分类: 网络攻击

英国 NHS 证实勒索软件攻击致一名患者病亡​

HackerNews 编译,转载请注明出处: 英国国家医疗服务体系(NHS)证实,去年导致伦敦多家医院血液检测服务瘫痪的勒索软件攻击事件,已直接造成一名患者死亡。 2023年6月,网络犯罪团伙Qilin对伦敦病理服务提供商Synnovis发动勒索攻击,致使伦敦大量NHS医院及医疗机构的服务严重中断。此次攻击导致血液检测效率大幅下降。国王学院医院NHS基金会信托发言人表示,在事件期间,检测延迟构成“多重因素共同作用”,最终导致一名患者不幸身亡。该结论由权威医疗期刊《健康服务期刊》率先披露。 “我们沉痛确认,一名患者在勒索攻击期间意外离世。依据标准流程,我们已对其诊疗过程展开详细审查,”发言人声明,“患者安全事故调查表明,其死亡由多重因素共同导致。其中包括因网络攻击影响病理服务而造成的血液检测结果严重延误。我们已会面告知患者家属调查结果。” 出于患者隐私保护,发言人拒绝透露其他影响因素细节。 Synnovis首席执行官Mark Dollar在声明中回应:“获悉去年恶意网络攻击被确认为患者离世的诱因之一,我们深感悲痛,并向涉事家属致以深切哀悼。” 上月,Recorded Future News披露2024年影响NHS的两起网络攻击已被正式认定存在临床安全风险。除Synnovis事件外,另一起针对Wirral大学教学医院NHS基金会信托的攻击,亦导致癌症治疗服务延误。 据信,Qilin团伙通过勒索手段泄露了超90万人的敏感数据,包括性传播感染和癌症患者的检测结果。数据泄露分析公司CaseMatrix确认,泄露内容涵盖患者姓名、出生日期、NHS编号及联系方式,甚至包含医疗机构间流转的病理学与组织学检查表单。 事件发生一年后,受影响患者仍未获知自身具体哪些数据遭泄露。Synnovis发言人上月表示:“调查已接近尾声,我们正最后确定通报机制,将适时向受影响机构及个人更新信息。” 此次攻击的连锁反应导致全英血液库存锐减——因血液配型功能受限,医生被迫使用万能供血者血型,多家医院濒临仅能向危重患者输血的困境。本月稍早,NHS再度呼吁公众献血以缓解持续低位的血库储备。       消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客组织转战天基太空资产,攻击以色列军用卫星终端​

