分类: 国际动态

8 亿印度人遭遇大规模数据泄露

Hackernews 编译,转载请注明出处: 据美国一家安全公司称,超过8亿印度人的高度敏感个人信息正在网上以8万美元的价格出售。 在这个世界上人口最多的国家,超过14亿的人口中,超过一半的人可能受到了数据泄露的影响,如果得到证实,这可能是印度最大的违规行为。 网络安全公司Resecurity表示,10月初,该公司在暗网上发现了数百万份属于印度居民的个人信息记录。 据报道,网上提供的个人数据包括Aadhaar生物识别身份证和护照信息,以及姓名、电话号码和地址。 Aadhaar是世界上最大的生物识别身份系统,自2009年该项目启动以来,政府当局估计已发行了14亿张卡。这些卡片包含生物特征信息,如指纹和虹膜扫描。 印度公民和非公民都可以获得Aadhaar卡,它可以作为在线支付的数字身份证。政府还计划将其与选民登记联系起来,印度9.45亿合格选民中有60%已经这样做了。 据印度媒体报道,这些数据是从在印度主要医学研究机构印度医学研究委员会(ICMR)注册的公民新冠肺炎检测细节中提取的。 据《印度教徒报》报道,自今年2月以来,印度医学研究委员会面临多次网络攻击。报告称,今年6月,一项Telegram聊天允许人们从CoWIN疫苗接种门户网站的数据库中获取条目,这可能导致Aadhaar或护照号码泄露。 当时,印度政府否认了有关此次泄露的报道,专家称这可能是印度最严重的数字安全漏洞之一。当局尚未正式回应最新的爆料,这一事件正在调查中。 Resecurity表示,他们已经观察到涉及Aadhaar ID的事件激增,并警告称,这造成了数字身份被盗的“重大风险”,有可能利用被盗信息进行网络金融犯罪,如网上银行或退税欺诈。       Hackernews 编译,转载请注明出处 消息来源:CyberNews,译者:Serene

英国 NCSC 敲响警钟:78% 学校遭受网络攻击

为了应对教育领域日益严重的网络安全威胁,英国国家网络安全中心(NCSC) 宣布启动一项新举措 ,旨在防止学校网络用户访问恶意网站。 NCSC 经济和社会副主任 Sarah Lyons 表示,面向学校的PDNS计划将完全免费,预计明年将推广到大多数英国学校 。 学校 PDNS 服务建立在 PDNS 成功实施的基础上,作为 NCSC 主动网络防御策略的一部分,该策略 由.uk 域名注册商Nominet于 2017 年推出,此后一直充当递归解析器,阻止对有风险的网站的访问。 根据 NCSC 的说法,PDNS 通过阻止访问已知的恶意域来防止访问。这可以从源头防止病毒、网络钓鱼攻击、勒索软件、间谍软件和其他威胁的传播,从而提高网络安全性。 此外,PDNS 还使组织能够深入了解其网络的健康状况,并提供 NCSC 支持来解决出现的问题。从 PDNS 获得的信息还用于通知和支持英国政府的网络事件响应。 根据 NCSC 今年 1 月发布的 2022 年调查,78% 的英国学校在过去一年中至少经历过一种网络事件,其中 73% 的学校报告称曾向教职员工发送网络钓鱼电子邮件或教职员工被重定向到欺诈网站。 希望使用 PDNS 服务的学校目前可能不会采取任何行动,直到预计 2024 年上半年全面宣布推出该服务。 但是,英格兰地方当局以及苏格兰、威尔士和北爱尔兰向学校提供 DNS 服务的授权公共网络建议您在该服务可用时预先注册。   转自安全客,原文链接:https://www.anquanke.com/post/id/291126 封面来源于网络,如有侵权请联系删除

