TA829 与 UNK_GreenSec 在持续的恶意软件攻击中共享战术手法与基础设施
HackerNews 编译,转载请注明出处: 网络安全研究人员发现,RomCom RAT 背后的威胁行为体与近期传播名为 TransferLoader 的加载器的攻击团伙之间存在战术层面的高度相似性。企业安全公司 Proofpoint 将 TransferLoader 相关活动追踪至代号为 UNK_GreenSec 的团伙,而 RomCom RAT 的幕后黑手则被标记为 TA829(又称 CIGAR、Nebulous Mantis、Storm-0978 等)。 Proofpoint 在调查 TA829 时意外发现了 UNK_GreenSec,指出两者使用“异常相似的基础设施、投递手法、登录页面及邮件诱饵主题”。TA829 作为与俄罗斯有关联的混合型黑客组织,兼具间谍活动与牟利攻击能力,曾利用 Mozilla Firefox 和 Microsoft Windows 的零日漏洞传播 RomCom RAT。今年早些时候,PRODAFT 披露该组织通过防弹主机、离地攻击(LOTL)和加密 C2 通信规避检测。 TransferLoader 最初由 Zscaler ThreatLabz 在 2025 年 2 月针对某美国律所的 Morpheus 勒索软件攻击中记录。Proofpoint 发现,TA829 和 UNK_GreenSec 的钓鱼活动均依赖部署在入侵 MikroTik 路由器上的 REM Proxy 服务作为上游基础设施(入侵手段未知)。这些代理设备可能被出租用于流量中继,攻击者借此将流量转发至新注册的免费邮箱账户,再向目标发送钓鱼邮件。 邮件发件人地址格式高度相似(如 ximajazehox333@gmail.com 和 hannahsilva1978@ukr.net),表明攻击者可能使用自动化工具批量生成并投递钓鱼邮件。邮件正文或 PDF 附件中嵌入的链接通过 Rebrandly 多次跳转,最终指向伪造的 Google Drive 或 OneDrive 页面,同时过滤沙箱或低价值目标。 此时攻击链分化为两条路径: UNK_GreenSec 将受害者重定向至基础设施,最终投递 TransferLoader; TA829 则投放名为 SlipScreen 的恶意软件。 SlipScreen 作为第一阶段加载器,会检查 Windows 注册表(HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs)确认目标计算机至少有 55 个近期文档,随后解密并加载 shellcode 至内存,与远程服务器通信。后续感染链会部署 MeltingClaw(又名 DAMASCENED PEACOCK)或 RustyClaw 下载器,最终释放 ShadyHammock(用于启动 RomCom RAT 的更新版 SingleCamper/SnipBot)或 DustyHammock(具备系统侦察及从 IPFS 下载额外载荷的能力)。 TransferLoader 相关活动则伪装成招聘机会,诱导受害者点击“PDF 简历”链接,实际从 IPFS 下载 TransferLoader。其核心目标是隐蔽传播更多恶意软件,如 Metasploit 或 Morpheus 勒索软件(HellCat 勒索软件的变种)。与 TA829 不同,TransferLoader 的 JavaScript 组件会将用户重定向至同一服务器的不同 PHP 端点,以便进行服务器端过滤。UNK_GreenSec 还使用动态登录页面(通常与 OneDrive 伪造无关),最终将用户引导至存储于 IPFS 的最终载荷。 TA829 与 UNK_GreenSec 的战术重叠引发四种可能性: 两团伙从同一第三方供应商采购基础设施; TA829 自行获取基础设施并转供 UNK_GreenSec 使用; UNK_GreenSec 作为基础设施提供商,通常向 TA829 提供服务,但临时自用传播 TransferLoader; 两团伙实为同一组织,TransferLoader 是其新增武器库。 Proofpoint 指出:“当前威胁环境中,网络犯罪与间谍活动的界限持续模糊,犯罪集团与国家级攻击者的区分特征逐渐消失。活动特征、指标及行为模式的趋同使得归因和团伙划分愈发困难。尽管尚无确凿证据证明 TA829 与 UNK_GreenSec 的确切关系,但两者间存在高度关联的可能性极大。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
