分类: 网络安全

加拿大加密货币交易所 GOKUMARKET 超百万用户数据曝光

Cybernews 研究团队发现,ByteX 旗下的集中式加密货币交易所 GokuMarket 留下了一个开放实例,泄露了几乎所有用户的详细信息。 此次泄露是在该团队发现一个未受保护的 MongoDB 实例之后发生的,该实例存储了 GokuMarket 加密货币交易所用户的信息。 企业使用 MongoDB 来组织和存储大量面向文档的信息,在 GokuMarket 的案例中,存储了超过一百万客户和管理用户的详细信息。 GokuMarket 是一家加密货币交易所,最近被加拿大加密货币交易所 ByteX 收购。此举是在当时拥有约 100 万用户的 GokuMarket 在 2022 年年中(对加密货币来说是灾难性的一年)拒绝用户提款选择后几乎破产之后发生的。 GokuMarket 暴露的数据库于 2023 年 10 月被发现,并在研究人员发送负责任的披露说明后的第二天就得到了保护。 然而,该数据库暴露在网络上一段时间了,这意味着任何人都可以访问它。与此同时,开放实例保存着超过一百万用户的大量敏感数据。数据包括: 用户IP 国家 电子邮件地址 加密密码 用户加密钱包地址 出生日期 名字和姓氏 手机号码 研究人员认为,对于持续攻击者来说,有足够的信息来开展鱼叉式网络钓鱼活动,其目的很可能是耗尽用户的加密货币资金。 此外,该团队发现该数据库拥有 35 个具有完全管理访问权限的帐户,包括私人 Telegram 频道 ID、交换平台秘密令牌、密码和其他极其敏感的信息。 虽然个人用户数据可能会被利用来通过撞库攻击来瞄准其他平台上的暴露用户,但管理访问详细信息会带来更可怕的蠕虫病毒,攻击者可以获得集体诈骗的能力,并个人会面临资金未经授权被转移的风险。 转自安全客,原文链接:https://www.anquanke.com/post/id/291973 封面来源于网络,如有侵权请联系删除

新的 KV-Botnet 针对 Cisco、DrayTek 和 Fortinet 设备进行隐形攻击

由 Cisco、DrayTek、Fortinet 和 NETGEAR 的防火墙和路由器组成的新僵尸网络正被用作高级持续性威胁(APT)攻击者的秘密数据传输网络,其中包括与某国有关的名为Volt Typhoon(伏特台风)的黑客组织。 KV-botnet僵尸网络逻辑网络图 该组织被 Lumen Technologies 的 Black Lotus Labs 团队称为 KV-botnet,该恶意网络是两个互补活动集群的合并,这些集群具有至少自 2022 年 2 月以来一直处于活跃状态。 Black Lotus Labs 团队的技术报告中写道: “该活动感染网络边缘设备,该部分已成为许多企业防御阵列中的软肋,并且由于近年来向远程工作的转变而变得更加复杂。” 这两个集群(代号为 KV 和 JDY)据称各不相同,但同时协同工作,以方便接触知名受害者并建立秘密基础设施。遥测数据表明,该僵尸网络是从某国的 IP 地址中获取的。 虽然 JDY 的机器人部分使用不太复杂的技术进行更广泛的扫描,但 KY 组件主要以过时和报废产品为特色,据评估保留用于针对前者选择的引人注目的目标进行手动操作。 人们怀疑 Volt Typhoon 至少是 KV 僵尸网络的一个用户,并且它包含其运营基础设施的一个子集,2023 年 6 月和 7 月初的运营量明显下降就证明了这一点,这与公开披露的情况一致敌对集体针对美国关键基础设施的攻击。 恶意软件安装流程 揭露攻击者策略的微软公司表示:该组织通过受感染的小型办公室和家庭办公室 (SOHO) 网络设备(包括路由器、防火墙和 VPN 硬件)的流量隐蔽通信,“尝试通过路由融入正常网络活动”。 用于破坏设备的确切初始感染机制过程目前尚不清楚。接下来,第一阶段的恶意软件会采取措施删除安全程序和其他恶意软件,以确保它是“唯一存在”的恶意软件。 它还设计用于从远程服务器检索主要有效负载,该服务器除了向同一服务器发送信标之外,还能够上传和下载文件、运行命令以及执行其他模块。 在过去的一个月里,该僵尸网络的基础设施进行了改造,以安讯士 IP 摄像机为目标,这表明运营商可能正在为新一波的攻击做好准备。 “这次活动的一个相当有趣的方面是,所有工具似乎都完全驻留在内存中。”研究人员说。“这使得检测变得极其困难,代价是长期持续存在。 由于恶意软件完全驻留在内存中,因此最终用户只需重新启动设备即可停止感染。虽然这消除了迫在眉睫的威胁,但再次感染仍然经常发生。” 调查结果发布之际,《华盛顿邮报》报道称,过去一年中,美国有数十个关键实体遭到Volt Typhoon黑客组织的渗透,其中包括电力和供水设施以及通信和运输系统。 研究人员称,黑客经常通过家庭或办公室路由器等无害设备进行攻击,然后再到达受害者,从而掩盖他们的踪迹。 转自 “会杀毒的单反狗” ,原文链接:https://mp.weixin.qq.com/s/NIsadqksKElBGDuygngBNw?from=industrynews&version=4.1.15.6007&platform=win 封面来源于网络,如有侵权请联系删除