美国安部门追踪全球黑客活动的新利器:私企全网日志数据

美国国安部门国防安全局的内部文件显示,由于从NSA等机构获取信息耗费时间过长,该机构转而向私企Team Cymru购买网络流量数据(netflow),以便分析人员跟踪虚拟网络中的黑客活动。 数字媒体调查网站404 Media近日报道称,《信息自由法案》从美国国防安全局(DSS,现名“国防反情报和安全局”,DCSA)获取的内部文件显示,这家联邦反情报机构正从一家私营互联网公司手中购买数据,以便对黑客活动进行更快速、更便捷的追踪。 与私企打交道更快更方便 文件显示,DSS是从附属于Team Cymru公司的某个承包商手中获取所需数据的。Team Cymru是一家互联网安全公司,虽然在整体情报能力方面不如NSA等全球最强大的情报机构,但在数据获取和提供方面却也有上述联邦部门无法比拟的优势。 比如他们可以在未获同意的情况下,借助与互联网服务提供商(ISP)之间的关系对使用该ISP的个人或团队敏感数据进行收集。这些数据被称为“互联网流量日志”,可以显示用户在网络上的通信情况,还可以帮助分析人员借助虚拟专用网络对网络活动进行追踪。通常情况下,此类连接数据只有运营服务器的公司或个人,以及他们的互联网服务提供商才有权限获取。不过Team Cymru能侵入某个大多数人不可见但互联网运行又不可或缺的重要网络节点,对这些数据进行收集并把读取权限出售给其他私人企业甚至政府部门。 更重要的是,从Team Cymru公司购买数据要远比从政府部门手中申请数据更快速、更便捷。404 Media网站获取的文件抱怨,走流程向NSA等政府部门申请数据需要的时间要以“天”为单位计算,而向私营企业购买则“立即可取”。 其中一份文件指出,网络安全分析人员要花费大量时间对发生在联邦政府范围内的网络攻击进行IP地址和域名解析,有时需要向US-CERT(美国计算机应急响应小组)、NSA和其他各类“网络安全国家队”申请所需要的数据。但“这些部门并非查找机构,经常会让一个需要决定性回应的申请陷入长达数天的等待,”文件称。“等待时间越长,国家安全遭到破坏的可能性就越大。” 使用是否合法合规遭质疑 向政府部门和机构出售网络流量日志是互联网行业内的公开秘密。比如美国国税局、海军、陆军和网络司令部都曾是Team Cymru公司的客户。FBI和特勤局(Secret Service)也曾向Team Cymru的分公司Argonne Ridge Group进行过相关采购。DSS在文件中为自己向私人企业购买数据的行为进行了辩解,称是为了“通常情况下,外国情报实体往往会对他们的(网络黑客)行为进行深度隐藏”,向私营互联网企业采购数据的目的,是为了“获得对外国情报实体(网络)恶意活动进行追踪的能力”。 据悉,DSS的数据采购被归类为“商业行为”,在采购清单中列支的名目,是“向网络威胁情报公司Team Cymru购买技术”,数年中所花费的金额已高达几百万美元。专家认为,DSS的花费在某种程度上是“物有所值”,因为其购买的互联网流量日志等数据对网络安全分析人员来说是一款得心应手的工具,可以对黑客发起网络攻击的源头进行追踪。 虽然DSS和专家的解释向外界说明了反情报机构使用互联网流量日志的合法性,但部分互联网人士仍然担心DSS可能会非法使用从私营公司采购的数据,或超出宣称的使用范围(指追踪黑客)。这不是没有先例的。早前参议员罗恩·怀登就曾收到一封举报信,称海军罪案调查处(NCIS)向Team Cymru公司非法采购和使用网络数据。 他们的担心是出于两个方面的原因。一方面是Team Cymru公司获取数据的手段并不完全合法,因为这些数据是在大多数人并不知情的情况下收集并出售的,而且有些数据(比如位置信息)的收集并未得到应有的授权。另一方面是DSS使用这些数据时可能超出了追踪黑客的范围。DSS曾表示,该部门希望获得的数据服务,可以帮助自己锁定“谋划攻击、内部威胁、洗钱、破坏系统或尝试利用网络漏洞”的人群。这些目标显然超出了追踪黑客活动的范围,不由得不引起外界对反情报部门可能会滥用权力的焦虑。 与Team Cymru合作更节约成本 在被披露的文件中,DSS也阐述了不向Team Cymru公司的替代方案,即在全球范围内布设传感器,自己收集所需要的数据。 “我们也曾考虑过另外的数据获取方案,即在全球范围内设置可覆盖整个互联网的流量监视和收集传感器,”文件称。“但其设计、采购、部署、运行和支持是一个大工程,耗费的资金量将(比采购Team Cymru数据)更巨大。” 所以DSS最终决定不再做重复工作,因为Team Cymru公司已经拥有了一整套可供利用的全球网络传感器。“(Team Cymru公司)收集的网络数据来自全球范围内超过550个收集点位。这些收集点位遍布欧洲、中东、南北美洲、非洲和亚洲,每天都能产生至少1000亿条更新数据。”     转自安全内参,原文链接:https://www.secrss.com/articles/60167 封面来源于网络,如有侵权请联系删除

