Trellance 遭遇勒索攻击,数百万信用合作社储户面临威胁
由于主流技术提供商遭受勒索软件攻击,大约 60 家信用合作社遭遇业务中断。国家信用社管理局 (NCUA) 发言人约瑟夫·阿达莫利 (Joseph Adamoli) 表示,此次攻击的目标是 信用社技术公司 Trellance 旗下的云服务提供商 Ongoing Operations。 Adamoli 表示,多家信用合作社收到了来自 Ongoing Operations 的消息,称该公司于 11 月 26 日遭到勒索软件攻击。作为回应,持续行动立即采取行动,包括使用专业人员确定事件范围并向联邦执法部门发出警报。 Adamoli 表示,目前约有 60 家信用合作社因此次攻击而遇到一些问题。他补充说,受影响信用社的会员存款由信用社股份保险基金提供高达 25 万美元的保险。 阿达莫利还表示,他们已通知美国财政部、联邦调查局以及网络安全和基础设施局。特伦斯没有回应置评请求。 此次攻击还对其他信用社技术提供商产生了重大影响,其中包括向信用社提供数据处理服务的 FedComp 公司。 受影响的信用社之一——山谷联邦信用社 (MVFCU) 发布公告,警告客户服务出现严重中断。MVFCU 首席执行官 Maggie Pope 表示,他们的数据处理器 FedComp 向他们通报了 Trellance 遭到的攻击,但没有客户数据受到影响。MVFCU 计划承担与该事件相关的所有费用。 NCUA 在 8 月份警告称, 针对信用合作社、其服务机构和其他提供金融服务的第三方的网络攻击有所增加。 NCUA 主席托德·哈珀 (Todd Harper) 表示,由于缺乏直接监督服务提供商的权力,该机构审查整个信用合作社系统的能力受到限制。他补充说,向 NCUA 报告的网络事件中,超过 60% 涉及第三方和信用合作社服务组织,这凸显了与这一“日益严重的监管盲点”相关的风险。 转自安全客,原文链接:https://www.anquanke.com/post/id/291607 封面来源于网络,如有侵权请联系删除
与伊朗有关的黑客入侵了美国多个州
Hackernews 编译,转载请注明出处: 美国和以色列当局说,与伊朗有关联的黑客攻击了一个特定的工业控制设备,因为它是以色列制造的,美国宾夕法尼亚州西部的一个小型水务局(黑客劫持美国自来水公司的工业控制系统)只是其中一个。 美国联邦调查局(FBI)、美国环境保护局、美国网络安全和基础设施安全局(CISA)以及以色列国家网络管理局上周五在一份报告中表示:“受害者遍及美国多个州。”但他们没有说明有多少组织遭到了黑客攻击。 阿利基帕市水务局的主席马修·莫特斯在11月25日发现遭到了黑客攻击,他表示,联邦官员告诉他,同一组织还入侵了另外四家公用事业公司和一家水族馆。 网络安全专家说,虽然没有证据表明伊朗参与了10月7日哈马斯对以色列发动的袭击,那次袭击引发了加沙的战争,但他们预计,政府支持的伊朗黑客和亲巴勒斯坦的黑客活动分子会在事件发生后加强对以色列及其盟友的网络攻击。这确实发生了。 这份多机构咨询报告解释了 CISA 在周三确认宾夕法尼亚州遭到黑客攻击时没有提到的问题——除供水和水处理设施外的其他行业也使用同样的设备,Unitronics 公司生产的 Vision 系列可编程逻辑控制器,并且也存在潜在的漏洞。 该报告称,这些行业包括“能源、食品和饮料制造以及医疗保健”。这些装置用来调节压力、温度和流体流量等。 阿利基帕的黑客事件促使工人暂时停止在一个偏远的泵站抽水,该泵站负责调节附近两个城镇的水压,导致工作人员改用人工操作。黑客在被入侵的设备上留下了一张数字名片,称所有以色列制造的设备都是“合法目标”。 该公告称,这些自称“Cyber Av3ngers”的黑客隶属于伊朗伊斯兰革命卫队,美国在 2019 年将其列为外国恐怖组织。该组织称,至少从11月22日起,该组织就盯上了 Unitronics 的设备。 通过 Shodan 搜索,发现美国有200多台这样的联网设备,全球有1700多台。通过 ZoomEye 搜索”Unitronics Web”,发现该 PLC 设备的 Web 界面相关资产,美国有40条,全球共有640条。 