CISA 将 Citrix NetScaler 漏洞纳入已知被利用漏洞目录
HackerNews 编译,转载请注明出处: 美国网络安全和基础设施安全局(CISA)已将编号为 CVE-2025-6543 的 Citrix NetScaler 漏洞纳入其 已知被利用漏洞目录(KEV Catalog)。该漏洞为内存溢出类型(CVSS 评分 9.2),当 NetScaler ADC 或 NetScaler Gateway 配置为网关(含 VPN 虚拟服务器、ICA 代理、CVPN、RDP 代理)或 AAA 虚拟服务器时,可能引发非预期控制流并导致服务拒绝(DoS),破坏系统可用性。 受影响版本包括: NetScaler ADC 13.1-FIPS 及 NDcPP 版本低于 13.1-37.236-FIPS and NDcPP NetScaler ADC 与 Gateway 14.1 版本低于 14.1-47.46 NetScaler ADC 与 Gateway 13.1 版本低于 13.1-59.19 根据 BOD 22-01 指令(降低已知被利用漏洞重大风险),联邦民事行政部门(FCEB)机构需在截止日期前修复漏洞以防范攻击。CISA 要求联邦机构最晚于 2025 年 7 月 21 日完成修复,同时强烈建议私营企业自查并修复此漏洞。 历史关联行动: 2024 年 1 月,CISA 曾将另两个 Citrix NetScaler 漏洞 CVE-2023-6548(代码注入)和 CVE-2023-6549(缓冲区溢出)纳入 KEV 目录。Citrix 当时警告称,未修复设备上已发现针对这两项零日漏洞的攻击,敦促用户立即安装更新版本。 消息来源: securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美国警告伊朗网络攻击持续增加,重点针对国防、OT 网络和关键基础设施
HackerNews 编译,转载请注明出处: 美国网络安全和情报机构发布联合警报,警告伊朗国家支持或附属威胁行为者可能发动网络攻击。这些机构指出:“过去几个月,黑客分子和伊朗政府关联网络行为者的活动持续增加,预计近期事件将导致局势升级,”但“目前尚无证据表明伊朗在美协调发起恶意网络活动。” 伊朗网络行为者通常利用未打补丁或过时的软件漏洞(含已知通用漏洞披露CVE),以及互联网连接设备和账户使用默认或常见密码的机会实施攻击。攻击者常从Shodan等侦察工具入手,寻找暴露在互联网的脆弱设备(尤其在工业控制系统环境中),随后利用弱网络分段或防火墙配置错误横向移动。其攻击手段包括: 密码破解:自动化密码猜测、利用在线资源破解密码哈希值、输入设备制造商默认密码。 工具滥用:使用远程访问工具(RAT)、键盘记录器及PsExec、Mimikatz等合法管理工具提权。 OT系统渗透:通过系统工程和诊断工具入侵工程设备、性能安全系统及第三方维护系统。 国防工业基地(DIB)公司面临更高风险,尤其与以色列研究及防务公司存在关联的企业。美国与以色列实体还可能遭遇分布式拒绝服务(DDoS)攻击和勒索软件攻击。近期伊朗国家黑客组织APT35已针对以色列记者、网络安全专家发起鱼叉式钓鱼攻击,仿冒Gmail登录页面窃取凭证。 防护措施建议: 隔离关键资产:断开OT/ICS设备与互联网的连接,重点防护VNC、RDP、SSD等远程访问技术。 强化认证机制:为所有账户设置高强度唯一密码,替换弱密码/默认密码,强制实施防钓鱼多因素认证(MFA)。 系统与备份管理:及时修补漏洞,监控OT网络远程访问日志,建立完整系统与数据备份。 流程控制:建立防止未授权变更、视野丢失或控制丢失的OT流程。 攻击面评估:利用CISA网络卫生计划或Nmap等工具扫描暴露系统、开放端口及过时服务。 美国国土安全部(DHS)近期公告警示,尽管已宣布停火,但亲伊朗黑客分子仍可能实施低级别网络攻击。各机构强调需保持高度警惕:“即使存在停火协议和持续谈判,伊朗附属网络行为者与黑客组织仍可能进行恶意网络活动。” 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
