选择信用卡支付,并避免直接银行或电汇转账。   转自goupsec,原文链接:https://www.goupsec.com/news/16748.html 封面来源于网络,如有侵权请联系删除

泄露美国机密信息的维基解密创始人朱利安·阿桑奇已获释

在贝尔马什监狱服刑五年后,维基解密创始人朱利安·阿桑奇终于重获自由,他已从英国获释,并将飞往北马里亚纳群岛的塞班岛,在短暂出庭后飞往澳大利亚,成为自由人。 朱利安·阿桑奇自由了。他于 6 月 24 日上午离开贝尔马什最高安全监狱,此前他在那里度过了 1901 天。伦敦高等法院批准他保释,并于下午在斯坦斯特德机场获释,在那里他登上了一架飞机…… 阿桑奇之所以选择塞班岛作为审讯地点,是因为该地“反对前往美国本土”,而且法庭距离被告的国籍国澳大利亚较近。 根据美国《间谍法》和《计算机欺诈和滥用法》,阿桑奇面临多项刑事指控。 维基解密创始人因参与了美国历史上最大的机密信息泄露事件之一而面临被引渡到美国的危险。2010 年,他在维基解密上公布了数千份机密外交和军事文件。 美国司法部首次根据这项已有 102 年历史的法案对个人提出指控,该法案禁止披露可能对美国不利的国防信息。 美国司法部称,维基解密创始人曾密谋并试图招募匿名者和 LulzSec 黑客,以窃取机密和秘密数据。2010 年,阿桑奇未经授权访问了北约国家的政府计算机系统,几年后,他联系了为 FBI 工作的 LulzSec 领导人,并向他提供了一份目标名单。 美国当局还指控阿桑奇与陆军情报分析员切尔西·曼宁合谋 破解陆军计算机的密码哈希,以获取后来在维基解密网站上发布的机密文件。 2019年4月,厄瓜多尔撤回了为期七年的庇护,维基解密创始人朱利安·阿桑奇 在伦敦厄瓜多尔大使馆被捕。 2012 年,一名英国法官裁定,维基解密创始人 朱利安·阿桑奇 应被引渡到瑞典面对那里的性侵犯指控,但阿桑奇获得了厄瓜多尔的政治庇护,并在其伦敦大使馆度过了最后几年。 2019 年 5 月,维基解密创始人因 2012 年违反保释条件并在厄瓜多尔驻伦敦大使馆寻求庇护超过七年而被判处 50 周监禁。 几周后,美国司法部对阿桑奇提出18项涉嫌违反《间谍法》的指控。 阿桑奇目前承认了一项共谋获取和泄露美国国防机密文件的刑事指控。本周晚些时候,他将被判处 62 个月的监禁,此前他在塞班岛服刑。 阿桑奇的妻子斯特拉在 X 上感谢丈夫的支持者—— “朱利安自由了!!!!言语无法表达我们对你们的感激之情——你们多年来一直努力让这一切成为现实。谢谢你们。”   转自e安全,原文链接:https://mp.weixin.qq.com/s/Ysai_vFEbczhj8oysFNqrQ 封面来源于网络,如有侵权请联系删除

LockBit 造谣,美联储数据并未遭窃

6月23日,LockBit宣称入侵了美联储,窃取了惊人的33TB内部数据,并要求在UTC时间6月25日晚上8点27分之前落实赎金方案,否则将公开这些数据,如今,答案已经揭晓,LockBit造谣了! BleepingComputer称,事实证明美联储并未受到攻击,虽然LockBit已在数据泄露页面发布了数据下载链接,但这些数据并非来自美联储。网络威胁监控公司HackManac在社交媒体上称,LockBit攻击的是一家名为Evolve Bank&Trust的美国银行。 LockBit在美联储数据泄露页面发布的数据下载链接 BleepingComputer已与该银行取得了联系,对方承认有攻击者从系统中窃取了数据,且这些数据可能已经泄露到了暗网,目前正在与执法机构合作持续进行调查。 BleepingComputer还试图询问是否确切知道攻击者何时窃取了这些数据,以及银行的系统是如何被破坏的,被对方以“在调查期间不会发表进一步的评论”为由回绝。 有趣的是,此次“躺枪”的美联储近期才以该银行在风险管理、反洗钱(AML)和合规实践方面存在多个问题为由,对其进行了处罚。 由于LockBit在今年2月的“克罗诺斯”联合执法行动中遭受重挫,该组织的攻击活动目前仍处在“恢复期”。有专家指出,LockBit可能会通过一些虚张声势的方式来扩大影响力。即便如此,LockBit对全球企业的威胁仍会继续存在,值得各方持续保持高度警惕。   转自FreeBuf,原文链接:https://www.freebuf.com/news/404624.html 封面来源于网络,如有侵权请联系删除