上图均为 “Unitronics控制系统” 更多资产信息可以访问www.zoomeye.org查看 该报告指出,Unitronics 的设备出厂时带有默认密码,专家不赞成这种做法,因为这会使设备更容易受到黑客攻击。最佳的要求是在开箱即用时创建唯一的密码。该公司表示,黑客可能是通过“利用网络安全漏洞,包括密码安全性差和暴露于互联网”来访问受影响的设备的。 专家表示,许多水务公司对网络安全的重视不够。 作为对阿利基帕黑客事件的回应,宾夕法尼亚州的三名国会议员在一封信中要求美国司法部进行调查,他们说,美国人必须知道,他们的饮用水和其他基础设施是安全的,不会受到”民族国家对手和恐怖组织”的威胁。“Cyber Av3ngers”在10月30日的社交媒体帖子中声称,他们入侵了以色列的10个水处理厂,但目前尚不清楚他们是否关闭了任何设备。 自从以色列和哈马斯开战以来,该组织扩大并加速了对以色列关键基础设施的袭击。在10月7日之前,伊朗和以色列进行了低级别的网络冲突。Unitronics 没有回应美联社关于黑客攻击的询问。 据了解,这次攻击发生不到一个月前,联邦上诉法院的一项裁决促使美国环保署废除了一项规定,该规定要求美国公共供水系统将网络安全测试纳入联邦授权的定期审计中。联邦上诉法院对密苏里州、阿肯色州和爱荷华州提起的一起案件的裁决引发了这一回调,一家水务公司贸易集团也加入了这一裁决。 拜登政府一直在努力加强关键基础设施的网络安全,其中80%以上是私人拥有的,并对电力公用事业、天然气管道和核设施等部门实施了监管。但许多专家指出,太多重要行业被允许进行自我监管。 Hackernews 编译,转载请注明出处 消息来源:securityweek,译者:Serene
超过 20,000 台易受攻击的 Microsoft Exchange 服务器遭受攻击
欧洲、美国和亚洲暴露在公共互联网上的数万台 Microsoft Exchange 电子邮件服务器容易受到远程代码执行漏洞的影响。 邮件系统运行的软件版本目前不受支持,并且不再接收任何类型的更新,容易受到多个安全问题的影响,其中一些问题的严重程度非常严重。 已终止支持的Exchange Server 2007 仍在运行 ShadowServer Foundation 的互联网扫描显示,目前可通过公共互联网访问的近 20,000 台 Microsoft Exchange 服务器已达到生命周期结束 (EoL) 阶段。 周五,超过一半的系统位于欧洲。在北美,有 6,038 个 Exchange 服务器,在亚洲有 2,241 个实例。 已终止支持的 Microsoft Exchange 服务器仍在运行 Foundation ShadowServer 的统计数据可能无法显示完整情况,因为 Macnica 安全研究员Yutaka Sejiyama发现有超过 30,000 台 Microsoft Exchange 服务器已终止支持。 根据 Sejiyama 对 Shodan 的扫描,11 月底,公共网络上有 30,635 台计算机安装了不受支持的 Microsoft Exchange 版本: 275 个Exchange Server 2007 实例 4,062 个Exchange Server 2010 实例 26,298 个Exchange Server 2013 实例 远程代码执行漏洞风险 研究人员还比较了补丁更新率,发现自今年 4 月以来,全球 EoL Exchange 服务器数量仅从 43,656 台下降了 18%,Sejiyama 认为下降幅度还不够。 “即使是最近,我仍然看到这些漏洞被利用的新闻,现在我明白了原因。许多服务器仍处于脆弱状态。”——Yutaka Sejiyama ShadowServer 基金会强调,在公共网络上发现的过时的 Exchange 计算机容易受到多个远程代码执行漏洞的影响。 一些运行旧版本 Exchange 邮件服务器的计算机容易受到ProxyLogon的攻击,这是一个编号为 CVE-2021-26855 的严重安全问题,可以与被识别为 CVE-2021-27065 的不太严重的错误链接起来以实现远程代码执行。 Sejiyama 表示,根据扫描期间从系统获得的内部版本号,有近 1,800 个 Exchange 系统容易受到 ProxyLogon、ProxyShell或ProxyToken漏洞的影响。 