五眼联盟警告俄罗斯网络间谍通过休眠帐户针对云基础设施
五眼联盟国家政府机构发出的最新警告称,随着组织机构转向基于云的基础设施,俄罗斯网络间谍组织正在适应并转向以云服务为目标。 美国、加拿大、英国、澳大利亚和新西兰的网络安全和执法机构发布联合警报,呼吁紧急关注与俄罗斯情报部门(SVR)相关的 APT29/Cozy Bear/Midnight Blizzard的最新策略、技术和程序 (TTP)。 据观察,俄官方背景的黑客组织并没有利用软件漏洞来攻击本地基础设施,而是发起暴力破解和密码喷射攻击来破坏服务帐户,以及针对前员工的休眠帐户来访问目标组织网络。 此外,还发现臭名昭著的 APT 组织使用令牌访问受害者帐户,并使用一种称为“MFA 轰炸”或“MFA 疲劳”的技术绕过多重身份验证 (MFA)。 初次访问后,攻击者通常会将自己的设备注册到受害者的网络,并部署复杂的攻击后工具。 此外,黑客还依靠住宅代理来隐藏其恶意活动,使流量看起来像是来自住宅宽带客户的 IP 地址。 为了降低泄露风险,建议组织实施 MFA(多因素认证),为每个帐户使用强而独特的密码,实施最小权限原则,创建金丝雀服务帐户并对其进行监控,确保会话的生命周期较短,将设备注册策略配置为仅允许授权设备,并使用应用程序事件和基于主机的日志来检测恶意行为。 “对于已经迁移到云基础设施的组织来说,针对 SVR 等参与者的第一道防线应该是防止 SVR 的 TTP 进行初始访问。缓解 SVR 的初始访问向量对于网络防御者来说尤其重要。”警报称。 英国国家网络安全中心(NCSC)此前评估称,“SVR 极有可能对未经授权访问 SolarWinds Orion 软件和随后的目标负责”,英国政府表示,这是“SVR 更广泛的网络入侵模式的一部分,SVR 此前曾试图获取接触欧洲各国政府和北约成员国。” 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/Szh65tL8LzbArwySiQ-bEw 封面来源于网络,如有侵权请联系删除
LockBit 勒索软件卷土重来,在警方破坏后恢复了服务器
HackerNews 编译,转载请注明出处: 近期,执法部门遭受黑客攻击,LockBit团伙已在新基础设施上重新启动了勒索软件操作,并威胁将更多的攻击重点放在政府部门上。 根据联邦调查局泄密模型透露,该团伙发布了一份详细声明,指明他们的疏忽导致了此次泄露,并概述了未来的行动计划,旨在引起关注。 LockBit 勒索软件持续攻击 上周六,LockBit宣布恢复其勒索软件业务,并发布信息称,承认“个人疏忽和不负责任”扰乱了执法部门其在克罗诺斯行动中的活动。 该团伙保留了其品牌名称,并将数据泄露网站转移到了新的.onion地址。该网站列出了五名受害者,并附有发布被盗信息的倒计时器。 重新启动的 LockBit 数据泄露网站 2月19日,当局拆除了LockBit的基础设施,包括34台服务器,这些服务器托管了数据泄露网站及其镜像、从受害者窃取的数据、加密货币地址、解密密钥以及附属面板。 在攻击发生后,LockBit团队立即确认了泄露事件,称他们只丢失了运行PHP的服务器,并且未受影响的备份系统是基于PHP的。 五天后,LockBit团队重新启动了其业务,并提供了有关漏洞的详细信息,以及他们将如何运营业务以使其基础设施更难以遭受黑客攻击。 未更新的 PHP 服务器 LockBit 表示,执法部门入侵了两个主要服务器。 黑客指出,由于个人疏忽和不负责任,他们没有及时更新PHP,导致受害者管理和聊天面板服务器以及博客服务器运行的是PHP 8.1.2版本,其很可能受到了CVE-2023-3824漏洞的黑客攻击。 LockBit表示,他们已经更新了PHP服务器,并宣布将奖励在最新版本中发现漏洞的人。 网络犯罪分子猜测,执法部门入侵其基础设施的原因可能是因为一月份对富尔顿县的勒索软件攻击,这增加了泄露信息的风险。 黑客表示,执法部门获得了数据库、网络面板源以及一小部分未受保护的解密器”。 去中心化 在克罗诺斯行动期间,当局收集了1000多个解密密钥。LockBit声称警方从未受保护的解密器获得了密钥,服务器上有近20,000个解密器。 黑客将“不受保护的解密器”定义为未启用“最大解密保护”功能的文件加密恶意软件的构建,通常由低级别附属机构使用,这些附属机构收取2000美元的赎金。 