HackerNews 编译,转载请注明出处: 随着近期以色列与伊朗冲突升级,支持巴勒斯坦的黑客行动主义团体 GhostSec 据称已将其攻击焦点转向天基资产,尤其针对以色列卫星。这是他们表达抗议的方式。 GhostSec 长期以来通过实施远比同行更复杂的战术和有针对性行动,在黑客行动主义领域中独树一帜。目前,该组织正专注于攻击 VSAT(甚小孔径终端)系统——一种用于卫星通信的地面终端设备。 这类终端通常关联远程军事、政府及其他关键工业控制设施。尽管该组织常宣称这些行动是对实际在轨“卫星”的攻击,但其真实目标是地面与在轨卫星通信的卫星终端及暴露的网络基础设施。 这是一种操纵天基基础设施的手段。 与想象不同,黑客行动主义者并非使用 RTL-SDR、卫星天线等专门的射频设备来定位、瞄准或入侵卫星基础设施。这是因为 VSAT 终端拥有公共 IP 地址,这意味着它们很容易通过 IP 范围扫描和 Shodan 等工具被发现。 虽然 Shodan 仍是各类黑客的首选资源,但 VSAT 端点也可通过 OSINT(开源情报)方法(如关联卫星 ISP 的 ASN/IP 所有权)暴露出来。此外,还能利用各种 SNMP 枚举技术进行发现,例如以下 Metasploit 模块:auxiliary/scanner/snmp/snmp_enum。 VSAT、SNMP、Shodan 与黑客行动主义 SNMP 指简单网络管理协议(Simple Network Management Protocol),运行于端口 161。大量 VSAT 终端在互联网上暴露了 SNMP 接口。由于使用 Shodan 搜索设备相当简单,用户可以观察到 SNMP 实际上是电信、应急通信和偏远外交前哨广泛使用的协议。 试想一下:一条改变卫星调制解调器设置的 SNMP 写入命令,就可能导致整个区域断网,在战区尤其如此。 暴露 SNMP 接口的 VSAT 终端通常会泄露卫星的识别信息: 设备类型 供应商/制造商(如 Gilat、iDirect、HughesNet 等) 接口名称(如 satEnd0、satUplink、rf0ut 等) 网络拓扑,包括卫星链路、调制解调器、路由行为等 物理位置 上行/下行链路统计数据 GPS 坐标(如已设置) GhostSec 电报频道言论 GhostSec 领袖 Sebastian Dante Alexander 就该组织近期目标表示: “这次针对卫星的最新攻击不同于我们之前入侵这些卫星 GNSS 接收器的行动。我们此次攻击的 VSAT 终端已确认被军方使用。攻击截图显示了攻击步骤。我们成功使攻击的两个 VSAT 终端瘫痪,直到问题解决为止——显然这花了他们超过 24 小时。” 他解释称,该组织使卫星失效,因此以色列军方在停机期间无法获取该卫星的任何信息或继续使用。 在远程部署中,VSAT 终端通常依赖 SNMP 进行日常监控和设备管理。这种轻量级协议使服务提供商能够跟踪关键指标,如运行时间、带宽使用情况和卫星链路性能。它还使操作员能够远程重启设备或调整配置——这在物理访问不切实际的情况下是必要的。 此外,许多 VSAT 出厂时带有默认的 SNMP 团体字符串(community strings),如 public(读权限)和 private(写权限),并且极少被更改。在 VSAT 终端上保留默认 SNMP 团体字符串会构成潜在威胁:拥有 public(读权限)的任何人都可从中提取信息(包括流量日志)。 若保留未更改的 private(写权限)团体字符串,攻击者就能向 VSAT 终端写入数据,这才是真正灾难的开始。拥有 private 字符串的访问权限,攻击者可以重启调制解调器、更改路由表、重新配置上行链路参数,甚至彻底瘫痪或完全禁用 VSAT 终端。 这正是在俄乌战争初期得到证实的网络攻击中发生的情况:2022 年 2 月 24 日(即俄罗斯入侵乌克兰当天),乌克兰的 Viasat KA-SAT 卫星网络遭入侵。该攻击导致数万个地面终端瘫痪,中断了乌克兰军事通信,并造成附带影响——波及德国风力发电场和中欧的民用互联网服务提供商。 GhostSec 的目标 该组织的身份本质上与瞄准高价值网络基础设施相关联。其异常复杂的攻击手段使其区别于大多数黑客行动主义团体——后者通常使用现成工具攻击易得目标,并制造乏味的结果。 2023 年春季,GhostSec 在破坏 11 台全球导航卫星系统(GNSS)接收器后成为头条新闻,这使他们能够清除每台设备的数据,并阻止卫星未来获取任何数据。 然而,GhostSec 当前的攻击虽然与之前类似,但略有不同。 “之前的 GNSS 接收器大多用于图像采集或一般用途。这次,我们瞄准了八颗特定卫星,并成功攻击了其中两颗,在此场景下产生了更大的影响。” GhostSec 的 Telegram 频道揭示了其重燃卫星入侵兴趣背后的意识形态驱动叙事。6 月 13 日,GhostSec 提及巴勒斯坦的压迫和以色列持续升级的错误行为。 “除了关闭 500 多个网站(数量仍在增加)之外,我们还将展示更多攻击成果。我们攻击了以色列境内超过 100 台 Modbus PLC 设备,影响了他们的工业系统和 OT 系统。我们入侵了超过 40 台 Aegis 2 水处理设备,篡改了部分设备界面,并彻底扰乱了其余设备的设置,最终将其全部关闭。” “我们入侵了八台 Unitronics 设备,在对系统进行彻底破坏后,也将其关闭。我们总共入侵了 10 台属于以色列的 VSAT 设备,特别是我们之前帖子中简要提及的卫星,影响了以色列直接拥有和军方控制的卫星。” “我们有着攻击以色列的历史记录,包括所有以往的入侵、数据泄露等等。仅过去一年我们就总计入侵了 700 多台设备,这足以说明问题,但今天我们发起大规模攻击,以继续向他们施压。” 该帖以声援巴勒斯坦的声明结尾。 6 月 11 日的更早帖子展示了该组织的 OSINT(开源情报)技能,他们发布了一份以色列卫星系统及其战略价值的清单。例如,由 Gilat Satellite Networks 开发的 SatTrooper-1000 卫星系统,被用于单兵背负式终端,供地面部队通信使用。 尽管这是公开信息,但 GhostSec 显然正在编制一份类似数字“愿望清单”的军事卫星通信(SATCOM)目标档案。 心理框架效应 此外,该组织利用宣传作为心理放大器的手法,带有心理震慑的成分。与我个人观察到的其他团体不同,GhostSec 向其 3607 名 Telegram 订阅者传递消息的方式可谓独特。 多数团体倾向于复制粘贴我称之为“新闻呕吐物”的内容——作为一种情绪放大器,充斥着半真半假、未经证实的说法和糟糕的新闻报道。因此,成员们对此情绪化回应,而非战术性回应。他们助长了绝望感,这就是为什么如此多的黑客行动主义团体未能取得任何引人注目甚至具有新闻价值的成果。 GhostSec 自信、直接的语气,结合其精准度和掌控力,营造出完全不同的效果——通常被称为通过权威框架实现的“信息主导”。他们可能并未完全意识到这一点,但他们的自信本身就是一种功勋章。 GhostSec 阐述其理念和目标的方式具有强大的心理影响力。对于以色列而言,这可能造成一种印象:其安全、加密的系统正在被分析并准备遭受攻击。 对于 GhostSec 的众多支持者,该组织展现了专业素养和研究能力,强化了其合法性。他们实现这一点的方式不是通过提问或猜测,而是通过以掌控者的姿态呈现机密级别的信息,将整个局势描述为既成事实。       消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客利用开源工具入侵非洲多个金融机构