ShadowServer指出,扫描中的机器容易受到以下安全漏洞的影响: CVE-2020-0688 CVE-2021-26855 – ProxyLogon CVE-2021-27065 – ProxyLogon 漏洞利用链的一部分 CVE-2022-41082 – ProxyNotShell 漏洞利用链 的一部分 CVE-2023-21529 CVE-2023-36745 CVE-2023-36439 上述大多数漏洞微软将它们标记为“重要”级别。此外,除了在攻击中被利用的 ProxyLogon 链外,所有这些链都被标记为“更有可能”被利用。 即使仍在运行过时 Exchange 服务器的公司已经实施了可用的缓解措施,该措施也还不够,因为 Microsoft 建议优先在面向外部的服务器上安装更新。 对于达到支持终止的实例,剩下的唯一选择是升级到仍至少收到安全更新的版本。 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/azwDBy2YQc8gyDrnx5X9Lw 封面来源于网络,如有侵权请联系删除
XDSpy 黑客攻击俄罗斯军工公司
一个名为 XDSpy 的网络间谍组织最近以俄罗斯军工企业为目标。 XDSpy 被认为是一个国家控制的威胁组织,自 2011 年以来一直活跃,主要攻击东欧和巴尔干地区的国家。俄罗斯网络安全公司 FACCT 表示,在 11 月份的最新活动中,黑客试图访问一家俄罗斯冶金企业和一家参与导弹开发生产研究机构。 在本周早些时候发布的一份报告中,新加坡网络安全公司 Group IB 的分支机构 FACCT 表示,黑客伪装成专门从事核武器设计的研究机构,向受害者发送网络钓鱼电子邮件。 该组织的策略与之前对俄罗斯公司的攻击如出一辙,其中包括 7 月份针对一家知名研究机构的攻击。在那次事件中,黑客冒充俄罗斯紧急情况部,发送包含恶意 PDF 附件的网络钓鱼信件。研究人员没有透露黑客是否成功渗透系统并窃取数据。 FACCT 声称俄罗斯是 XDSpy 黑客的首要目标。研究人员表示,该组织此前曾针对该国政府、军队和金融机构,以及能源、研究和采矿公司。 尽管该组织已活跃多年,但其对俄罗斯发动攻击的证据有限,特别是考虑到许多外国网络安全公司在俄罗斯入侵乌克兰后撤离了该国。 总部位于斯洛伐克的网络安全公司 ESET自 2020 年以来一直在监控 XDSpy 的活动,研究员 Matthieu Faou 告诉 Recorded Future News,该组织持续开展鱼叉式网络钓鱼活动,主要针对东欧的战略组织。 在退出俄罗斯和白俄罗斯(XDSpy 的两个目标)后,ESET 失去了对这些国家发生的网络攻击的第一手资料。然而,该公司上周表示,它发现该组织对一家乌克兰航空航天公司进行了攻击。 在这次攻击中,乌克兰安全机构没有公开报告,并且很可能不成功,黑客使用了与 FACCT 描述的几乎相同的攻击链。“我们确实同意他们的分析,并将其归因于 XDSpy。”Faou 说。 尽管该组织历史悠久,但研究人员一直无法确定支持该组织的国家。Faou 表示,XDSpy 并不运行特别复杂的工具包,但“它们具有非常不错的运行安全性”。“到目前为止,我们还没有发现任何可能指向特定国家的证据。” “他们投入了大量精力来混淆植入程序,以试图逃避安全解决方案。因此,即使我们能够长期跟踪他们的运营,他们也可能取得了相当大的成功率。”他补充道。 鉴于许多西方公司对该地区计算机系统的了解有限,有关针对俄罗斯的网络攻击的报道很少。 然而,本周有大量来自俄罗斯网络安全公司的报告。除了 XDSpy 的攻击之外,FACCT 还记录了使用DarkWatchman 恶意软件对俄罗斯银行、电信运营商、物流和科技公司进行的网络攻击。黑客将网络钓鱼电子邮件伪装成俄罗斯快递服务公司的时事通讯。这些攻击的结果尚不清楚。 据俄罗斯网络安全公司Positive Technologies称,另一次网络攻击是由一个新的黑客组织Hellhounds发起的,该公司已受到美国制裁,该组织已损害了至少20个俄罗斯组织,包括政府机构、科技公司以及太空和能源企业。 网络安全公司 BI.ZONE 还记录了Rare Wolf 黑客进行的攻击。研究人员表示,自 2019 年以来,该组织已攻击了近 400 家俄罗斯公司。 这些报告没有透露哪些国家是针对俄罗斯的袭击的幕后黑手。 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/5JwNajkOEeOuqBBgI2eGkA 封面来源于网络,如有侵权请联系删除
