分类: 网络攻击

黑客组织 Lazarus 冒充 Coinbase,针对 IT 求职者发起攻击

有朝鲜背景的黑客组织 Lazarus 使用适用于 macOS 系统的经过签名的恶意可执行文件,冒充 Coinbase 招聘信息并吸引金融技术领域的员工。Lazarus 组织此前就曾使用虚假的工作机会做诱饵,而在近期的恶意活动中,该机构使用包含 Coinbase 职位详细信息的 PDF 文件进行传播。 这个虚假的招聘信息文档叫做“Coinbase_online_careers_2022_07”。当用户点击之后,就会显示上图这样的诱饵 PDF 文件,然后就会调用恶意 DLL,最终允许威胁攻击者向受影响的设备发送命令。 ESET 的网络安全专家表示黑客已经做好攻击 macOS 系统的准备了。专家表示 Intel 和 Apple Silicon 的 Mac 均会受到影响,意味着无论新旧设备都可以成为黑客的攻击目标。 在 Twitter 上的一份帖子中,该恶意文件会释放 3 个文件 ● 捆绑的 FinderFontsUpdater.app ● 下载器 safarifontagent ● 一个称之为 “Coinbase_online_careers_2022_07”的诱饵 PDF 文件。 ESET 将最近的 macOS 恶意软件与 Operation In(ter)ception 联系起来,后者也被认为是 Lazarus 的手笔,以类似的方式攻击知名航空航天和军事组织。 查看 macOS 恶意软件,研究人员注意到它是在 7 月 21 日签署的(根据时间戳值),并在 2 月份向开发人员颁发了证书,该证书使用名称 Shankey Nohria 和团队标识符 264HFWQH63。 8 月 12 日,该证书尚未被 Apple 吊销。但是,该恶意应用程序并未经过公证,这是Apple 用于检查软件是否存在恶意组件的自动过程。 与之前归因于 Lazarus 黑客组织的 macOS 恶意软件相比,ESET 研究人员观察到下载器组件连接到不同的命令和控制 (C2) 服务器,该服务器在分析时不再响应。长期以来,朝鲜黑客组织与加密货币黑客以及在旨在感染感兴趣目标的网络钓鱼活动中使用虚假工作机会有关。 转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1305963.htm 封面来源于网络,如有侵权请联系删除

今年迄今为止,恶意浏览器扩展针对 100 多万用户

Hackernews 编译,转载请注明出处: 网络安全公司卡巴斯基的最新发现显示,超过131万用户至少一次试图安装恶意或不需要的Web浏览器扩展。 该公司表示:“从2020年1月到2022年6月,超过430万独立用户受到隐藏在浏览器扩展中的广告软件的攻击,约占所有用户中受恶意和不需要的附加组件影响的70%。” 根据卡巴斯基的遥测数据,2022年上半年,多达1311557名用户属于这一类别。相比之下,这类用户的数量在2020年达到峰值3660236名,其次是2021年的1823263个独立用户。 最普遍的威胁是一系列称为WebSearch的广告软件,它伪装成PDF查看器和其他实用程序,并具有收集和分析搜索查询,以及将用户重定向到附属链接的功能。 WebSearch还因修改浏览器的起始页而闻名,该页面包含搜索引擎和许多指向第三方来源的链接,如AliExpress,当受害者点击这些链接时,会帮助扩展开发人员通过附属链接赚钱。 卡巴斯基指出:“此外,该扩展将浏览器的默认搜索引擎修改为search.myway[.]com,它可以捕获用户查询,收集并分析它们。根据用户搜索的内容,大多数相关的合作伙伴网站将在搜索结果中积极推广。” 第二组扩展涉及一种名为AddScript的威胁,该威胁以视频下载程序的名义隐藏其恶意功能。虽然附加组件确实提供了广告功能,但它们也旨在联系远程服务器以检索和执行任意JavaScript代码。 此外,还发现了FB Stealer等窃取信息的恶意软件,其目的是窃取登录用户的Facebook登录凭据和会话cookie。FB Stealer在2022年上半年造成了3077起独特的感染尝试。 该恶意软件主要针对搜索引擎上寻找破解软件的用户,FB Stealer通过名为NullMixer的特洛伊木马交付,该木马通过非官方破解软件安装程序传播,如SolarWinds Broadband Engineers Edition。 研究人员说:“FB Stealer是由恶意软件而不是由用户安装的,一旦添加到浏览器中,它就会模仿无害且外观标准的Chrome扩展程序Google Translate。” 这些攻击也是出于经济动机。恶意软件操作人员在获得身份验证cookie后,登录到目标的Facebook帐户,并通过更改密码来劫持该帐户,从而有效地锁定了受害者。然后,攻击者可以滥用访问权限向受害者的朋友要钱。 一个多月前,Zimperiumm披露了一个名为ABCsoup的恶意软件家族,它伪装成Google Translate扩展程序,作为针对谷歌Chrome、Opera和Mozilla Firefox浏览器俄罗斯用户的广告软件活动的一部分。 为使Web浏览器免受感染,建议用户坚持使用可信来源下载软件,检查扩展权限,并定期查看和卸载“您不再使用或无法识别”的加载项。   消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