HackerNews 编译,转载请注明出处: Palo Alto Networks 旗下的研究团队 Unit 42 发现了一个针对非洲多家金融机构的新型恶意活动。 这些被追踪为 CL-CRI-1014 的攻击者,至少自 2023 年以来一直活跃地针对非洲金融行业。Unit 42 研究人员评估认为,他们扮演着初始访问经纪人(IABs)的角色,即先获取目标的初始访问权限,然后在暗网上将其出售给其他攻击者。 为了实施攻击,黑客通常利用一系列开源工具,包括攻击框架 PoshC2、隧道工具 Chisel,以及公开可用的软件如微软的 PsExec 和远程管理工具 Classroom Spy。后者替代了该组织先前活动中使用的 MeshAgent。 他们还创建隧道进行网络通信并执行远程管理操作。 Unit 42 的研究结果已在其 6 月 24 日发布的报告中分享。 攻击链解析 以下是 Unit 42 研究人员观察到的 CL-CRI-1014 最新活动中典型的攻击链步骤: 攻击者使用 PsExec 远程连接到另一台机器,将其作为代理; 在代理机器上使用 Chisel 绕过目标组织系统的防火墙保护,并连接到多台机器; 在部分机器上,攻击者使用 PsExec 投递 PoshC2 并在系统内进行侦察活动,网络流量通过 Chisel 隧道传输; 在其他机器上,攻击者使用 PsExec 运行 PowerShell 并安装 Classroom Spy。 攻击者在攻击流程中如何使用 PsExec、Chisel、PoshC2 和 Classroom Spy(如下图)。来源:Unit 42, Palo Alto Networks PoshC2 是攻击者用来执行命令并在受感染环境中建立立足点的关键工具。该框架支持生成不同类型的植入程序(PowerShell、C#.NET 和 Python),并预装了多种攻击模块。 Classroom Spy 具备一系列功能,包括: 实时监控电脑屏幕(包括截图); 控制鼠标和键盘; 在机器间收集和部署文件; 记录访问的网页; 键盘记录; 录音; 访问摄像头; 打开终端; 收集系统信息; 监控和阻止应用程序。 最后,CL-CRI-1014 采用了多种方法来规避检测,包括使用加壳器、用窃取的签名为其工具进行签名,以及使用来自合法产品的图标。 没有证据表明该活动利用了目标组织产品或服务中的任何漏洞。       消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