戴尔敦促客户修补 PowerProtect 产品中的漏洞

戴尔正在向 PowerProtect DD 产品客户通报 8 个漏洞,其中许多漏洞被评为“高危”,并敦促他们安装补丁。 漏洞影响 PowerProtect Data Domain (DD) 系列设备,这些设备旨在帮助组织大规模保护、管理和恢复数据。 APEX Protect Storage、PowerProtect DD Management Center、PowerProtect DP 系列设备和 PowerProtect Data Manager 设备也受到影响。 最严重的缺陷是 CVE-2023-44286(CVSS 得分为 8.8),被描述为基于 DOM 的跨站点脚本 (XSS) 问题,允许未经身份验证的远程攻击者将恶意代码注入目标用户的浏览器。 利用该漏洞可能会导致客户端请求伪造、会话盗窃和信息泄露。虽然戴尔的通报中没有具体说明,但利用这些类型的缺陷通常涉及攻击者诱骗受害者点击恶意链接。 其他几个漏洞已被授予“高危”评级,包括操作系统命令注入和不当访问控制缺陷。 命令注入错误可被利用以利用易受攻击的权限在底层操作系统上执行任意命令,并且它们可能允许攻击者接管目标系统。 利用该漏洞需要本地访问权限以及较低或较高的权限。但是,攻击者有可能利用 CVE-2023-44286 等漏洞来实现身份验证要求。 PowerProtect 产品中发现的三个中等危险缺陷可被经过身份验证的攻击者利用,绕过安全限制并接管系统,获得对操作系统文件的读写访问权限,并在应用程序的后端数据库上执行任意 SQL 命令并获得读取访问权限到应用程序数据。 “Dell Technologies 发布了针对影响某些 Dell PowerProtect Data Domain 产品的漏洞的修复措施。我们鼓励客户立即查看并实施戴尔安全通报 (DSA-2023-412) 中针对受影响的产品、版本和其他信息的补救步骤。我们产品的安全性是重中之重,对于保护我们的客户至关重要。”戴尔在 SecurityWeek 分享的一份声明中表示。 该公司表示,它已迅速修复了该漏洞,目前尚未发现任何活跃的利用情况。 值得注意的是,已知戴尔产品漏洞已被复杂的威胁行为者利用进行攻击。 戴尔最近还向客户通报了PowerEdge服务器BIOS中存在高危权限升级漏洞,PowerMax 和 Unisphere 产品,以及影响 VxRail Manager 第三方组件的数十个漏洞。 转自 安全客 ,原文链接:https://www.anquanke.com/post/id/291944 封面来源于网络,如有侵权请联系删除