全球零售巨头通知:数据泄露事件危及超 220 万人隐私
HackerNews 编译,转载请注明出处: 全球食品零售巨头Ahold Delhaize正通知超220万人,其个人、财务及健康信息在去年11月针对美国系统的勒索攻击中遭窃取。该跨国零售批发集团在欧洲、美国及印尼运营超9400家门店,雇佣逾39.3万名员工,每周服务约6000万线下线上顾客。公司去年净销售额超1040亿美元,旗下品牌包括美国的Food Lion、Stop & Shop、Giant Food、Hannaford,以及欧洲的Delhaize、Albert Heijn、bol.com等。 Ahold Delhaize在11月事件通报中声明:“该问题及后续缓解措施已影响部分美国品牌和服务,包括多家药房及特定电商业务”。根据周四向缅因州总检察长提交的文件,攻击者于2024年11月6日侵入公司美国内部业务系统,窃取2,242,521人数据。公司虽未确认客户信息是否受影响,但明确失窃文件包含”与现有及历史关联公司合作时获取的内部员工记录。” 泄露信息因个体差异包含以下组合: 个人身份信息:姓名、联系方式(地址/邮箱/电话)、出生日期、社保/护照/驾照号码 财务账户信息:银行账号 健康数据:工伤赔偿记录及雇佣档案中的医疗信息 雇佣相关信息 尽管公司未公开指认攻击组织,勒索团伙INC Ransom于4月将其列入暗网勒索门户,并泄露据称从被入侵系统窃取的文件样本。Ahold Delhaize曾向BleepingComputer证实美国业务数据遭窃,但拒绝评论是否涉及勒索软件或支付赎金。发言人强调:“调查显示客户支付系统及药房系统未受影响,文件中亦未发现客户信用卡信息。” 背景延伸: INC Ransom自2023年7月作为勒索软件即服务(RaaS)运作,迄今攻击超250个公共及私营实体,包括苏格兰国家医疗服务体系、雅马哈摩托菲律宾公司等。该组织近年聚焦美国目标,其被微软追踪为”Vanilla Tempest”的成员专门针对美国医疗机构。今年4月,该团伙还宣称攻击得克萨斯州律师协会,导致超10万会员敏感数据泄露。 消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
联合天然食品公司称此前的网络安全事件将波及季度财报数据
HackerNews 编译,转载请注明出处: Whole Foods最大供应商联合天然食品公司(UNFI)宣布,已成功修复本月初遭网络攻击瘫痪的系统。但该事件导致多地超市货架空置的诡异场景被当地媒体报道,预计将对公司8月结束的2025财年第四季度收益产生实质影响。 UNFI周四下午向美国证券交易委员会提交更新文件,声明6月5日的网络攻击迫使公司关闭管理客户订单处理与配送的系统。文件指出:“关键进展在于,公司已安全恢复客户及供应商用于电子下单和票据处理的核心系统,使业务运营恢复正常化。本次事件不涉及法律定义的个人信息或健康隐私泄露,因此无需向消费者发送通知。” 经历数周延误导致部分零售商关键商品短缺后,UNFI现已恢复北美地区常规收货与发货能力。公司大部分数字系统耗时约10天实现初步修复,期间多地超市被迫采用纸笔记录配送信息。截至周五,尚无黑客组织宣称对此次攻击负责。 短期冲击 UNFI上季度净销售额超80亿美元,但披露攻击后数周内“因全力保障客户供应链,销售额下滑而运营成本激增”。事件直接产生调查及修复费用,管理层明确表示网络攻击将“显著影响公司2025财年第四季度净利润,实际表现将大幅低于事件前内部预测”。公司虽配置网络安全保险覆盖部分损失,但理赔预计延至下财年。短期冲击不影响“实现既定长期战略及财务目标的能力”。 背景补充:UNFI作为北美最大健康食品及特色食品批发商,服务超3万个客户网点,管理约25万种商品,依托55个分销中心与仓库支撑全食超市等零售体系。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
夏威夷航空遭遇网络安全事件