LockBit计划升级其基础设施的安全性,并切换为手动发布解密器和试用文件解密,以及在多个服务器上托管附属面板,并根据信任级别为其合作伙伴提供对不同副本的访问权限。 该团伙遭受了沉重打击,即使它设法恢复了服务器,附属机构也有充分的理由不信任。LockBit表示,通过面板的分离和更大的去中心化,无需自动模式下的试解密,最大限度地保护每个公司的解密者,黑客入侵的机会将显著降低。 消息来源:bleepingcomputer,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
加拿大皇家骑警 (RCMP) 遭受网络攻击
加拿大联邦和国家执法机构加拿大皇家骑警(RCMP)确认其成为网络攻击的目标。加拿大皇家骑警还通知了隐私专员办公室 (OPC)。 警方已对这起网络攻击事件展开调查,并敦促工作人员保持警惕。 加拿大皇家骑警发言人在向加拿大广播公司新闻发表的一份声明中表示:“情况正在迅速发展,但目前,加拿大皇家骑警的行动没有受到影响,加拿大人的安全也没有受到任何已知的威胁。” “虽然如此严重的违规行为令人震惊,但快速的工作和采取的缓解策略表明加拿大皇家骑警为检测和防止此类威胁所采取的重要步骤。” 皇家骑警表示,不知道对外国警察和情报部门有任何影响。加拿大执法机构没有提供有关网络攻击的详细信息。 2023 年 11 月,加拿大政府在攻击者入侵其两名承包商后披露了一起数据泄露事件。 加拿大政府宣布,其两家承包商 Brookfield Global Relocation Services (BGRS) 和 SIRVA Worldwide Relocation & Moving Services 遭到黑客攻击,导致属于数量不详的政府雇员的敏感信息被泄露。 加拿大现任和前任政府雇员、加拿大武装部队成员和加拿大皇家骑警人员的数据也被曝光。 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/8Jd_xwcv_2xHpkVsIqcBkw 封面来源于网络,如有侵权请联系删除
LockBit 在收到赎金后并未删除受害者的数据
作为国际克罗诺斯行动的一部分 ,英国执法部门透露 ,尽管他们收到了删除受害者数据的赎金,但LockBit 勒索组织仍在保留受害者的数据。 英国国家犯罪局(NCA)局长格雷厄姆·比格(Graham Biggar)称LockBit是过去四年来“最活跃、最具危害性的勒索软件组织”,自成立以来,该组织已成功攻击了全球数千个组织。 该组织的行为包括对受害者网络上的设备进行加密,并窃取数据,随后要求赎金以提供解密密钥并删除数据。该组织在表态中声称,将严格遵守承诺。 然而,最近的情况表明,即使受害者支付了赎金,黑客仍然保留了被盗数据的备份副本。目前尚不清楚犯罪分子是否与第三方分享了这些信息,但这些数据保留在他们手中这一事实完全否定了勒索者的所有声明和承诺。 NCA计划稍后公布在行动中获得的更多信息,包括有关LockbitSupp管理员和该组织财务状况的数据。Graham Biggar在接受记者采访时强调了勒索软件威胁的严重性,并指出2023年是攻击次数和勒索资金量创纪录的一年。 LockBit有可能会试图恢复其犯罪活动,但执法机构打算继续打击该组织,特别是现在他们已经掌握了有关其参与者和行动方法的足够信息。 之前的报道指出,执法人员已经清理了LockBit的基础设施,并完全控制了他们在洋葱网络上的网站。 转自安全客,原文链接:https://www.anquanke.com/post/id/293401 封面来源于网络,如有侵权请联系删除
美国悬赏 1500 万美元寻找 LockBit 勒索软件团伙的信息