曾注册超 7.5 亿个欺诈账户!微软捣毁越南知名网络犯罪团伙

近日,微软数字犯罪部门查获了越南网络犯罪团伙 Storm-1152 使用的多个域名,该团伙注册了超过 7.5 亿个欺诈账户,并通过在网上向其他网络犯罪分子出售这些账户赚取了数百万美元。 Storm-1152 是一家网络犯罪即服务提供商,也是欺诈性  Outlook  账户以及其他非法 “产品 “的头号销售商,其供应的非法 “产品 “包括绕过微软验证码挑战并注册更多欺诈性微软电子邮件账户的验证码自动解决等多种服务。 Storm-1152 团伙运营 着自己的非法网站和社交媒体网页,并销售欺诈性微软账户和工具,以及一些绕过知名技术平台上的身份验证软件。微软数字犯罪部门总经理Amy Hogan-Burney表示:这些服务提高了犯罪分子在网上实施一系列犯罪和滥用行为的效率。 至少从 2021 年起,Storm-1152 团伙就开始以虚构用户的名义获取了数百万个 Microsoft Outlook 电子邮件账户,然后将这些欺诈账户出售给恶意行为者,用于各种类型的网络犯罪。 据微软威胁情报部门称,许多参与勒索软件、数据盗窃和敲诈勒索的网络组织都曾购买并使用 Storm-1152 提供的账户进行攻击。 例如,出于经济动机的 Storm-0252、Storm-0455 和 Octo Tempest(又名 Scattered Spider)网络犯罪团伙使用Storm-1152欺诈账户渗透到全球各地的组织,并在其网络上部署勒索软件。 据微软估计,由此导致的服务中断造成了数亿美元的损失。 据悉,微软在本案调查中迄今收集到的证据显示,微软电子邮件账户被被告以欺诈手段获得并出售给网络犯罪分子,被微软称为 Storm-0252、Storm-0455 和 Octo Tempest 的有组织网络犯罪团伙用于从事网络犯罪活动,包括电子邮件网络钓鱼诈骗,这些诈骗经常被用作传播勒索软件和其他恶意软件的工具。 Hotmailbox.me 上周四(12 月 7 日),在获得纽约南区法院的命令后,微软查封了 Storm-1152 位于美国的基础设施,并关闭了以下网站: Hotmailbox.me,专门销售欺诈性微软 Outlook 账户的网站 1stCAPTCHA、AnyCAPTCHA 和 NoneCAPTCHA,专门用于销售其他技术平台的身份验证绕过工具等 此外,微软公司还起诉了 Duong Dinh Tu、Linh Van Nguyen(又名 Nguyen Van Linh)和 Tai Van Nguyen,指控他们曾在这些网站上参与网络犯罪活动。 正如诉状中提到的,Storm-1152 团伙管理并开发了被查封网站的代码并参与发布如何使用欺诈 Outlook 账户的视频指南,还向使用其欺诈服务的 “客户 “提供了聊天支持。 Hogan-Burne表示:今天的行动是微软战略的延续,战略的最终目标是捣毁网络犯罪生态系统。 转自 FreeBuf ,原文链接:https://www.freebuf.com/news/386692.html 封面来源于网络,如有侵权请联系删除