加拿大禁止在政府电话上使用微信和卡巴斯基

Hackernews 编译,转载请注明出处: 加拿大首席信息官认定微信和卡巴斯基应用程序对隐私和安全构成了不可接受的风险。 加拿大以隐私和安全风险为由,禁止政府智能手机和其他移动设备使用中国流行的即时通讯应用微信和俄罗斯平台卡巴斯基。 一份声明称,这些应用程序将立即从政府发行的设备中删除,用户今后也将被禁止下载。 负责加拿大联邦公共服务的财政委员会主席 Anita Anand 表示,加拿大首席信息官认为,这些应用程序“对隐私和安全构成了不可接受的风险”。 她补充说,没有发现任何违规行为,但这些平台在移动设备上的数据收集方法“提供了对设备上内容相当大的访问权限”。 Anand 总结说:“移除和屏蔽微信和卡巴斯基应用程序的决定,是为了确保加拿大政府的网络和数据安全,符合我们的国际合作伙伴的做法。” 在此之前,渥太华在2月份也禁止了政府设备上的 TikTok。 去年,乔·拜登总统撤销了前任唐纳德·特朗普以国家安全为由试图禁止TikTok和微信进入美国市场的行政命令后,甲骨文被委托存储美国用户所有的TikTok数据。 渥太华和北京之间的关系,在今年早些时候创下了新低。渥太华指责北京干预加拿大选举,并试图恐吓议员,导致今年5月一名中国外交官被驱逐出境。上周,加拿大政府警告称,一场与中国有关的“Spamouflage”虚假信息运动利用网络帖子和深度伪造的视频,试图贬低和抹黑包括总理 Justin Trudeau 在内的加拿大议员。 一项针对外国干涉指控的公开调查于9月启动,中国外交部驳斥了这些指控,称渥太华“混淆黑白,误导公众舆论”,并敦促加方尊重事实和真相,停止散布涉华谎言。     Hackernews 编译,转载请注明出处 消息来源:SecurityWeek,译者:Serene

航空巨头波音沦陷!Lockbit 团伙窃取大量敏感数据,威胁公开披露

Lockbit勒索软件团伙声称对航空航天制造商和国防承包商波音公司进行了黑客攻击,并威胁要泄露被盗的数据。波音公司是世界上最大的航空航天制造商和国防承包商之一。2022年,波音公司的销售额为666.1亿美元,Lockbit勒索软件组织27日将波音公司添加到其Tor泄露网站的受害者名单中。 该团伙声称从该公司窃取了大量敏感数据,并威胁如果波音不在截止日期(2023 年11月2日13:25:39 UTC)内联系他们,他们将公布这些数据。目前,该组织尚未发布任何样本。Lockbit声称,“如果波音公司不在最后期限内联系,大量敏感数据将被泄露并准备公布!目前我们不会发送清单或样品,但在截止日期之后我们不会这样保留。”有资料显示,Lockbit是全球最臭名昭著的黑客组织之一,他们经常部署难以破解的勒索软件来锁定受害者的一些重要文件,然后要求支付一定金额的赎金才能进行解锁操作。在近期,许多黑客团伙的手段简单化:他们只是简单地窃取一些文件,并要求支付不公开发布文件所需的费用。 该组织在其泄漏网站上发布的消息中写道:“波音公司,这家600亿美元的公司,及其子公司,在全球范围内设计、开发、制造、销售、服务和支持商用喷气式客机、军用飞机、卫星、导弹防御、人类太空飞行以及发射系统和服务。” 波音近日公布了不及市场预期的第三季度业绩,Q3营收为181亿美元,同比增长13.4%,但是较市场预期低2亿美元。波音自去年以来一直在努力加快交付速度,以加速从安全和疫情引发的双重危机中复苏,但尽管市场对喷气式飞机的需求旺盛,但由于整个行业的供应和劳动力短缺,该公司已连续两年面临交付中断。数据显示,该公司积压订单总额为4690亿美元,其中包括5100多架商用飞机。 目前,波音的赎金要求尚未披露,但网络安全分析师Dominic Alvieri认为赎金可能非常高。如果LockBit为波音公司使用他的新收入模式,这将是创纪录的约18亿美元赎金请求。10月中旬,Lockbit勒索软件团伙声称入侵了技术服务巨头 CDW。LockBit勒索软件团伙索要8000万美元的赎金,但该组织声称该公司只提供了100万美元。   转自E安全,原文链接:https://mp.weixin.qq.com/s/bieaXA0gzsrKHFW_zQCPgw 封面来源于网络,如有侵权请联系删除