办公用品巨头 Staples 遭网络攻击,业务发生严重中断
美国办公用品巨头Staples本周一遭遇的网络攻击导致了严重的业务中断,至今未能完全恢复。Staples在美国和加拿大拥有994家门店以及40个用于全国产品存储和配送的配送中心。 业务系统瘫痪多日 自周一遭受攻击以来,Staples内部运营陷入混乱,员工无法使用Zendesk、VPN、员工门户、电子邮件甚至电话。 一位Staples员工在Reddit上吐槽说:“一切仍处于瘫痪状态。我在线下店面工作,我们无法访问电子邮件、bizfit、pogs、电子帮助台。DM表示他们昨晚正在整夜修复,但显然什么都没有修复。” 另一位员工表示:“这太疯狂了。我在Staples工作20年里从未见过这样的事情。” 此外,有未经证实的报道称,Staples员工已被指示避免使用单点登录(SSO)登录Microsoft365,并且呼叫中心员工已连续两天无法上班。 Staples发言人在接受Bleepingcomputer采访时透露:“11月27日,Staples公司的网络安全团队发现攻击后迅速采取了积极主动的措施,努力减轻影响并保护客户数据。我们的迅速响应导致后端处理和交付能力以及我们的通信渠道和客户服务线路暂时中断。” 勒索软件攻击被成功阻止 截至本周四,Staples线下商店已开放并运营,但由于业务系统仍处于关闭状态,staples.com上的订单可能无法按预定时间处理。 “我们所有的系统都在恢复上线过程中,我们预计会在短时间内恢复正常功能。在此期间,我们可能会遇到轻微的延误,但预计会运送所有已下订单。”发言人补充道。 Staples网站上也发布了类似的通知,就意外中断向用户致歉,并承诺迅速恢复正常运营。 据BleepingComputer报道,此次攻击中没有部署勒索软件,也没有文件被加密。可能是因为Staples安全团队快速反应、处置果断(拔网线、断开VPN),在攻击进入最后阶段之前阻止了攻击。但是,目前还没有证据表明此次攻击没有发生数据泄露,这可能需要关注后继是否有黑客在泄露站点上公开威胁索要赎金。 2023年3月,Staples旗下分销商Essendant也经历了多天的业务中断,导致客户和供应商无法下达或履行在线订单。 三年前(2020年9月)Staples还曾遭遇过一次严重网络攻击,黑客利用未修补的VPN端点上的漏洞获取访问权限后,窃取了包括敏感客户数据和订单信息。 转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/02kImqgCBWtYUFuM5_dFVQ 封面来源于网络,如有侵权请联系删除
Hellhounds 恶意软件对超 20 个俄罗斯组织进行网络攻击
Decoy Dog的新修改可以帮助黑客秘密攻击Linux系统。 Positive Technologies 专家中心发现了一个新的网络组织 Hellhounds,该组织已经攻击了至少 20 家俄罗斯公司和政府机构。分析人士注意到攻击者的高度专业性和他们使用的工具的复杂性。 今年 10 月,Positive Technologies 事件调查团队 发现了 一家俄罗斯能源公司使用诱饵狗木马的新修改版进行的攻击,该木马允许人们控制受感染的节点,并在受感染的基础设施中发起攻击。攻击者修改了恶意软件,使其更难以检测和分析,并通过新的遥测功能添加了与操作员(攻击者)交换数据的额外通道。 该公司指出,Decoy Dog 是一种复杂的木马,其最新的修改使其几乎不可见。它在数据流中有效地伪装自己,模仿合法流量,收集 APT 组织感兴趣的数据,并将其上传到一个基于开放 Mastodon 引擎的鲜为人知的社交网络。 黑客使用的工具和方法不允许将他们归类到任何已知的组中。除了公共部门和能源之外,他们还攻击了信息技术、太空、建筑、运输、电信等领域的公司。该组织的目标尚不清楚,但至少已知一例对受害公司造成严重损害的案例。 Positive Technologies 专家表示,该组织攻击成功的原因之一是公司很少在运行Linux 的服务器上使用额外的监控系统和防病毒软件。他们建议更加关注保护基于 Linux 的基础设施。发现的受感染节点再次证实了该操作系统无懈可击且对攻击的敏感性可忽略不计的方法的谬误。 转自安全客,原文链接:https://www.anquanke.com/post/id/291583 封面来源于网络,如有侵权请联系删除