英国大型供水商遭网络攻击致IT中断

South Staffordshire Water 是一家平均每天为 消费者提供 3.3 亿升饮用水的公司,该公司发表了一份声明,确认网络攻击导致 IT 中断。 正如公告所解释的那样,安全和配水系统仍在运行,因此 IT 系统的中断不会影响向其客户或其子公司 Cambridge Water 和 South Staffs Water 的客户供应安全水。 “这一事件并未影响我们提供安全用水的能力,我们可以确认我们仍在为所有 Cambridge Water 和 South Staffs Water 客户提供安全用水。” 宣读公司发表的声明。“这要归功于我们一直以来对供水和质量的强大系统和控制,以及我们团队为应对这一事件并实施我们为预防而采取的额外措施的快速工作。基础。” 此外,南斯塔福德郡水务公司向其客户保证,所有服务团队都照常运营,因此不存在因网络攻击而导致长时间停电的风险。 Clop 勒索软件团伙声称对这次攻击负责,并将该实用程序的名称添加到其 Tor 泄漏站点。 勒索软件团伙声称能够影响供水的运营和安全。该团伙还声称从该公司窃取了 5TB 的数据。 该勒索软件组织已经发布了一份被盗数据样本,其中包括护照、身份证和 SCADA 系统的图像。声称已经访问了他们可以操纵的 SCADA 系统,从而对 1500 万客户造成伤害。 Thames Water 是英国最大的水供应商和废水处理供应商,服务于大伦敦地区和泰晤士河周边地区。 然而,在赎金支付谈判破裂后,攻击者发布了第一个被盗数据样本,其中包括护照、水处理 SCADA 系统的屏幕截图、驾驶执照等。Thames Water 今天通过一份声明正式对这些说法提出异议,称有关 Clop 入侵其网络的报道是“网络骗局”,其运营已满负荷运转。 该案的一个关键细节是,在公开的证据中,Clop 提供了一个包含用户名和密码的电子表格,其中包含 South Staff Water 和 South Staffordshire 的电子邮件地址。 此外,BleepingComputer 观察到,其中一份发送给目标公司的泄露文件被明确发送给 South Staffordshire PLC。因此,很可能 Clop 错误地识别了他们的受害者,或者他们试图使用虚假证据敲诈一家更大的公司。 这次袭击发生在英国消费者面临严重干旱时期,该国八个地区实施了配水政策和软管禁令。 网络犯罪分子不会随意选择目标,因为在严重干旱期间袭击供水商可能会施加无法克服的压力来支付要求的赎金。 不过,要做到这一点,Clop 必须将其威胁重定向到正确的实体,但考虑到这件事已经引起了广泛的关注,现在可能为时已晚。 转自 E安全 ,原文链接:https://mp.weixin.qq.com/s/RoYxWrd1IdaMkfl6ILHnTg 封面来源于网络,如有侵权请联系删除