新型 AI 越狱攻击技术可轻松突破安全防护

HackerNews 编译,转载请注明出处: 安全研究团队Neural Trust发现名为“Echo Chamber”(回音室)的新型大语言模型(LLM)越狱攻击技术。该技术通过渐进式语义污染与上下文操控,可突破主流AI模型的防护机制,诱导模型生成违禁内容。Neural Trust研究员Ahmad Alobaid在测试中偶然发现此漏洞:“我最初以为系统出错,但持续测试后发现LLM竟如此容易被操控”。 攻击核心原理 三阶段渗透 种子植入:首轮对话嵌入无害但具导向性的语义种子(如“撰写信息控制失败案例研究”),规避内容过滤机制。 引导强化:通过多轮看似中立的追问(如“请重述重点”),诱导模型逐步复述并扩展敏感概念,形成自我强化的语义闭环。 边界突破:当模型在“绿区”(允许内容)积累足够多被污染的上下文后,其内部状态逐渐接受本应被拦截的语义关联,最终生成违禁内容(如武器制作指南)。 与传统攻击差异 区别于微软披露的”Crescendo”攻击(直接引导敏感回答),Echo Chamber利用模型自解释特性,让AI主动构建危险内容框架。 攻击全程避免触发“红区”(如直接提及“炸弹”),仅使用“鸡尾酒”等合法词汇分散组合,使防护系统难以识别意图。 实测威胁数据 成功率:在GPT-4o、Gemini 2.0等模型测试中,生成性别歧视/暴力内容成功率超90%,虚假信息达80%。 效率:平均2-3轮对话即可完成越狱,部分案例仅需单次交互。 低成本性:无需技术背景,攻击者仅需掌握基础对话技巧即可实施。 行业影响与挑战 防御机制失效 传统关键词过滤与单轮提示检测完全失效,因攻击依赖模型自身的上下文记忆与逻辑推演能力。 新型防护方向 Neural Trust建议采用动态上下文可信评估(如语义一致性检测)、设定上下文记忆窗口限制(防止污染延续),这与微软“提示词防护盾”、Anthropic“宪法分类器”的防御思路形成呼应。 研究员警告 Neural Trust安全主管Rodrigo Fernández强调:“该技术可能被大规模用于生成虚假信息、仇恨言论及犯罪指导,全球AI服务商需立即升级防护体系”。       消息来源: securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

钢铁巨头纽柯确认黑客窃取了少量数据

HackerNews 编译,转载请注明出处: 北美最大钢铁生产商纽柯公司(Nucor)确认,近期网络安全事件的攻击者已从其网络中窃取数据。这家钢铁巨头在美国、墨西哥和加拿大的300余家工厂雇佣超3.2万名员工,去年营收达307.3亿美元。 纽柯于上月首次披露该事件,称其主动断开部分系统网络连接以遏制安全漏洞,并暂停了多家工厂的生产运营。公司表示已通知执法部门,并聘请外部网络安全专家协助恢复与调查工作。 在向美国证券交易委员会(SEC)提交的最新文件中,纽柯虽未透露事件细节,但明确承认攻击者从受入侵系统盗取了数据。公司声明指出:“此次网络安全事件导致支持部分生产基地运营的信息技术应用临时受限。如初始8-K文件所述,出于审慎考虑,我们主动暂停了多个地点的特定生产作业。”“调查同时确认威胁行为者从本公司信息系统窃取了少量数据。公司正在评估受影响数据范围,并将依法向可能涉及的各方及监管机构履行告知义务。” 纽柯表示已完成受影响系统的访问恢复及生产运营重启,并确信威胁行为者已被清除出公司网络。目前公司尚未公布漏洞发现的具体日期或攻击类型,因此无法确定攻击者是否对入侵系统进行了加密。 截至发稿,尚无勒索软件组织宣称对此次攻击负责。但需注意的是,多数勒索组织在部署加密程序前会实施数据窃取,以此构成“双重勒索”策略。BleepingComputer已联系纽柯寻求更多信息,但尚未获得回应。       消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