美国与印尼举行以港口为重点的网络安全演习

美国和印度尼西亚上周举行了首次以港口为重点的网络安全桌面演习,以更好地应对针对海上关键基础设施的攻击。 美国国土安全部周二表示,此次演习于 6 月 10 日至 13 日在印度尼西亚泗水举行,主要模拟针对港口运营、船岸起重机和其他海事活动方面的重大网络事件和勒索软件攻击。 国土安全部表示,印尼的私营企业做出了贡献,与会者讨论了减轻攻击影响和进一步增强海上网络弹性的方法。 国土安全部与美国国务院和其他机构共同领导了这次演习,但对于是什么具体威胁促使举行桌面演习,国土安全部没有回应置评请求。 印尼国防部、国家警察局、国家情报局和其他数十个政府部门以及参与印尼港口运营和航运的公司的代表出席了仪式。 近年来,美国与印度尼西亚在安全问题上合作更加密切,并于 2023 年签署了“国防合作协议”。 国土安全部副部长罗布·西尔弗斯 (Rob Silvers) 表示,此次演习让参与者能够“与印尼同行一起对网络事件应对计划进行压力测试,并确定我们可以更密切合作的领域,以确保海上领域免受网络威胁。” 印度尼西亚海上和海岸警卫局局长乔恩·肯尼迪表示:“海上环境中的网络威胁越来越复杂,危害越来越大。应对这些威胁需要采取综合措施,将运营协调、能力建设和政府与行业利益相关者之间的风险信息共享结合起来。” 桌面演习结束后,美国海岸警卫队与印度尼西亚政府官员和公司举行了研讨会,分享了有关海上网络事件预防和应对的政策和最佳实践。 研讨会讨论了拜登总统二月份发布的行政命令,该命令对加强网络防御提出了新的要求,并扩大了海岸警卫队应对网络安全事件的权限。 国土安全部部长亚历杭德罗·马约卡斯 (Alejandro Mayorkas)在 2022 年告诉国会,网络攻击是美国港口面临的最紧迫的威胁之一。 “我们担心的问题之一是港口面临的网络安全威胁。我们正在提高港口运营技术水平,这就是为什么不仅海关和边境保护局关注网络安全,美国海岸警卫队也是如此。”马约卡斯当时表示。 “就我们的港口而言,我认为网络安全是一条重大威胁,我们当然非常注重防御网络安全并加强我们的网络安全。” 过去三年,针对港口的网络攻击和勒索软件事件已达数十起。比利时、荷兰、德国、葡萄牙、日本、澳大利亚以及休斯顿等美国城市的港口均遭遇过攻击。几家航运科技巨头也遭遇过网络安全事件,导致运营陷入数日的停顿。 总领事乔纳森·艾伦表示,上周举行的类似演习“不仅有助于加强技术能力,而且有助于建立宝贵的未来伙伴关系,美国期待在这些重要交流的基础上继续发展。”   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/IlFFs-sxU4ubj1-MA1mCow 封面来源于网络,如有侵权请联系删除