Rhysida 勒索团伙出售英国王室医疗数据
Hackernews 编译,转载请注明出处: Rhysida 勒索软件组织声称入侵了伦敦爱德华七世国王医院,并将其添加到其Tor 泄露网站的受害者名单中。 爱德华七世国王医院是一家私立医院,位于伦敦市中心马里波恩区的博蒙特街。它是一家领先的急性和专科医疗保健提供商,专注于肌肉骨骼健康、泌尿科、女性健康和消化系统健康。该医院有着悠久的历史,可以追溯到1899年,当时由威尔士亲王(后来的爱德华七世国王)创建,为工人阶级提供高质量的医疗服务。 该组织声称窃取了包括王室在内的大量患者和员工的数据,并公布了被盗文件的图片作为黑客攻击的证据,泄露的图像包括医疗报告、登记表、X光片、医疗处方、医疗报告等等。 “独特的文件呈现在您的眼前! 来自王室的数据! 大量的病人和员工数据。 一次性出售!!” 泄露网站上的公告写道 该勒索软件组织声称窃取了大量“敏感数据”,并以10比特币的价格拍卖。像往常一样,Rhysida 计划将被盗数据出售给一个单一的买家。该团伙将在公告发布后的7天内公布相关数据。 最近,Rhysida勒索软件团伙还将大英图书馆和中国能源工程公司添加到其 Tor 泄露网站的受害者名单中。 Rhysida 勒索软件组织自2023年5月以来一直活跃。根据该团伙的 Tor 泄露网站,至少有 62 家公司是这次行动的受害者,他们袭击了多个行业的组织,包括教育、医疗、制造、信息技术和政府部门。 上周,FBI 和 CISA 发布了一份联合网络安全咨询,对 Rhysida 勒索软件攻击发出警告。该咨询是正在进行的#StopRansomware 工作的一部分,宣传有关与勒索软件组织相关的战术、技术和程序(TTPs)以及妥协指标(ioc)的信息。 有开源报告详细描述了 Vice Society (DEV-0832)活动与观察到的部署 Rhysida 勒索软件的黑客之间的相似之处。这份联合报告写道:“开源报告已经证实了观察到的 Rhysida 组织以勒索软件即服务(RaaS)的方式运作的实例,其中勒索软件工具和基础设施以利润分享模式出租,支付的赎金会在该组织和附属机构之间分配。” Rhysida 黑客利用面向外部的远程服务(例如 VPN、RDP)来获得对目标网络的初始访问并保持持久性。该组织依靠被破坏的凭据对内部 VPN 接入点进行身份验证。根据该报告,黑客利用微软 Netlogon 远程协议中的 Zerologon (CVE-2020-1472)进行网络钓鱼尝试。该组织依靠现有的技术,如本地(内置于操作系统中)网络管理工具来执行恶意操作。 Hackernews 编译,转载请注明出处 消息来源:securityaffairs,译者:Serene
攻击运营商 DP World:黑客侵入澳大利亚物流核心
11 月,国际物流公司 DP World 的澳大利亚业务遭遇大规模网络攻击,导致公司运营中断和数据泄露。这次黑客攻击影响了澳大利亚 40% 的集装箱运输,导致 30,137 个集装箱的处理延迟和仓库空间溢出。 该公司 告诉 BleepingComputer ,五个受影响港口的运营已于11月13日恢复,到11月17日情况已恢复正常。延迟的集装箱已于 11 月 20 日全部处理完毕,表明中断情况已迅速恢复。 根据迪拜环球港务集团的调查结果,此次袭击仅影响澳大利亚最大的港口运营商澳大利亚分公司。值得注意的是,尽管黑客没有使用勒索软件或加密技术,但还是发生了数据泄露事件。公司代表强调,在 DP World Australia 网络上没有发现勒索软件、加密文件或赎金要求的痕迹。 同样重要的是数据被泄露,包括迪拜环球港务集团澳大利亚现任和前任员工的个人信息。该公司证实,虽然客户数据没有受到损害,但一些文件在未经授权的情况下被泄露。 针对这一事件,迪拜环球港务集团采取了措施,尽量减少数据泄露的风险,包括关闭互联网以防止未经授权的访问,以及向受影响的员工提供信息和支持。目前尚不清楚谁是这次袭击的幕后黑手,也没有袭击组织承认对此事负责,这使得袭击的动机和性质尚不清楚。 包括信息专员办公室 ( ICO ) 在内的澳大利亚监管机构正在积极与 DP World 合作,以减少数据泄露的影响并加强针对未来网络威胁的保护。 转自安全客,原文链接:https://www.anquanke.com/post/id/291561 封面来源于网络,如有侵权请联系删除