研究人员演示基于远程电磁精确定位的触屏设备“隐形手指”攻击方法

在上周于拉斯维加斯举办的 Black Hat USA 2022 大会上,来自佛罗里达与新罕布什尔大学的研究人员,演示了如何通过“隐形手指”来远程操控目标设备的触控屏。尽管人们早就知晓电磁场(EMF)可对电子设备产生一些奇怪的影响,但最新实验还揭示了一套更加复杂的技术 —— 通过机械臂和多个天线阵列,远程模拟手指对多个电容式触控屏设备的操作。 该方法涉及使用一副隐藏的天线阵列来精确定位目标设备的位置,并使用另一个来生成具有精确频率的电磁场。以将电压信号馈送至触屏传感器。后者可处理这些信号,并解释为特定类型的触摸操作。 在实验室环境中,研究团队已在包括 iPad、OnePlus、Google Pixel、Nexus 和 Surface 等品牌在内的多种设备上,成功模拟了任意方向的点击、长按和滑动操作。 理论上,黑客也可利用这项‘隐形手指’技术技术,来远程执行任何预期的触屏操作。佛罗里达大学博士生兼会议首席演讲人 Haoqi Shan 表示: 它能够像你的手指一样工作,我们甚至可在 iPad 和 Surface 上模拟全方位的滑动操作,并且完全可用它来触发基于手势的解锁动作。 Invisible Finger End-to-End Attack Demonstration – Inside Out(via) 测试期间,他们使用该技术在 Android 手机上安装了恶意软件、以及往指定 PayPal 账户汇款。 但是这项方案也并非万能,比如任何需要响应 Android“是 / 否”对话框的操作,就因按钮靠得太近而难以精确模拟。 最后,在这项技术的成本变得足够低廉之前,大家还是无需担心遇到类似的攻击。毕竟光是用于精确定位的电磁天线 + 机械臂,动辄就要耗费数千美元的资金。 此外攻击者必须深入了解触摸屏的工作原理,以及摸清触发相关手势所需的精确电压。 转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1305427.htm 封面来源于网络,如有侵权请联系删除

混合钓鱼攻击在第二季度飙升 625%

据安全厂商Agari称,从2022年第一季度到第二季度,因威胁行为者试图通过新方式来规避传统的安全防御,被称为“混合网络钓鱼”的多阶段网络钓鱼攻击的检测率增长了600%以上。本次Agari季度威胁趋势和情报报告是与 PhishLabs 合作制作的,是基于对数十万次针对企业、员工和品牌的网络钓鱼和社交媒体攻击的分析。 报告解释说:“混合网络钓鱼威胁是多阶段攻击,与传统网络钓鱼不同,它首先通过电子邮件与受害者进行交互。攻击者在电子邮件正文中包含一个手机号码作为诱饵,旨在诱骗受害者致电并提交敏感信息。” 网络钓鱼或基于电话的网络钓鱼攻击占报告中“基于响应”的骗局的四分之一 (25%)。此类别中的其他类型是 419 诈骗 (54%)、商业电子邮件泄露 (16%) 和工作诈骗 (5%)。这些基于响应的攻击目前占电子邮件传播威胁的五分之二 (41%),比上一季度增长3.5%,是自2020年以来的最高份额。凭证盗窃 (55%) 和恶意软件传递 (5%)完善其他类型的公司电子邮件威胁。 有趣的是,第二季度近四分之三 (73%) 的 BEC攻击是使用免费网络邮件服务发起的,比第一季度的数据增加了3%。相比之下,那些使用欺骗或劫持域的人仅占攻击量的四分之一 (27%)。Gmail (72%) 是被滥用最多的电子邮件服务。这似乎表明更简单的策略仍然有效,尽管BEC的用户意识比一年前要高得多。 这与卡巴斯基 2 月份的数据有些吻合,该数据显示利用免费电子邮件帐户和使用模糊支付请求的商品“BEC即服务”活动的检测激增。不过对企业来说,社会工程学仍旧是他们最大的安全风险之一,所以企业在安全意识和技术防范方面还需要不断提高。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/342151.html 封面来源于网络,如有侵权请联系删除