巴基斯坦黑客使用 Linux 恶意软件通过发送表情符号进行控制攻击印度目标

一种新发现的被称为“DISGOMOJI”的 Linux 恶意软件采用新颖的方法,利用表情符号在受感染设备上执行命令,以攻击印度政府机构。 该恶意软件是由网络安全公司 Volexity 发现的,该公司认为它与代号为“UTA0137”的巴基斯坦黑客组织有关。 “2024 年,Volexity 发现了一个疑似巴基斯坦威攻击者开展的网络间谍活动,Volexity 目前以别名 UTA0137 进行追踪。”Volexity 解释道。 “Volexity 高度确信 UTA0137 具有间谍相关目的,其职责是针对印度政府实体。根据 Volexity 的分析,UTA0137 的活动似乎取得了成功。”研究人员继续说道。 该恶意软件与不同攻击中使用的许多其他后门/僵尸网络类似,允许攻击者执行命令、截取屏幕截图、窃取文件、部署额外的有效载荷以及搜索文件。 攻击者使用 Discord 和表情符号作为命令和控制 (C2) 工具,这使得该恶意软件可以让它绕过基于文本进行检测的安全软件。 Discord 和表情符号作为 C2 据 Volexity 称,研究人员在 ZIP 存档中发现了一个 UPX 封装的 ELF 可执行文件,该可执行文件很可能是通过钓鱼邮件传播的,之后研究人员发现了该恶意软件。Volexity 认为,该恶意软件的目标是印度政府机构用作桌面的定制 Linux 发行版 BOSS。 执行后,恶意软件将下载并显示一个 PDF 诱饵,该诱饵是印度国防军官公积金的受益人表格,以防军官死亡。 诱饵文档的一部分 额外的有效载荷将在后台下载,包括 DISGOMOJI 恶意软件和名为“uevent_seqnum.sh”的 shell 脚本,用于搜索 USB 驱动器并从中窃取数据。 当 DISGOMOJI 启动时,恶意软件将从机器中窃取系统信息,包括 IP 地址、用户名、主机名、操作系统和当前工作目录,并将这些信息发送回攻击者。 为了控制恶意软件,攻击者利用开源命令和控制项目discord-c2,该项目使用 Discord 和表情符号与受感染的设备进行通信并执行命令。 该恶意软件将连接到攻击者控制的 Discord 服务器并等待攻击者在频道中输入表情符号。 当 DISGOMOJI 正在处理命令时,它会在命令消息中用“时钟”表情符号做出反应,让攻击者知道命令正在处理中。一旦命令完全处理完毕,“时钟”表情符号反应将被删除,DISGOMOJI 会在命令消息中添加“复选标记按钮”表情符号作为反应,以确认命令已执行。” 九个表情符号用于表示在受感染设备上执行的命令,如下所示。 该恶意软件通过使用@reboot cron命令在启动时执行恶意软件来保持在Linux设备上的持久性。 Volexity 表示,他们发现了利用 DISGOMOJI 和 USB 数据盗窃脚本的其他持久性机制的其他版本,包括XDG 自动启动条目。 一旦设备被攻破,攻击者就会利用其访问权限横向扩散、窃取数据并试图从目标用户那里窃取更多凭证。 虽然表情符号对于恶意软件来说似乎是一个“可爱”的新奇事物,但它们可以让它绕过通常寻找基于字符串的恶意软件命令的安全软件检测,这是一种有趣的方法。 UTA 0137 感染后行为 Volexity 发现 UTA0137 在成功感染后使用的许多第二阶段工具,以及攻击者使用的通用策略、技术和程序 (TTP)。 其中一些总结如下: 使用Nmap扫描受害网络 使用Chisel和Ligolo进行网络隧道传输 大量使用文件共享服务oshi[.]at来准备受感染机器下载的工具并托管窃取的数据 此外,UTA0137 会利用预安装的Zenity实用程序,诱使受害者在攻击者控制的对话框中输入密码。UTA0137 发出了多个命令,在用户系统上弹出一个对话框,伪装成 Firefox 更新: 在最近的一次活动中,Volexity 注意到 UTA0137针对系统部署了DirtyPipe (CVE-2022-0847) 特权提升漏洞。 详细技术报告:https://www.volexity.com/blog/2024/06/13/disgomoji-malware-used-to-target-indian-government/   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/vZsnyaizTaWFYKsWhkKxEQ 封面来源于网络,如有侵权请联系删除