HackerNews 编译,转载请注明出处: 夏威夷航空公司遭受网络安全事件影响,部分IT系统遭到攻击。该美国航空公司于6月26日在其网站发布两份公告披露此次“网络安全事件”,声明已采取措施保障运营安全,航班均按计划正常运行。 太平洋标准时间6月26日16:00的公告称:“我们正持续与相关专家及联邦当局保持沟通,将在获得新信息后及时更新。”而当日10:45的早期声明提到航空公司正推进“有序恢复”,暗示部分系统已被下线。目前官方尚未公布事件具体性质,也未说明乘客数据是否可能受影响。 美国联邦航空管理局(FAA)向路透社表示正就此事与夏威夷航空保持联系,并持续监控事态发展。2024年,阿拉斯加航空宣布收购夏威夷航空,计划将两家公司整合为采用统一客运服务系统的单一承运主体。 航空业持续遭遇攻击 此次事件发生前不到两周,加拿大第二大航空公司西捷航空(WestJet)刚披露其内部系统及应用程序遭受网络安全攻击。自6月13日首次公开通报后,截至报道时西捷航空尚未发布进一步更新。 2024年8月,西雅图-塔科马国际机场遭遇网络攻击,导致劳动节假期高峰时段登机流程等服务严重受阻。后续调查表明这是勒索软件攻击——Rhysida黑客组织侵入港口计算机系统并加密了部分数据访问权限。负责监管该机场的西雅图港务局于2025年4月宣布,已向受影响的个人寄送数据泄露通知函。 2024年2月,两架飞往以色列的以色列航空航班据报遭遇“敌对分子”,试图通过入侵飞机通信网络改变预设航线。 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
FBI 警告:黑客组织利用社会工程学扩大对航空公司的攻击
HackerNews 编译,转载请注明出处: 美国联邦调查局(FBI)披露,臭名昭著的网络犯罪组织Scattered Spider已将其攻击范围扩大至航空业。为此,该机构正积极联合航空业及行业合作伙伴共同打击此类活动并协助受害者。 FBI在社交媒体平台X上发布声明称:“该组织依赖社会工程学技术,通常冒充员工或承包商欺骗IT服务台以获取访问权限。这些技术常涉及绕过多因素认证(MFA)的方法,例如诱使服务台人员在受感染账户中添加未经授权的MFA设备。” Scattered Spider的攻击还以第三方IT供应商为目标获取大型机构访问权限,使得可信供应商和承包商面临潜在攻击风险。此类攻击通常为数据窃取、勒索和勒索软件攻击铺平道路。 Palo Alto Networks旗下Unit 42的研究员Sam Rubin在LinkedIn确认该威胁组织针对航空业的攻击,敦促各机构对高级社会工程学尝试和可疑的MFA重置请求保持“高度警惕”。 谷歌旗下Mandiant公司近期曾警告Scattered Spider瞄准美国保险业,此次也呼应了该警报,表示已察觉多起手法与该黑客组织作案模式相似的航空运输业安全事件。Mandiant的Charles Carmakal建议:“行业应立即采取措施,在向员工/承包商账户添加新电话号码(可能被威胁分子用于自助密码重置)、重置密码、向MFA解决方案添加设备或提供员工信息(如员工ID)前,严格加强服务台身份验证流程。” Scattered Spider持续得逞的关键在于其对人类工作流程的深度理解。即使存在MFA等技术防御措施,该组织仍专注于系统背后的人员——他们深知服务台员工也可能被精心编造的故事蒙蔽。这并非暴力破解,而是通过短暂建立信任实施渗透。在时间紧迫或压力较大时,伪造的员工请求极易蒙混过关。因此各机构需超越传统端点安全策略,重新评估实时身份验证机制。 该组织活动与Muddled Libra、Octo Tempest、Oktapus、Scatter Swine、Star Fraud及UNC3944等威胁集群存在重叠。该组织最初以SIM卡交换攻击闻名,其初始入侵手段涵盖社会工程学、服务台钓鱼和内部访问等技术,专门渗透混合环境。安全公司Halcyon指出:“Scattered Spider代表着勒索软件风险的重大演变,融合了深层社会工程学、多层次技术复杂性和快速双重勒索能力。该组织能在数小时内突破防御、建立持久访问、窃取敏感数据、禁用恢复机制,并在本地和云环境中引爆勒索软件。” 真正使其具备高度危险性的是其“耐心策划与突然发难”的组合策略。