Pwn2Own 大会落幕,三星多次被攻破,苹果和谷歌躲过一劫

Bleeping Computer 网站披露,Pwn2Own 多伦多 2023 黑客大赛落下帷幕,参赛团队在为期 3 天的比赛时间里,针对消费类产品进行了 58 次0day漏洞利用(以及多次漏洞碰撞),共获得了 103.85 万美元的奖金。 Pwn2Own 多伦多 2023 黑客大赛期间,各参赛团队以移动和物联网设备为攻击目标,主要包括手机(苹果 iPhone 14、谷歌 Pixel 7、三星 Galaxy S23 和小米 13 Pro)、打印机、无线路由器、网络附加存储(NAS)设备、家庭自动化集线器、监控系统、智能扬声器以及谷歌的 Pixel Watch 和 Chromecast 设备,以上所有设备都处于默认配置并运行最新的安全更新。参赛队伍成功“演示”了针对小米、西部数据、群晖、佳能、利盟、Sonos、TP-Link、QNAP、Wyze、利盟和惠普等多家厂商设备中 58 个0day漏洞的利用。 值得注意的是,没有参赛队队伍入侵苹果 iPhone 14 和谷歌 Pixel 7 智能手机,但有参赛选手四次入侵了打满补丁的三星 Galaxy S23。 各团队积极“打榜” Pentest Limited 团队率先演示了三星 Galaxy S23 的0day漏洞,利用输入验证不当的缺陷获得了代码执行权,赢得了 5 万美元和 5 个 “Pwn 大师 “积分。 紧随其后,STAR Labs SG 团队也在第一天成功利用了允许输入的列表入侵了三星的旗舰产品,获得了 2.5 万美元(第二轮针对同一设备的一半奖金)和 5 个 Pwn 大师积分。 Interrupt Labs 和 ToChim 团队的安全研究人员在比赛第二天利用允许输入的列表和另一个不恰当的输入验证缺陷入侵了 Galaxy S22。   Pwn2Own 多伦多 2023 最终排行榜(ZDI) 最终,Viettel 团队赢得了比赛,共获得 18 万美元现金奖励和 30 个 Pwn 大师积分。紧随其后的是 Sea Security 的 Orca 团队,获得 116250 美元以及 17.25 分,DEVCORE Intern 和 Interrupt Labs 各获得 50000 美元和 10 分。 根据大赛规则,一旦参赛人员在 Pwn2Own 大赛上发现可被利用的0day漏洞,供应商在 ZDI 公开披露之前有 120 天时间用于发布新补丁。 在今年 3 月 Pwn2Own Vancouver 2023 比赛期间,参赛者利用 27 个0day漏洞(和几个漏洞碰撞)赢得了 1035000 美元和一辆特斯拉 Model 3 汽车。     转自Freebuf,原文链接:https://www.freebuf.com/news/382191.html 封面来源于网络,如有侵权请联系删除

乌克兰 IT 军破坏被俄罗斯占领领土上的互联网服务

属于乌克兰IT军组织的黑客在俄罗斯军队占领的一些领土上,暂时瘫痪了互联网服务。 在入侵克里米亚和乌克兰东部后,乌克兰的电信基础设施被俄罗斯士兵破坏。 黑客对“Miranda-media”、“Krimtelekom”和“MirTelekom”三家俄罗斯互联网服务提供商进行了DDoS攻击。IT军正在邀请支持者安装他们的软件,共同作战。 乌克兰IT军组织在其Telegram频道上发布道: 我们瞄准互联网和电信供应商,以破坏敌人的通信。今天,我们的情报部门策划了一场”thousand proxies”袭击,瘫痪了“Miranda-media”、“Krimtelekom”和“MirTelekom”,这不仅影响到克里米亚,还影响到赫尔松、扎波罗热、顿涅茨克和卢甘斯克地区被占领的部分地区。我们的网络军队又一次在前线破坏了敌人的军事通讯。 Miranda-media网络服务商周五宣布,它正面临大规模的DDoS攻击,公告中提到: “自2023年10月27日上午9点05分以来,数字服务运营商Miranda-Media一直在记录来自乌克兰黑客组织前所未有的DDoS攻击。因此,Miranda-Media、Krymtelecom和MirTelecom的服务暂时无法使用。公司的所有技术和IT服务都处于高度戒备状态。正在采取一切必要措施恢复网络的功能。” 俄罗斯的互联网服务商设法在周五结束时减轻了攻击,周五晚上恢复了部分服务。 电信基础设施和互联网服务是关键基础设施,是俄罗斯和乌克兰黑客的目标。 乌克兰计算机应急响应小组(CERT-UA)报告称,与俄罗斯有关的APT组织“沙虫”(UAC-0165)在2023年5月至9月期间入侵了乌克兰的11家电信服务商。根据公开消息来源,黑客攻击了至少11家乌克兰电信服务商的信息通信系统,导致其服务中断。     Hackernews 编译,转载请注明出处 消息来源:SecurityAffairs,译者:Serene