阿根廷科尔多瓦司法机构遭到历史上对公共机构最严重的攻击

阿根廷科尔多瓦司法机构在遭受勒索软件攻击后关闭了其 IT 系统,据报道是在新的“Play”勒索软件操作手中。 攻击发生在 8 月 13 日星期六,导致司法机构关闭 IT 系统及其在线门户。停电还迫使使用笔和纸来提交官方文件。在 Cadena 3 分享的“网络攻击应急计划”中,司法机构证实它受到了勒索软件的攻击,并与微软、思科、趋势科技和当地专家合作调查此次攻击。 2022 年 8 月 13 日星期六,科尔多瓦法院的技术基础设施遭受了网络攻击,勒索软件损害了其 IT 服务的可用性。 Clarín 报道称 ,消息人士称,这次攻击影响了司法机构的 IT 系统及其数据库,使其成为“历史上对公共机构最严重的攻击”。 与 Play 勒索软件相关的攻击 虽然司法机构尚未披露此次攻击的细节,但记者 Luis Ernest Zegarra 在 推特上表示,他们受到了将“.Play”扩展名附加到加密文件的勒索软件的攻击。 此扩展与 2022 年 6 月启动的新“Play”勒索软件操作有关,当时受害者开始在 BleepingComputer 论坛上描述他们的攻击。 像所有勒索软件操作一样,威胁参与者将破坏网络并加密设备。加密文件时,勒索软件将附加 .PLAY 扩展名,如下所示: 然而,与大多数勒索软件操作会留下冗长的赎金票据以向受害者发出可怕的威胁不同,Play 赎金票据异常简单。 Play 的ReadMe.txt赎金记录不是在每个文件夹中创建,而是  仅在硬盘驱动器的根目录 (C:\) 中创建,并且仅包含单词“PLAY”和联系电子邮件地址。 BleepingComputer 知道攻击中使用了不同的电子邮件地址,因此上述电子邮件地址可能与对科尔多瓦司法机构的攻击无关。 尚不清楚 Play 是如何入侵司法机构网络的,但作为3 月份 Lapsus$ 入侵 Globant 的一部分,员工电子邮件地址列表被泄露,这可能允许威胁参与者进行网络钓鱼攻击以窃取凭据。 没有与勒索软件团伙相关的数据泄漏或任何数据在攻击期间被盗的迹象。 这不是阿根廷政府机构第一次遭受勒索软件攻击。2020 年 9 月,Netwalker 勒索软件团伙袭击了 Dirección Nacional de Migraciones并索要 400 万美元的赎金。 转自 E安全 ,原文链接:https://mp.weixin.qq.com/s/n-_jigTxvCv4edxPXiXKwQ 封面来源于网络,如有侵权请联系删除