HackerNews 编译,转载请注明出处: 美国国务院提供高达1500万美元的奖励,用于悬赏与LockBit勒索软件团伙成员及其同谋相关的信息。 奖励分为两部分:1000万美元用于获取可能导致定位或识别LockBit领导层的信息;另外,500万美元奖金用于提供可能导致逮捕LockBit勒索软件关联公司的线索。 美国司法部将LockBit勒索软件团伙与超过2000名受害者联系起来,指出该团伙索要数亿美元的赎金后,已获利超过1.2亿美元。 这些奖励是通过跨国有组织犯罪奖励计划(TOCRP)提供的。自1986年以来,美国政府已为有用线索支付超过1.35亿美元。 美国国务院设有专用的Tor SecureDrop服务器,可用于匿名提交与LockBit和其他通缉威胁行为者有关的线索。 美国国务院安全投递页面 此次,美国国务院宣布悬赏总额达1500万美元,以奖励提供有关LockBit勒索软件变体攻击的相关信息。 自2020年1月以来,LockBit攻击者对美国和全球范围内的2000多名受害者实施了攻击,导致了昂贵的业务中断以及敏感信息的破坏或泄露。已支付超过1.44亿美元的赎金,用于从LockBit勒索软件事件中进行恢复。 LockBit勒索软件团伙因国际执法行动而瓦解 在代号为“克罗诺斯行动”的全球执法行动中,LockBit勒索软件的暗网泄露网站在本周被关闭,该行动由英国国家犯罪局(NCA)领导。 警方官员在“ No More Ransom”门户网站上发布了免费的LockBit 3.0 Black勒索软件解密器,该解密器利用从LockBit被扣押的服务器中检索到的1,000多个解密密钥开发而成。 LockBit 泄露网站截图 两名LockBit组织成员被逮捕,针对其他LockBit黑客,法国和美国司法当局发出了三份国际逮捕令和五份起诉书。 美国司法部本周还公布了针对两名俄罗斯嫌疑人Artur Sungatov和Ivan Gennadievich Kondratiev(又名Bassterlord)的两份起诉书,指控他们涉嫌参与LockBit攻击。 全球警方共查获了34台LockBit服务器以及200多个加密钱包,这些钱包被该团伙用来收取赎金。 执法部门今天在该组织的暗网泄露网站上发布了更多信息,显示LockBit在一段时间内雇佣了188名成员。但具体的全部成员信息暂未公布。 LockBit勒索软件即服务(RaaS)于2019年9月开始运行,本周被关闭,是迄今为止运行时间最长的RaaS操作。 自曝光以来,LockBit声称对全球多个大型政府组织发起了攻击,包括波音公司、英国皇家邮政和意大利国税局等。 最近,美国银行向客户发出数据泄露警告,原因是其Infosys McCamish Systems(IMS)服务提供商遭到声称为LockBit的黑客攻击。 消息来源:bleeping computer,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
LockBit 被取缔:基础设施中断、犯罪分子被捕、解密密钥被找回
继昨天执法部门接管了 LockBit 的泄密网站后,英国国家犯罪局 (NCA) 和欧洲刑警组织分享了有关取缔范围的更多信息。 LockBit 下架 “今天,在渗透该组织的网络后,NCA 已经控制了允许 Lockbit 服务运行的基础设施,从而损害了他们的整个犯罪活动并损害了他们的信誉,”该机构表示。 他们控制了 LockBit 的管理环境,使附属机构能够构建和实施攻击,并控制了该组织在暗网上面向公众的泄密站点,该站点将显示暴露 LockBit 能力和操作的信息。 “该机构还获得了 LockBit 平台的源代码以及来自他们系统的大量情报,这些情报涉及他们的活动以及与他们合作并使用他们的服务损害世界各地组织的人。” 成功取缔 LockBit 克罗诺斯行动涉及国家犯罪局、联邦调查局、欧洲刑警组织和其他执法机构的官员,已导致: 波兰和乌克兰两名 LockBit 成员被捕(他们已受到刑事指控,将被引渡到美国接受审判) 对两名俄罗斯公民的起诉(因密谋实施 LockBit 攻击) 与该组织相关的 200 多个加密货币账户被冻结 荷兰、德国、芬兰、法国、瑞士、澳大利亚、美国和英国的 34 台服务器被关闭(属于 LockBit 威胁行为者或其附属机构) “目前,执法部门掌握了整个调查过程中收集的大量数据。这些数据将用于支持正在进行的国际行动活动,重点针对该组织的领导人,以及与这些犯罪活动有关的开发商、附属机构、基础设施和犯罪资产,”欧洲刑警组织表示。 解密密钥已恢复 “这项由 NCA 主导的调查是对世界上危害最大的网络犯罪集团的突破性打击。这表明,任何犯罪活动,无论发生在何处,无论多么先进,都超出了该机构和我们的合作伙伴的能力范围,”NCA 主任格雷姆·比格 (Graeme Biggar) 评论道。 “通过我们的密切合作,我们已经攻击了黑客;控制他们的基础设施,获取他们的源代码,并获得有助于受害者解密其系统的密钥。截至今天,LockBit 已被锁定。我们损害了一个依赖保密和匿名的组织的能力。” NCA 拥有 1,000 多个解密密钥,并将联系英国受害者提供支持并帮助他们恢复加密数据。联邦调查局和欧洲刑警组织将对美国和其他国家的受害者采取同样的措施。 欧洲刑警组织表示:“在欧洲刑警组织的支持下,日本警方、国家犯罪局和联邦调查局集中了他们的技术专长来开发解密工具,旨在恢复由 LockBit 勒索软件加密的文件。” 美国司法部表示:“从今天开始,我们鼓励该恶意软件的受害者联系联邦调查局,以便执法部门确定受影响的系统是否可以成功解密。 ” 转自安全客,原文链接:https://www.anquanke.com/post/id/293345 封面来源于网络,如有侵权请联系删除
Experian 最新报告发布:70% 的企业遭遇网络欺诈的频次有所增长
根据 Experian 的报告显示,有70% 的企业表示近年来因网络欺诈造成的损失有所增加。同时,也有超过一半的消费者认为自己相比去年遇到网络欺诈事件的次数有所增长。 为了在 2024 年有效降低网络欺诈事件的发生频率,企业需要部署更先进的欺诈保护解决方案,并利用数据和技术的力量来降低风险从而更好的保护消费者。 Experian 认为企业和消费者今年需警惕以下五种欺诈威胁: 生成式人工智能加速了 DIY 欺诈行为 生成式人工智能的爆炸式普及为我们的生活带来了许多好处,但同时也给网络欺诈提供了诸多便利。 Experian预测,欺诈者将利用生成式人工智能加速 “自己动手 “的欺诈行为,利用电子邮件、语音和视频等各种深度伪造内容以及代码创建来建立诈骗网站并实施在线攻击。欺诈者还可能利用生成式人工智能来设计 “生命证明 “计划。 欺诈者将使用盗来的身份信息,利用生成式人工智能在社交媒体上创建虚假身份和他人进行互动,最终实施欺诈目的。 这可能会大大增加欺诈攻击事件发生的可能。因此为了保护客户的安全,企业必须尽可能地利用多层次的欺诈预防解决方案,以人工智能对抗人工智能。 消费者仍选择银行分行开户 尽管数字借贷体验已大幅迁移,但许多消费者仍亲自前往银行分行开设新账户或获取金融建议。消费者之所以这样做,是因为他们希望更有安全感,并认为亲临现场可以避免网络安全风险。 在分行核实身份时,可能会出现人为错误或疏忽。根据 Experian 的一份报告,85% 的消费者称物理生物识别是他们最近遇到的最值得信赖和最安全的身份验证方法,但目前只有 32% 的企业使用这种方法来检测和防范欺诈。 Experian 预测,贷款机构将在亲自开户的分行引入更多数字身份验证步骤,如物理生物识别技术,以保护合法客户并减少损失。 零售商遭遇空头退货 随着网络购物的兴起,骗子们找到了骗取零售商和小企业的诈骗新方式。一般都是顾客说要退回购买的商品,但当企业方收到包裹时,发现里面是空的。 这时候顾客会说他们已经退回了产品,肯定是在邮寄过程中丢失了。Experian 预测,2024 年将会有更多的犯罪分子使用这种方法保留商品,从而造成商家的经济损失。 合成身份欺诈将激增 在此前疫情期间,许多欺诈者创建了合成身份,他们通过各种援助计划窃取资金。 Experian 预测,诈骗分子利用这类虚假身份能够更轻松的躲避侦查,极可能利用这些休眠账户窃取资金。企业需要比以往任何时候都更谨慎地审视合作伙伴,避免遭遇虚假身份欺诈。 欺诈者将业务扩展到与慈善事业有关的欺诈和投资欺诈 从虚假的GoFundMe活动、社交媒体赠品、投资机会到短信欺诈,欺诈者通过与事业相关的请求或者低的令人难以置信的优惠引起消费者的注意,以获取消费者重要的个人信息。 Experian 预测,2024 年之后,这类欺骗事件将激增。因此为了避免成为受害者,消费者必须格外谨慎,在与这些机会、慈善机构或短信互动之前,要确认它们的来源。 Experian Decision Analytics 北美首席创新官Kathleen Peters表示:欺诈者可能通过新技术实施更为复杂的欺诈攻击,这将使得企业和消费者在 2024 年面临巨大风险。 转自Freebuf,原文链接:https://www.freebuf.com/news/392164.html 封面来源于网络,如有侵权请联系删除