美安全部警报:亲伊朗黑客或袭击美国网络系统

HackerNews 编译,转载请注明出处: 美国国土安全部(DHS)上周末警告称,伊朗支持的黑客组织及亲伊朗黑客活动分子构成的网络攻击风险正在升级。该预警通过周日的“国家恐怖主义预警系统公告”发布,指出伊朗冲突导致美国本土进入“威胁加剧环境”,可能面临针对美国网络的“低级别”网络攻击。 公告明确表示:“若伊朗领导人发布宗教指令,号召对本土目标实施报复性暴力行动,美国境内暴力极端分子独立动员发动袭击的可能性将显著增加。”同时强调:“近期多起本土恐怖袭击均由反犹太或反以色列情绪驱动,持续的以伊冲突可能刺激美国境内个体策划更多攻击。” 在公告中,DHS还警示需警惕黑客活动分子与伊朗政府关联黑客协同实施的网络攻击,此类攻击曾针对安全防护薄弱的美方网络。此前10月,美国、加拿大和澳大利亚当局联合通报,伊朗黑客正充当初始访问代理,通过暴力破解、密码喷洒及多重验证疲劳攻击(又称推送轰炸攻击)入侵医疗、政府、信息技术、工程和能源领域机构。 在8月发布的另一份通报中,美国网络安全和基础设施安全局(CISA)、联邦调查局(FBI)及国防部网络犯罪中心(DC3)曾警告需防范代号Br0k3r(亦称Pioneer Kitten、Fox Kitten等)的伊朗黑客组织。该组织被认定为受国家支持,通过向勒索软件团伙出售入侵网络初始访问权限并参与利润分成牟利。 尽管DHS未在公告中明示,此次预警很可能与美军最新行动直接相关:6月21日,美军对伊朗福尔多、纳坦兹和伊斯法罕三处核心核设施发动空袭,美国总统特朗普称此次行动为“军事胜利”,并警告若德黑兰拒绝和谈将面临“更大规模打击”。此次军事行动引发网络空间连锁反应——亲伊朗黑客组织“313小组”为此对特朗普的“真相社交”(Truth Social)平台发动分布式拒绝服务攻击(DDoS)致其瘫痪。而此前一周(6月13日),以色列刚袭击过伊朗多个核设施与军事目标。伊朗外长阿拉格齐回应此次袭击时警告将产生“永久性后果”,并表示“伊朗保留捍卫主权、利益及人民的一切选项”。       消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

峰值 7.3Tbps!Cloudflare 成功拦截史上最大 DDoS 攻击

HackerNews 编译,转载请注明出处: 网络基础设施服务商Cloudflare近日拦截了一次峰值达7.3Tbps的分布式拒绝服务(DDoS)攻击,再度刷新历史纪录。此前Cloudflare拦截的最高纪录为5.6Tbps和6.5Tbps攻击,而网络安全博主布莱恩·克雷布斯(Brian Krebs)上月报告其网站曾遭遇6.3Tbps攻击。 此次发生于5月中旬的7.3Tbps攻击仅持续45秒,目标直指某托管服务提供商。“托管服务商与关键互联网基础设施正日益成为DDoS攻击的主要目标”,Cloudflare在周四的博客中指出。此次攻击在45秒内产生37.4TB流量,相当于传输9000多部高清电影的数据总量。 攻击聚焦单一IP地址,平均每秒冲击21,925个目标端口,峰值时达34,517个端口,且源端口分布呈现类似特征。本次攻击中99%以上为UDP洪水攻击,其余1.3GB流量包含六种复合攻击:QOTD反射攻击、Echo反射攻击、NTP反射攻击、Mirai僵尸网络发起的UDP洪水攻击、Portmap洪水攻击以及RIPv1放大攻击。攻击源覆盖161个国家/地区的5,400个自治系统中的122,000余个IP地址。     消息来源: securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