微软破坏了 SEABORGIUM 的网络钓鱼操作

Hackernews 编译,转载请注明出处: 微软威胁情报中心(MSTIC)破坏了SEABORGIUM(又名ColdRiver,TA446)的活动,SEABORGIUM是一家与俄罗斯有关的黑客组织,他发起了针对北约国家人员和组织的持续黑客攻击活动。 SEABORGIUM自2017年以来一直很活跃,其活动涉及持续的网络钓鱼和凭证盗窃活动,导致入侵和数据盗窃。APT主要针对北约国家,但专家们还观察到针对波罗的海、北欧和东欧地区(包括乌克兰)的行动。 SEABORGIUM集团主要专注于国防和情报咨询公司、非政府组织和政府间组织、智库和高等教育。该组织还针对前情报官员,俄罗斯事务专家和海外俄罗斯公民。 SEABORGIUM的活动始于目标个人的侦察活动,重点是识别他们在社交网络或势力范围内的联系人。 微软发布的帖子写道:“根据观察到的一些模拟和目标,我们怀疑黑客使用社交媒体平台、个人目录和通用开源情报(OSINT)来完善他们的侦察工作。MSTIC与LinkedIn合作,发现SEABORGIUM的欺诈性个人资料偶尔被用于对特定利益组织的员工进行侦察。” 黑客使用虚假身份与目标个人联系,并开始与他们对话,以建立关系并诱使他们打开通过网络钓鱼邮件发送的附件。 网络钓鱼邮件使用PDF附件,在某些情况下,还包括指向文件、文档托管服务的链接,或托管PDF文档的OneDrive帐户的链接。 打开PDF文件后,会显示一条消息,说明无法查看该文档,他们需要单击按钮重试。 单击该按钮,受害者将被重定向到运行网络钓鱼框架(如EvilGinx)的登录页面,该页面显示合法提供商的登录页面并拦截任何凭据。在获取凭据后,受害者会被重定向到网站或文档,以避免引起怀疑。 一旦攻击者获得了对目标电子邮件帐户的访问权限,他们就会泄露情报数据(电子邮件和附件),或设置从受害者收件箱到参与者控制的秘密传递帐户的转发规则。 微软证实,它已采取行动,通过禁用用于监视、网络钓鱼和电子邮件收集的帐户来破坏SEABORGIUM的运营。这家IT巨头还为该黑客组织分享了IOCs,其中包括APT在其网络钓鱼活动中使用的60多个域的列表。 可以在Microsoft的公告中找到完整的域列表,以及网络防御者可以用来防止类似攻击的安全措施。 防御措施包括禁用Microsoft 365中的电子邮件自动转发,使用IOC调查潜在的危害,要求对所有帐户进行MFA,以及使用FIDO安全密钥来提高安全性。 微软还发布了Azure Sentinel搜索查询[1, 2],可用于检查恶意活动。   消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

CISA、FBI 发布联合公告,警告 Zeppelin 勒索软件攻击

美国网络安全和基础设施安全局(CISA)和联邦调查局(FBI)已发布联合公告,警告Zeppelin勒索软件攻击。Zeppelin 勒索软件于2019 年11月首次出现在威胁领域,当时来自 BlackBerry Cylance 的专家发现了一种名为Zeppelin的Vega RaaS 的新变体。该勒索软件涉及针对欧洲、美国和加拿大的技术和医疗保健、国防承包商、教育机构、制造商、公司的攻击。Zeppelin 被发现时是通过水坑攻击分发的,其中 PowerShell 有效负载托管在 Pastebin 网站上。 在部署Zeppelin勒索软件之前,攻击者会花费几周时间映射受害者网络,以确定他们感兴趣的数据存储在哪里。勒索软件可以部署为 .dll 或 .exe 文件,也可以包含在 PowerShell 加载程序中。 Zeppelin威胁行为者要求受害者以比特币支付赎金,金额从几千美元到超过一百万美元不等。该组织使用多种攻击媒介来访问受害者网络,包括 RDP 攻击、SonicWall 防火墙漏洞利用和网络钓鱼攻击。威胁行为者还实施双重勒索模型,威胁要泄露被盗文件,以防受害者拒绝支付赎金。 Zeppelin通常部署为 PowerShell 加载程序中的 .dll 或 .exe 文件。对于每个加密文件,它会附加一个随机的 9 位十六进制数字作为扩展名。在受感染的系统上(通常在桌面上)放置了赎金记录。FBI 观察到Zeppelin 攻击者在受害者网络中多次执行恶意软件的情况,导致每次攻击都创建不同的 ID 或文件扩展名;这导致受害者需要唯一的解密密钥。 对此,美国机构建议不要支付赎金,因为无法保证加密文件能够恢复,支付勒索软件会鼓励非法勒索行为。FBI还鼓励组织报告与 Zeppelin 运营商的任何互动,包括日志、比特币钱包信息、加密文件样本和解密文件。 为了降低勒索软件攻击的风险,建议组织定义恢复计划,实施多因素身份验证,使所有操作系统、软件和固件保持最新,实施强密码策略,分段网络,禁用未使用的端口和服务,审核用户帐户和域控制器,实施最低权限访问策略,查看域控制器、服务器、工作站和活动目录,维护数据的脱机备份,并识别、检测和调查异常活动和指示的勒索软件的潜在遍历带有网络监控工具。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/341907.html 封面来源于网络,如有侵权请联系删除