勒索软件”扛把子“倒下?11 国联合执法行动宣布已查封 LockBit
据多家外媒2月19日报道,一项由11个国家参与、名为“克罗诺斯”的联合执法行动一举”重锤“了臭名昭著的勒索软件组织LockBit,相关基础设施已被查封。 该行动由英国国家犯罪署(NCA)牵头,美国、日本、澳大利亚及欧盟部分成员国参与。目前,LockBit的数据泄露网站已被NCA控制,并在其顶部用醒目的横幅显示“该网站现在处于执法部门的控制之下”。NCA向外界确认:“LockBit 服务已因国际执法行动而中断。这一行动仍将持续。” LockBit网站已被贴上”该网站现在处于执法部门的控制之下“的标语 BleepingComputer还证实,LockBit 用于与受害者“谈判”的网站也已关闭,尽管该团伙的其他活动似乎仍在运行。路透社表示,LockBit在加密应用程序上发布消息称备份服务器未受到执法行动的影响。 目前,该行动的更多信息尚未公开,官方将于欧洲中部时间 2 月 20 日中午举行新闻发布会来透露相关细节。 LockBit:勒索软件中的“扛把子” SecureWorks 反威胁部门副总裁唐·史密斯(Don Smith)以追踪勒索软件团伙为生,他形容这次打击行动“太棒了”,并表示在竞争激烈且残酷的市场中,LockBit 已成为最多产且占主导地位的勒索软件运营商。根据泄露网站的数据,LockBit 占据勒索软件市场 25% 的份额,而最有力的竞争对手BlackCat占有率约为 8.5%。 LockBit首次亮相于2019年9月,在经历过3次重大版本迭代后,到2022年已成为全球最活跃的勒索软件即服务运营商之一。仅在刚刚过去的2023年内,LockBit就针对多家全球巨头企业发起过攻击: 2023年1月:攻击英国最大的邮政企业皇家邮政,并索要8000万美元赎金; 2023年3月:攻击生产公司Maximum Industries的系统后窃取了 SpaceX 的机密数据; 2023年6月:攻击全球最大晶圆代工厂台积电,并索要7000万美元赎金; 2023年10月:攻击技术服务巨头 CDW,并索要8000万美元赎金; 2023年10月:攻击波音并最终泄露43GB内部文件; 2023年11月:攻击中国工商银行美国子公司,导致部分系统中断。 转自Freebuf,原文链接:https://www.freebuf.com/news/392044.html 封面来源于网络,如有侵权请联系删除
美国采取安全措施:48 小时内所有 Ivanti 产品必须离线
美国政府网络安全机构 CISA 采取前所未有的举措,要求联邦机构在 48 小时内断开 Ivanti Connect Secure 和 Ivanti Policy Secure 产品的所有实例。 该机构在一份新的紧急指令中表示:“尽快且不晚于 2024 年 2 月 2 日星期五晚上 11:59,断开所有 Ivanti Connect Secure 和 Ivanti Policy Secure 解决方案产品实例与机构网络的连接”,该指令加大了压力,帮助防御者缓解至少三个在野外被积极利用的 Ivanti 安全漏洞。 CISA 正在推动联邦民事行政部门 (FCEB) 机构“继续对连接到或最近连接到受影响的 Ivanti 设备的任何系统进行威胁搜寻”,并监控可能暴露的身份验证或身份管理服务。 该机构表示,联邦网络管理员还必须在 48 小时内最大程度地将系统与任何企业资源隔离,并继续审核特权级别访问帐户。 为了使产品重新投入使用,CISA 表示,各机构需要导出设备配置设置,按照 Ivanti 的说明完成出厂重置,并重建设备并升级到完全修补的软件版本。 在努力满足自己的补丁交付时间表后,Ivanti 于周三开始按交错时间表推出修复程序,并披露了面向企业的 VPN 设备中的两个新安全缺陷。 Ivanti 记录了四个独立的漏洞风险: CVE-2023-46805——Ivanti Connect Secure(9.x、22.x)和 Ivanti Policy Secure 的 Web组件中存在身份验证绕过漏洞,允许远程攻击者绕过控制检查来访问受限资源。CVSS 严重性评分 8.2/10。