美国政府利用苹果/安卓手机推送通知追踪目标

用户启用APP推送功能就会被监控!此前苹果和谷歌都被告知要对这一做法保密,直到美国参议员Ron Wyden的信件首度披露此事。 有消息称:美国民主党参议员Ron Wyden日前致信司法部,表示美国联邦政府调查人员曾利用推送通知数据追踪关注对象,首次披露了美国人可以通过智能手机提供的一项基本服务而被追踪的事实。 Wyden在信中表示,司法部曾禁止苹果和谷歌讨论这项追踪技术,并要求这些公司修改规定。Wyden还指出,根据其办公室收到的消息,外国政府也开始要求获取推送通知数据。 用户启用APP推送功能就会被监控 这项追踪技术利用了许多人手机上收到电子邮件或短信时的常见提醒。《华盛顿邮报》通过查阅法庭记录发现,该技术曾用以收集2021年1月6日国会山暴动参与者和其他犯罪嫌疑人的信息。 应用程序利用推送通知向用户的手机或平板电脑提供最新消息或提醒。一旦用户启用了推送通知功能,苹果和谷歌会生成一小段名为“令牌”的数据,将用户设备与他们在这些公司提供的账户信息(例如姓名和电子邮件地址)进行关联。 Wyden在信中指出,联邦政府已开始要求苹果和谷歌提供与这些令牌相关的记录,因为这些公司类似于“数字邮局”,负责转发通知。 这些令牌可能会泄露大量细节信息,例如某人在消息或游戏应用程序中的通信对象、通信时间,甚至可能会透露通知消息的文本内容。 只要用户与联邦调查对象进行过电子邮件、短信或社交媒体消息的交流,调查人员就可以通过令牌数据获取到部分相关信息。获取的信息量取决于用户对推送通知的设定。 苹果谷歌将在透明度报告中公布情况 苹果在一份声明中表示,“联邦政府禁止我们分享任何信息”;鉴于现在这种追踪方法已经公开,苹果将更新即将发布的透明度报告,以“详细说明这类请求”。 苹果的执法指南详细规定了警方和政府调查人员获取用户信息的具体方式。根据当前的指南,可以凭借“传票或更高级的法律程序”获取与推送通知令牌相关联的Apple ID。 Wyden和苹果都没有详细说明已经审核的通知数量,涉及的目标人士,正在调查的犯罪类型,或是哪些政府提出了请求。 谷歌发布声明称,公司已发布透明度报告,详细列出其收到的用户数据请求的数量和类型,并表态支持Wyden提出的“让用户了解这些请求”的承诺。 美国司法部拒绝对此置评。这封信件最初由路透社报道。 美政府曾利用推送通知监控目标 《华盛顿邮报》在法庭记录中找到了二十多份与联邦政府请求推送通知数据相关的搜查令申请和其他文件。尽管许多文件都经过了删减,但仍然能够看出有9份文件涉及联邦政府对2021年1月6日暴动者的追踪行动。另外两份文件要求获取涉嫌洗钱和传播儿童色情材料的嫌疑人的数据。 这些搜查令要求获得与亚马逊、苹果、谷歌、微软等多家公司的应用有关的推送通知数据。 其中一份搜查令申请旨在获得爱达荷州男子Josiah Colt的Facebook账户相关数据。该男子曾在2021年1月6日暴动期间侵入参议院会议厅。提交申请的联邦调查局特工表示,推送通知令牌或能提供“有用信息”,帮助确定用户的账户。 今年早些时候,Colt被判处15个月监禁。暴动当日,他发布了一段视频宣称进入了国会大厦。目前尚不清楚推送通知数据请求在他案件中的作用。 其他国家也开始利用APP推送数据 Wyden在信中指出,他的办公室去年收到消息称,外国政府调查人员已开始向上述公司索取数据。Wyden的发言人拒绝具体指明是哪些政府。 Wyden写道,这些公司告诉他的工作人员,任何“有关这一做法的信息”都被“政府限制,不得公开发布”。Wyden敦促司法部废除任何禁止这些公司讨论“监视做法”的政策。 他强调,“苹果和谷歌应该被允许透明地公开它们所收到的法律要求,尤其是来自外国政府的要求,就像这些公司经常告知用户其他类型的政府数据要求一样。” 政府调查人员通常通过提交传票、搜查令或其他法院命令向科技公司施压,迫使它们提供信息。一些搜查令附带禁令,禁止公司告知用户他们的数据已被交出。 谷歌在最近的透明度报告中提到,去年下半年,他们收到了与全球超过40万个账户相关的19.2万次数据请求,其中约7万次请求来自美国国内。 报告未单独列出有关推送元数据请求的数据。但是指出,2022年1月至6月期间,美国援引《外国情报监视法》进行了多达500次“非内容信息”的请求。这个类别包括推送通知数据,牵涉到3.6万个账户。 谷歌指出,为了配合美国对推送通知和其他非内容信息的请求,需提供受司法监督的法院命令,而不是简单的传票。对于这样的法院命令,联邦官员还必须说服法官请求的数据与正在进行的刑事调查相关,并且具有重要意义。   转自安全内参,原文链接:https://www.secrss.com/articles/61752 封面来源于网络,如有侵权请联系删除