乌克兰公开承认网络攻击,称俄罗斯飞机正在“自相残杀”
近日,乌克兰国防情报局声称,他们成功进行了网络攻击,入侵了俄罗斯政府的民航局,并获得大量机密文件,其中包括民航局长达一年半的每日报告清单。 这是乌克兰政府首次承认对俄罗斯进行网络攻击。自2022年初俄罗斯入侵以来,亲乌克兰团体和黑客组织曾声明过发起了类似不法攻击事件,包括对航空公司、银行和互联网供应商的袭击等。但国家公开承认黑客攻击还史无前例,针对此次事件,乌克兰政府将其描述为“网络空间的复杂特别行动”。 乌克兰政府称,俄罗斯的民航部门正处于崩溃的边缘。乌克兰政府还公布了几份据称泄露的文件的截图,并列出了从中了解到的一些事实。 据称,2023年1月,俄罗斯民航报告了大约185起事件,其中三分之一被宣布为危险事件。在2023年前9个月,记录了150起飞机故障案例,而2022年同期为50起。乌克兰政府声称,这表明俄罗斯航空最近记录的安全隐患强度增加了两倍。 这还不是全部。俄罗斯在飞机维护方面也遇到了问题,由于乌克兰方的制裁,备件很难外包。现在,该国正在将飞机维修转移到伊朗,但在那里进行此类工作没有相关认证,存在更高的风险和安全隐患。飞机零件的短缺在俄罗斯造成了“飞机自相残杀”,这意味着它正在拆解飞机以修理其他飞机。 目前尚不清楚黑客攻击是何时进行的。俄罗斯的民航局尚未对这些指控做出回应。值得注意的是,这是乌克兰首次承认对俄罗斯目标进行网络行动。国家自豪地宣传他们对对手的网络攻击是很反常的,但就乌克兰而言,这似乎可以理解。因为这一违规操作对俄罗斯航空业造成了重大打击,并引发了对其民用空域安全的担忧。被盗文件可能暴露该国航空交通管制系统的漏洞,并为乌克兰提供有价值的信息。此次黑客攻击的时机至关重要,因为它发生在俄罗斯和乌克兰之间的紧张局势达到顶峰的时候。 转自E安全,原文链接:https://mp.weixin.qq.com/s/leIEYylUZLTYTeO-kp2DCg 封面来源于网络,如有侵权请联系删除
斯洛文尼亚的能源供应受到勒索软件病毒的威胁
不明身份人士袭击了该国最大的电力供应商。 上周,斯洛文尼亚最大的电力供应商能源公司HSE的IT系统遭到黑客攻击。据官方资料显示,此次事件的原因是加密病毒对公司网络上的文件进行了加密,同时也阻止了员工对内部服务的访问。 这次攻击的规模令人印象深刻 – 事实证明,攻击者能够渗透安全和过程控制系统。11 月 22 日星期三晚上,首次发现了攻入内网的迹象。 随后一切都在掌控之中,内部专家开始调查这起事件。 但到11月24日,情况变得更糟。恶意软件愈演愈烈,并开始在整个公司网络中迅速传播。此时,斯洛文尼亚政府已经介入消除网络攻击的后果。 HSE表示,尽管问题很严重,但包括火力发电站和水力发电站在内的生产设施仍继续正常运行。目前该国的能源供应不存在中断的威胁。 但感染源尚未确定。攻击者能够访问 HSE 机密数据这一事实表明,未来可能存在勒索和敲诈勒索行为。 正如专家指出的那样,网络犯罪分子通常不会一开始就提出赎金要求,而是等待最合适的时机。 HSE 控制着该国约 60% 的能源供应系统。该组织的资产包括共和国最大的火力发电厂Šoštanj 火力发电厂,以及德拉瓦河、萨瓦河和索查河上的水力发电站网络。 斯洛文尼亚政府信息安全中心主任Uroš Svete感谢专家们负责任的工作:“在我看来,整个过程,包括威胁检测、报告和所有参与者的参与——专家、IT工程师的水平、公司和政府机构——完全符合国家应对网络事件的计划。” 同时,斯维特强调,现在就此次袭击的规模和对 HSE 以及斯洛文尼亚整个能源系统的影响得出最终结论还为时过早。调查和恢复基础设施的工作仍在继续。 转自安全客原文链接:https://www.anquanke.com/post/id/291524 封面来源于网络,如有侵权请联系删除