Scattered Spider不仅依赖窃取凭证,更投入大量时间收集目标情报,常结合社交媒体研究和公开泄露数据实施精准身份冒充。此类混合威胁融合商业邮件入侵(BEC)技术与云基础设施破坏手段,具有极强的隐蔽性。 该组织隶属于名为“The Com”(又名Comm)的无定型集体,其中亦包含LAPSUS$等组织。据评估其至少自2021年便开始活跃。Unit 42分析称:“该组织在Discord和Telegram通信平台中发展壮大,吸纳了不同背景和需求的成员。其松散的流动性结构导致破坏行动存在固有难度。” ReliaQuest上周五发布的报告详细披露了Scattered Spider上月末针对某未具名机构的攻击:通过锁定首席财务官(CFO),冒充其致电IT服务台,诱骗工作人员重置与该账户绑定的MFA设备和凭证。攻击者还利用侦察阶段获取的CFO出生日期和社会安全号码后四位,在公司公共登录门户完成身份验证,最终确认员工ID有效性。报告强调:“Scattered Spider偏爱高管账户的两大主因在于:此类账户通常权限过高,且相关IT服务台请求常被紧急处理——这大幅提高了社会工程的成功率。获取这些账户意味着通向核心系统的捷径,使侦察成为其定制化攻击计划的基石。” 掌握CFO账户权限后,攻击者展示了其快速适应和升级攻击的能力: 执行Entra ID枚举,扫描特权账户、特权组和服务主体以提升权限 搜索SharePoint敏感文件及协作资源,深度解析目标机构工作流程与IT/云架构 利用窃取的CFO凭证渗透Horizon虚拟桌面设施(VDI),通过社会工程学控制两个新增账户 入侵机构VPN基础设施以确保对内部资源的持续访问 重新启用已停用虚拟机(VM)并创建新VM,借此关闭虚拟化生产域控制器,提取NTDS.dit数据库文件 利用提升的权限破解CyberArk密码库,获取超1400项机密信息 通过特权账户推进入侵(包括向受控账户分配管理员角色) 使用ngrok等合法工具在控制虚拟机中建立持久访问 在行踪暴露后启动”焦土策略”:蓄意删除Azure防火墙策略规则集合以破坏正常业务运营 这反映出社会工程学攻击已演变为成熟的“身份威胁战役”——攻击者凭借详尽的战术手册突破层层防御。从SIM卡交换、语音钓鱼到权限提升,Scattered Spider展示了攻击路径畅通时的极速行动力。对多数企业而言,首要措施并非采购新工具,而是收紧内部流程(特别是服务台审批和账户恢复机制)。安全研究员Alexa Feminella与James Xiang指出:“Scattered Spider的初始入侵手段暴露了众多机构的关键弱点:过度依赖以人为中心的身份验证流程。该组织通过武器化信任绕过了强大的技术防御,证明攻击者可轻易操纵既定流程达成目标。这一漏洞凸显企业亟需重新评估并强化身份验证协议,降低人为失误成为攻击入口的风险。” 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
肯塔基放射诊断中心遭数据泄露,影响超 16.7 万患者
HackerNews 编译,转载请注明出处: 肯塔基州中部放射诊断中心(Central Kentucky Radiology)近日披露,2024年10月发生的网络安全事件导致约16.7万人的个人信息遭泄露。该机构确认,黑客于2024年10月16日至18日侵入其内部网络,窃取并复制了系统内文件。 经长达七个月的数据分析,该医疗服务机构于2025年5月7日完成核查,确认被盗文件包含患者姓名、住址、出生日期、社会安全号码、医疗服务日期及费用明细等敏感信息。6月13日起,机构开始向受影响人群寄送书面通知函,并向佛蒙特州、缅因州总检察长办公室及美国卫生与公众服务部报备。 尽管目前未发现信息遭恶意滥用,出于充分谨慎的考虑,机构将为16.7万受影响者提供12个月免费信用监控服务,并同步推送反诈指南,建议用户密切关注银行及信用卡异常活动,发现可疑行为立即向金融机构举报。 消息来源: securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Brother 打印机曝新漏洞,致数百万设备面临黑客攻击风险