Purple Llama:Meta 借助黑客力量增强人工智能安全

Meta* 宣布发布 一套用于保护和评估生成人工智能 (AI) 模型的工具。该工具包名为 Purple Llama,旨在帮助开发人员安全地使用生成式 AI 工具,包括Meta 的开源模型Llama-2。 Meta公司博客提到,Purple Llama这个名字来自于红队(Red Team)和蓝队(Blue Team)的组合: 红队涉及开发人员或测试人员攻击人工智能模型以识别错误和不良结果。这使您可以创建策略来抵御恶意攻击并保护模型免受功能故障的影响。 蓝队通过为生产和客户服务中使用的模型确定必要的缓解策略来响应红队攻击。 Meta 认为,为了最大限度地减少与生成人工智能相关的问题,有必要同时采取进攻和防御措施。紫色团队以协作方式结合了这两种角色,以评估和减轻潜在风险。 紫骆驼实施方案 作为新版本的一部分,Meta 声称这是“业界第一套针对大型语言模型 (LLM) 的网络安全评估”。该综合体包括: 量化法学硕士网络安全的指标; 用于评估不安全代码提案频率的工具; 使生成恶意代码或协助网络攻击变得困难的工具。 主要目标是将系统集成到模型工作流程中,以减少不需要的结果和不安全代码的输出,同时降低模型漏洞对网络犯罪分子的有用性。 Meta 表示,随着 Purple Llama 的发布,该公司的目标是提供有助于解决白宫承诺中描述的风险的工具。   转自安全客,原文链接https://www.anquanke.com/post/id/291785 封面来源于网络,如有侵权请联系删除

思科正在重塑网络安全:新的人工智能解决方案确定了公司未来几年的发展方向

思科安全副总裁 Jitu Patel在最近于墨尔本举行的 Cisco Live 活动中分享了他对人工智能如何改变我们处理网络安全方式的愿景。 他说,重点可能会从应对网络攻击转向预测和预防网络攻击。一般来说,基于人工智能的自动化系统已经能够提前识别潜在威胁,因此此类解决方案的广泛实施已经为时不远。 随后,公司全新创新产品——思科AI助手正式亮相。该解决方案是将人工智能集成到思科统一跨域安全平台安全云中的重要一步。 Patel 强调:“要成为一家以人工智能为中心的公司,你需要以数据为中心。这项创新为我们的客户提供了内置于思科安全云中的人工智能。” 随着包括勒索软件在内的网络攻击不断增加,思科 AI Assistant 能够及时响应组织的机器级安全需求。 在新产品提供的创新中,值得强调的是用于调整防火墙安全策略的AI助手,它将帮助分析上述策略,提出建议并帮助尽可能高效地配置它们,而无需求助于任何其他策略指自然语言以外的语言。 思科还引入了一种直接检测加密流量中恶意活动的机制,这在以前被认为是一项非常难以实施的任务。 然而,帕特尔表示,实施此类基于人工智能的工具将需要强大的计算能力。因此,该公司打算将此类服务部分货币化。不过,我们并不是在谈论高价格,以免阻碍下一代安全解决方案的广泛采用。 因此,随着人工智能技术的发展,网络威胁防护市场预计将发生重大变化。重点可能会从被动转变为主动,这看起来确实是未来。   转自安全客,原文链接https://www.anquanke.com/post/id/291756 封面来源于网络,如有侵权请联系删除