已确认被利用为0Day漏洞。 CVE-2024-21887 ——Ivanti Connect Secure(9.x、22.x)和Ivanti Policy Secure Web 组件中的命令注入漏洞允许经过身份验证的管理员发送特制请求并在设备上执行任意命令。该漏洞可通过互联网被利用。CVSS 评分9.1/10。已确认被利用。 CVE-2024-21888 ——Ivanti Connect Secure(9.x、22.x)和 Ivanti Policy Secure(9.x、22.x)的Web组件中存在权限提升漏洞,允许用户将权限提升至行政人员。CVSS评分 8.8/10。 CVE-2024-21893 ——Ivanti Connect Secure(9.x、22.x)、Ivanti Policy Secure(9.x、22.x)和 Ivanti Neurons for ZTA 的 SAML 组件中存在服务器端请求伪造漏洞,允许攻击者无需身份验证即可访问某些受限资源。CVSS 严重性评分8.2/10。已确认有针对性的利用。 三周前,Volexity 首次发现了对这些问题的利用,并警告说,某国背景的 APT 黑客团队已经建立了一条漏洞链来侵入美国组织。 Mandiant 的恶意软件猎人报告通过自动化方法进行的“广泛的利用活动”,并指出与某国有关的黑客早在 2023 年 12 月 3 日就已经发现了这些漏洞。《安全周刊》消息人士称,网络犯罪组织已利用公开的漏洞部署加密器和后门。 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/b5IKSQpozAIokvnp_P6pjg 封面来源于网络,如有侵权请联系删除
英国多地议会遭网络攻击,部分在线服务被迫关闭
近日,英国的三个议会宣称遭到网络攻击,导致其多项在线服务被迫关闭。坎特伯雷市的规划部门、在线表格和地图,多佛区的在线表格以及萨尼特区的规划部门和在线表格,都已临时下线。英国国家网络安全中心的一位发言人表示,他们正在与受影响的地方当局合作,以充分了解此次事件的影响。 坎特伯雷和多佛议会在一份协调声明中表示,他们已经采取补救措施,同时努力调查问题并尽量减少对服务的干扰。尽管网站的某些部分可能无法按预期工作,但电子邮件系统和网站一直可用。 萨尼特委员会的一位发言人告诉记者,在收到事件报告后,该委员会已主动限制对其在线系统的访问。 尽管这些攻击确实带有勒索软件事件的一些特征,但其确切性质仍未公开。此外,三名受害者彼此距离很近,而且受影响的服务具有相似的性质,这些事实表明这些攻击可能有一个共同的线索。 With Secure 的高级威胁情报分析师 Stephen Robinson 表示,受此次网络攻击影响的三个委员会均将其 IT、收入和福利以及呼叫中心服务外包给 Civica,作为 East Kent Services 共享服务工具的一部分。这很可能就是此次攻击事件发生的地方,可以指明哪些服务可能受到影响以及哪些数据可能已被访问。 Robinson 提到,Civica 等服务提供商经常成为所谓的供应链攻击的目标,在这种攻击中,攻击者只要危害单个服务提供商,就可以同时危害其所有客户,从而造成更具破坏性和影响力的攻击。 Civica 的发言人表示,他们可以确认这一事件不是由他们的任何系统引起的。如果有需要,他们将支持受影响的客户,并尽力提供帮助,减少对他们及其服务客户的影响。 网络安全研究人员 Robinson 强调,地方议会由于掌握着当地居民的敏感数据并提供时间紧迫的服务,他们通常成为网络犯罪分子的“理想”受害者。此外,地方议会的运营往往受到财务限制,可能影响他们保持网络和数字服务安全的能力。 近年来,英国和国外的多个地方议会一直是网络攻击的受害者,而且没有迹象表明此类活动正在放缓。 在 2023 年圣诞节前夕,议会国家安全战略联合委员会发布的一份声明中表明,英国政府最高层普遍缺乏对勒索软件攻击的规划和准备,并表示英国各地的公共服务基本上被“劫持”。 该报告让地方当局感到不安,因为许多地方当局仍然过于依赖既不安全也不更新的遗留 IT 系统。 转自安全内参,原文链接:https://www.secrss.com/articles/63085 封面来源于网络,如有侵权请联系删除