保险业安全警报:Aflac 美国网络异常,客户社保信息或遭窃

HackerNews 编译,转载请注明出处: 美国保险公司Aflac披露其美国网络检测到可疑活动,可能导致社会保障号码及其他个人信息泄露。该公司表示此事系针对保险行业的网络犯罪活动一部分,并于周五声明入侵已在数小时内成功阻止。 “我们在响应事件的同时持续服务客户,保单承保、理赔审核及其他常规业务均正常运作。”Aflac在公告中强调。目前事件审查仍处初期阶段,受影响总人数尚未确定。经查可能涉及的文件包含美国地区客户、受益人、员工、代理人等群体的理赔信息、健康数据、社会保障号码及其他个人身份信息。 Aflac宣布,将向致电客服中心的受影响人群提供24个月免费信用监控、身份盗窃防护及医疗盾牌服务。 尽管企业遭受网络攻击的现象已持续多年,但近期零售业连遭攻击事件引发广泛关注——全美最大有机食品分销商United Natural Foods本月初系统被攻破导致订单履约中断,致使全食超市等零售商货架出现空缺;英国玛莎百货网站因黑客攻击停摆超六周,实体店商品品类锐减;英国连锁超市Co-op遭攻击后部分门店货架空置;维多利亚的秘密上月因安全漏洞关闭美国线上商城近四日,连带影响门店服务,公司财报被迫延期发布。       消息来源: securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

俄罗斯动物产品认证系统遭网络攻击,致供应链中断

HackerNews 编译,转载请注明出处: 俄罗斯乳制品生产商报告称,该国动物产品数字认证系统遭网络攻击后出现供应链中断。根据当地媒体报道,隶属于联邦兽医监督国家信息系统(VetIS)的Mercury平台因本周初遭受攻击而瘫痪,此为今年第三次同类事件,也是迄今最严重的一次。 系统瘫痪迫使生产商和供应商重新启用纸质兽医证书。这一转变引发物流混乱:多家地区分销中心拒绝接收货物,大型零售商Lenta、Yandex Lavka和Miratorg均遭遇供应链中断。 根据俄罗斯法律,所有涉及肉类、乳制品、蛋类等动物产品的企业必须在Mercury系统注册并签发电子兽医文件。缺少认证的情况下,加工厂依法不得接收原料奶——因数字认证是验证产品真实性与安全性的必备条件。虽然农场可临时使用纸质证书,但多数零售商依赖专属电子文档管理系统,无法接收纸质凭证,导致部分供应链陷入停滞。 乳业联盟(Soyuzmoloko)协会指出,部分零售商正拒绝接收无电子文件的产品。该协会警告,监管机构指引模糊已引发供应商混乱。此次故障还中断了与其他政府数字平台(含俄罗斯强制性产品标签系统)的数据交换。大规模生产企业受影响尤为严重,行业代表称现有应急预案无法应对长期中断。 兽医监管部门声明预计修复工作将持续至本周末。目前尚无组织宣称对此次攻击负责,也未归因于任何已知威胁组织。 去年12月,西伯利亚南部最大乳制品加工厂Semyonishna曾遭LockBit勒索软件变种攻击,系统被加密。当地媒体报道推测,该事件可能与工厂向乌克兰战场俄军提供支援有关联。       消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

牛津市议会遭遇网络攻击:在职及离任官员 21 年信息被盗

HackerNews 编译,转载请注明出处: 牛津市议会披露一起网络安全事件,导致现任及前任议会工作人员21年间的个人信息遭泄露。该英国地方政府证实,攻击者于2025年6月7日至8日周末期间侵入其网络,议会自动安全系统虽清除了攻击者并限制其系统访问权限,但攻击者仍获取了部分遗留系统的历史数据。 议会声明称:“现已确认,2001至2022年间参与议会选举事务的工作人员(含投票站工作人员和计票员)的个人信息可能遭窃,其中多数为现任或前任议会职员。”目前尚无证据表明泄露信息被第三方获取,也未发现数据被大规模下载或提取的痕迹。 议会已向可能受影响人群发送单独通知,说明事件详情、可获支持及防范措施。虽未公布具体泄露数据类型,但议会强调已向政府主管部门及执法机构报告,正开展全面调查以确认数据泄露范围。 事件处理期间,议会聘请外部网络安全专家对所有主系统进行停机检查,导致地方政府服务中断逾一周。议会就服务不便公开致歉,并确认当前邮件系统及数字服务平台已恢复安全运行。       消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文