英国政府指责俄罗斯对英国政界人士、公务员和记者进行间谍活动

英国政府周四指责俄罗斯联邦安全局(FSB)的一个部门利用网络攻击进行“持续但不成功”的攻击活动,破坏该国民主制度。 部长利奥·多赫蒂在向下议院发表的一份声明中表示,已传唤俄罗斯大使,以便政府提出这一问题,并强调政治干预是不可接受的。 自 2015 年以来,英国数百人的个人电子邮件帐户(包括来自多个政党的知名政客)已成为该活动的目标,据报道,其中包括 2019 年时任贸易部长利亚姆·福克斯 (Liam Fox) 的帐户。 英国政府正式将这些黑客攻击背后的组织归咎于FSB 18 中心的官员,该组织已被Calisto、COLDRIVER或Star Blizzard/SEABORGIUM等多家公司追踪。 周四上午,英国任命鲁斯兰·佩雷蒂亚特科 (Ruslan Peretyatko) 为 FSB Center 18 的官员之一,同时任命安德鲁·科里内茨 (Andrew Korinets) 为卡里斯托组织 (Callisto Group) 的成员,并将两人添加到其网络制裁名单中。 詹姆斯·巴贝奇表示:“今天宣布的制裁是国家犯罪局经过漫长而复杂的调查的结果,表明敌对的俄罗斯黑客组织是旨在破坏英国的反复、有针对性的攻击的幕后黑手。” “这一行动向针对英国的犯罪分子发出了明确的信息,无论他们身在何处;我们知道他们是谁,他们无法免受我们行动的影响,我们不会停止扰乱他们的努力。”NCA 威胁总干事补充道。 预计美国和欧盟将于周四晚些时候发表支持声明。 除了英国的声明之外,微软还发布了一篇博客文章,详细介绍了该组织的活动,并警告“该组织继续改进他们的间谍手段以逃避检测。” FSB Center 18 的官员此前在美国被指控招募犯罪黑客来攻击雅虎和谷歌运营的电子邮件服务。 据美国称,在那一事件中,目标“符合俄罗斯联邦安全局的预期利益”,其中包括“属于俄罗斯记者的个人账户;俄罗斯和美国政府官员;俄罗斯一家著名网络安全公司的员工;以及其他提供商的众多员工,他们的网络被共谋者试图利用。” 在利亚姆·福克斯的案例中,FSB 有选择地泄露并放大了这些被盗信息,这些信息随后在英国 2019 年大选期间被反对党领袖杰里米·科尔宾引用。 “俄罗斯干涉英国政治的企图是完全不可接受的,并且试图威胁我们的民主进程。尽管他们一再努力,但还是失败了。”英国外交大臣戴维·卡梅伦说。 英国政府此前曾指责俄罗斯试图“通过在网上放大非法获取和泄露的政府文件”来干预 2019 年大选。 当时,俄罗斯政府也被指控试图干涉美国和法国的选举,但俄罗斯政府否认了英国的指控。   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/kDUGkz0_P59WNMjZ-rEFxw 封面来源于网络,如有侵权请联系删除