世界经济论坛(WEF)通过电力 (SCRE) 社区加强工业互联网安全全球监管互操作性

继美国国家网络主任办公室(ONCD)7月采取行动,呼吁提供信息以协调各司法管辖区的网络安全标准和法规后,世界经济论坛(WEF)周三(25日)发布了一份白皮书,列出了世界经济论坛系统的回应网络弹性:电力(SCRE)社区。 它的重点是解决网络安全要求中的冲突、确定优先部门和地区、评估国际对话、审查正在进行的全球举措以及探索监管互惠。 去年9月,WEF SCRE社区“已将全球监管互操作性确定为其重点关注领域之一,并成立了全球监管工作组,以促进电力行业全球网络监管的互操作性”,该机构在其最新文件中指出。“该工作组应对复杂、行业和部门不可知、分散、不一致、有时甚至相互冲突的法规的挑战。 这些孤立的法规缺乏并阻碍了互操作性,导致成本增加和效率低下,因为有限的资源被转移到解决合规性挑战,而不是直接解决部门和组织的网络安全状况。”白皮书补充说,工作组正在努力在其成员之间建立共同的社区立场,以帮助监管机构和充当监管机构的政府机构更好地了解该行业的需求。 SCRE社区欢迎并支持ONCD的监管协调工作。其对ONCD的建议包括: 继续ONCD不断努力提高全球监管互操作性、提高安全性和降低成本; 采用基于风险的方法,将安全性置于合规性之上; 从政策和监管流程的最初阶段就让私人、公共和民间社会利益相关者参与进来。 它还利用国际标准化组织(ISO)和国际电工委员会(IEC)等非政府机构制定的现有国际技术标准,并参与有关网络安全的国际对话和国际倡议。   转自安全客,原文链接:https://www.anquanke.com/post/id/291039 封面来源于网络,如有侵权请联系删除

印度医疗地震:数据泄露高达 7 TB ,影响 1200 万患者

该数据库由Redcliffe Labs拥有,Redcliffe Labs是一家位于北方邦诺伊达的印度医疗公司。 网络安全研究员杰里迈亚-福勒(Jeremiah Fowler)发现了一个无密码保护的数据库,其中包含 1200 多万条记录。这些数据包括敏感的患者数据,如医疗诊断扫描、测试结果和其他医疗记录。 在调查过程中,福勒发现医疗检测结果中包含大量患者的个人信息,包括姓名、医生姓名、与健康相关的详细信息,以及患者是在家中接受检测还是在医疗机构接受检测。这些文件属于印度一家医疗诊断公司 Redcliffe Labs。 数据库总容量为 7TB,包含约 12347297 条记录。标有 “报告 “的文件夹包含 1180000 个对象(约620GB)。标有 “智能报告存储 “的文档文件夹包含 1164000 个对象(1.5GB),标有 “测试结果 “的文件夹包含 6090852 个对象(2.2TB),其他文件夹包含内部文档、PDF、日志和应用程序文件等杂项文档。这些文件夹总共有 3912445 个对象(2.7GB)。 除了庞大的患者数据,暴露的数据库还包含公司移动应用程序的开发文件。这些文件控制着应用程序的功能和数据传输。 Redcliffe Labs 是印度领先的医疗中心之一,提供 3600 多种不同的健康和疾病测试。据 Redcliffe Labs 网站称,该机构拥有 250 万用户。该公司在印度 220 多个城市提供上门检测样本采集服务,并在全国拥有 2000 多家健康和样本采集中心。 根据福勒的博文,在他把问题上报的同一天,数据库的公开访问也随即受到限制。但是,目前还不清楚该数据库暴露了多长时间,也不清楚是否有未经授权的个人访问过该数据库。 然而此类漏洞可能会给患者带来深远的影响,因为他们可能会面临身份被盗、医疗欺诈和敲诈勒索等风险。如果移动应用程序的相关数据落入不法分子之手,网络犯罪分子就会利用这些数据发动网络攻击,破坏应用程序的功能,危害移动用户的安全。 最大的风险因素是应用程序代码的暴露,威胁者可以利用这些代码注入恶意代码,破坏应用程序,添加未经授权的功能,并注入恶意软件。 目前,Redcliffe Labs 尚未说明是否已将数据泄露事件通知相关部门或受影响的个人。此外,也没有迹象表明该公司的移动应用程序受到了威胁,或有人在数据受限前已经访问了患者数据。   转自Freebuf,原文链接:https://www.freebuf.com/news/381917.html 封面来源于网络,如有侵权请联系删除