网络战频发!波兰将投资 7.6 亿美元用于网络防御

据波兰数字部长克日什托夫·加夫科夫斯基 (Krzysztof Gawkowski) 称,波兰将投入近 7.6 亿美元加强对俄罗斯持续网络攻击的防御。 在周一的新闻发布会上,加夫科夫斯基表示,波兰“处在针对俄罗斯的网络战前线”。他补充说,新的网络盾计划将花费政府 30 亿兹罗提(当地货币),旨在提高该国关键基础设施和政府服务的弹性。上周晚些时候,黑客在波兰国家通讯社 PAP 的新闻推送中发布了一篇关于军事动员的虚假文章,随后波兰政府宣布了这一消息。Gawkowski 表示,有迹象表明,俄罗斯支持的黑客对此次攻击负责。 他在本周的新闻发布会上表示:“如今,虚假信息已经成为各类团体制造紧张局势的关键因素之一,这些团体往往与俄罗斯或白俄罗斯联系在一起。” 俄罗斯驻华沙大使馆表示,对针对人民行动党的袭击毫不知情,并驳斥了有关莫斯科试图破坏波兰(北约成员国和前苏联集团国家)稳定的指控。 选举季 波兰最新事件发生之际,对波兰乃至整个欧洲来说都是一个关键时刻,欧盟正在为本周举行的议会选举做准备。波兰将于周日选举出 53 名欧洲议会议员。选举前,地方当局表示,他们高度警惕莫斯科试图干预选举的行为。据该国数字部称,选举前的网络攻击有所增加,这是莫斯科一系列“混合活动”的一部分。 加夫科夫斯基表示:“一个多月以来,我们观察到针对波兰的网络攻击次数显著增加。” 他补充道:“俄罗斯联邦有一个目标——破坏局势稳定,确保支持欧盟解体的势力能够受益。” Gawkowski 表示,自上周 PAP 遭受攻击以来,波兰的关键基础设施已遭受一系列攻击。5 月初,俄罗斯政府支持的黑客针对波兰政府机构发动间谍活动,此次活动被归咎为黑客组织APT28(又名 Fancy Bear)所为,该组织与俄罗斯军事情报机构 GRU 有关联。   转自E安全,原文链接:https://mp.weixin.qq.com/s/ApwPtjSVfCceeTRw1rhuRQ 封面来源于网络,如有侵权请联系删除

美国海军高级女指挥官私搭 WiFi 热点被判有罪

近日,美国海军军事法庭严厉处罚了在战舰上私自安装非法Wi-Fi网络的行为,对下令安装该网络的高级指挥官进行了降职处理。 根据美国《海军时报》获取的审判文件,在美国海军太平洋舰队的濒海战斗舰曼彻斯特号上服役的前高级女指挥官Grisel Marrero于今年3月被审判并定罪。 美国海军发言人发表声明表示: “由于对Marrero指挥能力的信心丧失,她被解除高级军士长指挥官的职务。海军对高级军士长的个人和职业行为要求很高,他们必须保持高度的责任感、可靠性和领导能力,当他们未能达到这些标准时,海军会追究其责任。” 根据指控,在2023年3月至8月期间,Marrero“故意协调采购、安装和使用未经授权和未批准的Wi-Fi系统”。这表明Marrero并非独自行动,其他水手也因与此Wi-Fi网络相关的问题受到了惩罚。 众所周知,Wi-Fi网络并不安全,被美国海军禁止在海军舰艇上使用。据悉,Marrero私自搭建的Wi-Fi热点直到6月才引起注意,当时一名船员试图向舰长报告这一非法网络的信息,但被Marrero拦截,她没有向舰长透露任何关于Wi-Fi部署的情况。 8月,该事件在一名曼彻斯特船员即将(因非法WiFi热点)遭到惩戒时被揭穿。为“影响或阻碍”对该船员的惩罚,Marrero编辑了舰艇的Starlink数据使用截图,试图掩盖Wi-Fi网络的存在。 Marrero于9月被解除职务,随后接受军事法庭审判,被控故意失职、做虚假陈述和妨碍司法。她对除最后一项指控外的所有指控认罪,最终仍被判有罪。 Marrero被降职一级,从E-8级降至E-7级。目前尚不清楚海军将如何处理其他参与该Wi-Fi网络“建设”的战舰船员。   转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/5uEBGMTXZSbEJZqeCRfjEQ 封面来源于网络,如有侵权请联系删除