使用“拥抱脸”人工智能工具的主要组织因 API 代币泄露而面临风险

AI 网络安全初创公司 Lasso 发现了代码存储库中暴露的 1,600 多个有效 Hugging Face API 令牌,可提供对数百个组织帐户的访问。 泄露的秘密(例如代币)长期以来一直是代码托管平台和安全研究人员关注的焦点,因为它们落入坏人之手时会带来很高的风险。 Hugging Face API 令牌也不例外,它允许开发人员和组织集成大型语言模型 (LLM) 并管理 Hugging Face 存储库。 Hugging Face 是构建机器学习 (ML) 应用程序的工具提供商,是法学硕士项目开发人员的热门资源,使他们能够访问其存储库中的数十万个人工智能模型和数据集。 2023 年 11 月,Lasso 的研究人员开始在 Hugging Face 和 GitHub 上寻找暴露的 Hugging Face API 令牌,最终在两个平台上识别出 1,681 个泄露的有效令牌。 研究人员表示,这些代币可以访问 723 个组织的帐户,其中一些属于 Google、Meta、微软、VMware 等大型组织。 “在这些帐户中,我们发现 655 个用户的代币具有写入权限,其中 77 个用户的代币具有不同组织的权限,这使我们能够完全控制几家知名公司的存储库,”Lasso 指出。 该安全公司表示,其中一些代币提供了对拥有数百万下载量模型的组织帐户的完全访问权限。 “通过控制一个拥有数百万下载量的组织,我们现在拥有操纵现有模型的能力,有可能将它们变成恶意实体。这意味着一个可怕的威胁,因为损坏模型的注入可能会影响数百万依赖这些基础模型进行应用程序的用户,”Lasso 指出。 Lasso 表示,泄露的代币还会使存储库面临私有模型盗窃和训练数据中毒的风险,这是一种影响完整性或机器学习模型的攻击技术。 在 Lasso 调查期间,Hugging Face 弃用了其 org_api 令牌并阻止其在其 Python 库中使用。虽然这实质上删除了受影响存储库的写入权限,但它并没有阻止读取权限。 Lasso 表示,它已将调查结果告知受影响的用户和组织,其中许多用户和组织立即采取了行动,撤销了令牌并删除了公共访问令牌代码。Hugging Face 也获悉了调查结果。   转自安全客,原文链接:https://www.anquanke.com/post/id/291690 封面来源于网络,如有侵权请联系删除

攻击 2 家医院非法获取患者信息,一网安前 COO 被抓

最近,前网络安全公司首席运营官 Vikas Singla 已经承认犯有罪行。他在 2021 年 6 月黑入了格威内特医疗中心(GMC)旗下的两家医院,以拉动他所在公司的业务。 检察官在 2021 年 6 月的起诉书中指出,Singla 曾在为医疗行业提供服务的网络安全公司 Securolytics 工作。他承认侵入了位于德卢斯和劳伦斯维尔两地的 GMC Northside Hospital 医院的系统。 在 2018 年 9 月 27 日的攻击中,Singla 破坏了医疗服务机构的电话和网络打印机服务,并从与 GMC 劳伦斯维尔医院的乳房 X 光检查机连接的一台 Hologic R2 Digitizer 数字化设备中窃取了 200 多名患者的个人信息。 同一天,Singla 使用位于德卢斯的 GMC 医院的 200 多台打印机打印了窃取的患者信息,并附上了“WE OWN YOU”(我们控制了你)的信息。他还企图通过宣传这次攻击,包括发布未经授权获得的信息,为 Securolytics 招揽业务。 Singla 在推特上大肆宣传 GMC 黑客活动,公布了 43 名数据被盗的患者的姓名、出生日期和性别。Securolytics 在 Singla 实施攻击后,积极联系潜在客户,强调了 GMC 事件。 负责联邦调查局亚特兰大办事处的特工 Chris Hacker 表示:“这次针对医院的网络攻击不仅可能造成灾难性的后果,还导致患者的个人信息泄露。” Singla 被指控了 17 项故意损坏受保护电脑的罪名和 1 项从受保护电脑获取信息的罪名。检察官表示,被告对 GMC 的 ASCOM 电话系统、打印机和数字化设备的攻击造成了超过 81.7 万美元的经济损失。作为认罪协议的一部分,Singla 现在同意向劳伦斯维尔的格威内特 Northside 医院和 Ace American 保险公司支付超过 81.7 万美元的赔偿金和利息。 考虑到 Singla 被诊断患有一种罕见的、无法治愈的癌症和可能危险的血管疾病,检察官建议判处 57 个月的缓刑,包括家庭拘留,以便他能够得到适当的医疗护理。 法官将在 2024 年 2 月 15 日的量刑听证会上进行判决,可能判处最高 10 年的监禁。此案也涉及到破坏网络的罪名和造成的后果。   转自安全圈,原文链接:https://mp.weixin.qq.com/s/LkjD3qfabMfWmI2dtAlgdw 封面来源于网络,如有侵权请联系删除