HackerNews 编译,转载请注明出处: 网络安全公司Rapid7周三披露,其研究人员在兄弟牌(Brother)打印机的多功能打印机中发现八个安全漏洞。这些漏洞影响兄弟品牌的689款打印机、扫描仪和标签机,同时部分或全部漏洞也波及富士胶片商业创新(Fujifilm Business Innovation)的46款、理光(Ricoh)的5款、柯尼卡美能达(Konica Minolta)的6款及东芝(Toshiba)的2款打印机。总体而言,数百万台企业及家用打印机因这些漏洞面临黑客攻击风险。 其中最严重的漏洞被标记为CVE-2024-51978(严重等级为“高危”),可使远程未认证攻击者通过获取设备默认管理员密码绕过身份验证。该漏洞可与信息泄露漏洞CVE-2024-51977形成攻击链——后者能窃取设备序列号,而序列号正是生成默认管理员密码的关键要素。 “问题根源在于兄弟设备的默认密码生成机制,”Rapid7解释称,“该机制将序列号转化为默认密码。受影响设备在生产过程中,会根据每台设备的唯一序列号设定此默认密码。”一旦掌握管理员密码,攻击者即可重新配置设备或滥用需认证用户才能访问的功能。 其余漏洞严重等级为“中危”或“高危”,可被用于实施拒绝服务(DoS)攻击、强制打印机开启TCP连接、窃取已配置外部服务的密码、触发堆栈溢出以及发起任意HTTP请求。八个漏洞中有六个无需认证即可利用。 Rapid7约一年前通过日本计算机应急响应中心(JPCERT/CC)向兄弟打印机报告了漏洞。目前厂商已发布安全公告告知客户,并修复了大部分漏洞,但指出CVE-2024-51978无法通过固件完全修补。兄弟打印机表示将通过新生产工艺确保未来设备免疫该漏洞,现有设备则需采用临时缓解方案。JPCERT/CC及理光、富士胶片、东芝、柯尼卡美能达等厂商也同步发布了相关安全公告。 消息来源: securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客攻击美国国家法院系统,联邦法官呼吁国会加固防线
HackerNews 编译,转载请注明出处: 美国联邦法院系统首席信息官迈克尔·斯卡德(Michael Scudder)本周向国会委员会作证时表示,国家法院系统正持续遭受日益复杂的黑客攻击。身为联邦法院国家决策机构信息技术委员会主席的斯卡德向众议院司法委员会透露,2024财年法院系统成功拦截了约2亿次针对地方法院局域网的恶意网络攻击事件。 “司法系统不得不应对多轮高度复杂且持续的网络威胁,”斯卡德在书面证词中强调,“鉴于司法机构掌控的敏感信息,我们始终面临着极其严峻且不间断的安全威胁。”他警告称网络攻击未来将更具破坏性,并暗示已发生多起因敏感性而无法公开的网络安全事件。 当前美国法院通过法院电子记录公共访问系统(PACER) 实现法官和律师的电子化文件提交。该系统包含大量密封文件,涉及国家安全信息、经济价值专有证据、起诉书、合作证人姓名及逮捕搜查令等敏感内容。 斯卡德证实,外部专家及其委员会评估认为,由于日益严重的网络安全风险,PACER系统已“不可持续”,必须在未来几年内被更现代化的系统取代。该委员会正主导开发新一代系统,采用“敏捷开发”模式,并在全国法院分阶段试点运行。 这一问题早有预兆。2022年7月,美国司法部高级官员曾向众议院司法委员会披露正在调查一起重大黑客事件。时任委员会主席杰罗德·纳德勒(Jerry Nadler)当时揭露,2020年数据泄露事件中三个敌对外国行为体曾攻击PACER系统,其规模与范围“令人震惊”。 此次听证恰逢司法部申请2026财年7400万美元预算,其中部分将用于联邦法院电子案件系统的全面升级。斯卡德指出,国会已拨付的网络安全专项资金取得“实质性进展”,包括实施多因素认证、完成新身份凭证计划的首阶段(旨在降低对“过时密码模式”的依赖),以及强化网络监控工具、活动日志系统、防火墙和终端防护设备。 “事实证明司法系统是恶意攻击者和网络罪犯窃取机密信息、破坏美国司法程序的高价值目标,”斯卡德总结道,“这些攻击正危及整个司法体系的安全。”目前该委员会正与司法部国家安全司、联邦调查局网络专家、网络安全和基础设施安全局(CISA)及国家网络主任办公室密切协作,共同强化网络防御并调查网络攻击事件。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文