以色列空军基地遭遇网络攻击

哈马斯对以色列发动致命袭击大约 11 天后, Telegram 频道一黑客组织发布消息声称,以色列内瓦蒂姆空军基地的计算机系统遭到破坏,该组织已收集了有关该设施飞行员、其他人员及其家人的信息。该消息包括据称从基地附近的安全摄像头拍摄的屏幕截图和视频。其中一张图片上的标题写道:“你不会安全。” 内瓦蒂姆位于以色列南部,是该国最大的空军基地之一,定期驻扎美国军事资产,并接收了多批美国军事援助物资。 以色列驻华盛顿大使馆周二没有回应置评请求,目前尚不清楚该组织的说法是否准确。对于与哈马斯结盟的黑客来说,对内瓦蒂姆系统的破坏将构成一次重大的公关政变。 这些类型的潜在爆炸性但难以验证的主张已成为寻求影响冲突的黑客活动组织的惯用手段。 周末,一个亲伊朗组织声称,为了报复美国对以色列的支持,它已经获取了数千名美国军方、执法和情报人员的数据,并以大约 2,000 美元的比特币价格出售。该组织发布的样本似乎包括数十名美国军人的身份证和相关文件。 美国军方发言人没有回复置评请求,执法官员周二也拒绝置评。 在以色列和哈马斯之间持续两周多的战斗之后,随着黑客活动组织加大行动力度,诸如此类未经证实的说法变得越来越普遍。针对 内瓦蒂姆空军基地的攻击是否真的发生尚不清楚,但专家警告说,随着冲突的持续,一系列微不足道的攻击 – 以及声称更为严重的攻击 – 可能预示着更重要的网络行动。 SentinelLabs 首席威胁研究员汤姆·黑格尔 (Tom Hegel) 告诉 CyberScoop:“我们可以预见,人们会越来越依赖旨在影响全球对冲突看法的信息行动,特别是在该地区复杂的地缘政治背景下。国家支持的威胁行为者通过各种手段加强其信息行动,包括操纵社交媒体平台、创建虚构的黑客组织以及实施旨在影响全球媒体的战略活动。” 驻英国的伊朗反对派活动家兼独立网络间谍研究员纳里曼·加里布 (Nariman Gharib) 告诉 CyberScoop,伊朗黑客组织“不断针对西方和以色列”。例如,与伊朗有关的人物已经表现出愿意通过窃取和发布有关性取向和艾滋病毒状况等敏感问题的个人数据来恐吓普通民众。 中东是黑客组织的沃土,而最近的网络行动历史是专家们如此担心随着以色列和哈马斯之间的战争拖延而对数字系统的攻击可能升级的原因之一。 被认为与哈马斯、真主党和伊朗有联系的组织多年来一直很活跃,开展的活动包括网络间谍、数据盗窃、黑客攻击和泄密活动,以及以工业控制设施为目标。 SentinelLabs 的高级威胁研究员在周二发布的区域参与者概要中写道。 与以色列有关的网络行动以伊朗政府资产为目标,发起令人尴尬的攻击,导致燃料分配系统关闭并损坏工业设施。 展望未来,黑格尔和米伦科斯基警告说,国家支持的黑客组织可能会利用黑客活动组织作为幌子来掩盖其攻击的起源,而伊朗黑客组织构成了特殊的威胁。 研究人员写道:“伊朗网络威胁行为者的多样性和适应性使他们成为未来全球威胁格局的重要且多方面的组成部分。” “必须将伊朗作为直接网络攻击行动和哈马斯和真主党等与伊朗有联系的组织支持的代理行动的潜在来源。”   转自安全客,原文链接:https://www.anquanke.com/post/id/291017 封面来源于网络,如有侵权请联系删除