俄罗斯 Killnet 组织宣布对美国国防巨头公司发起 DDoS 攻击

莫斯科时报》报道称,亲俄黑客组织Killnet声称对最近袭击航空航天和国防巨头洛克希德马丁公司的 DDoS 攻击负责。Killnet 组织还声称从洛克希德马丁公司的一名员工那里窃取了数据,并威胁要分享这些数据。 该组织自 3 月以来一直活跃,它对意大利、罗马尼亚、摩尔多瓦、捷克共和国、立陶宛、挪威和拉脱维亚等表示支持乌克兰的政府发起 DDoS 攻击。这家公司是“海马斯”(HIMARS)火箭炮的生产商。 该组织在 Telegram 上分享的一段视频中,该组织声称窃取了洛克希德马丁公司员工的个人信息,包括姓名、电子邮件地址、电话号码和图片。 该小组还分享了两个包含俄语消息的电子表格: “如果你无事可做,你可以给洛克希德马丁恐怖分子发电子邮件——他们制造武器后果的照片和视频!让他们意识到他们创造了什么以及他们做出了什么贡献。” 目前无法确定这些数据的真实来源。洛克希德马丁公司知道 Killnet 的说法,但没有对此发表评论。 Killnet组织还表示,他们在8月9日攻击了直播美国参议院举行的新一揽子对乌援助会议的网络资源。“Duma TV”电视台网站发布的黑客声明称:“通过这一揽子对乌援助会延长西方对俄罗斯发动的战争。我们通过此次攻击向大家展示,他们是多么的脆弱和可怜。” 转自 E安全 ,原文链接:https://mp.weixin.qq.com/s/ldgXWnD6Xq51c2ZnzXthhQ 封面来源于网络,如有侵权请联系删除

知名网络安全记者警告关键基础设施仍面临重大攻击威胁

在拉斯维加斯举办的黑帽大会上,调查记者 Kim Zetter 表示:自 2010 年发现“震网”(Stuxnet)蠕虫病毒以来,针对全球石油 / 天然气管道、电力 / 水厂、以及其它基础设施计算机系统的攻击有急剧增加。但若人们能够积极落实必要的预防措施,去年针对 Colonial Pipeline 的勒索软件攻击,也本该是能够避免的。 Black Hat USA 2022(图自:Cnet / Bree Fowler 摄) 多年来,Kim Zetter 为《连线》等出版物撰写了多篇重大安全事件的报道,并且有在一本著作中详细介绍了针对伊朗铀浓缩设施的震网攻击。 由一位白罗斯安全研究人员率先发现的 Stuxnet 攻击,起初普遍被认为是美国与以色列在幕后主导,但后来也被 Symantec 等网络安全公司给深入挖掘。 Kim Zetter 表示,震网引发了国家之间的“网络军备竞赛”、并预示着“网络空间正向着军事化”去发展。 Stuxnet 展示了通过网络攻击解决地缘政治冲突的可行性,突然间,每个人都想加入这场游戏。 虽然此前只有少数国家持有攻击性的黑客程序,但震网还是促使其它国家迅速迎头赶上。 在事件全面曝光后,以电力为代表的需要高度监管的领域,已对其关键基础设施增强了防护。 然而在没有全面提升安全性的情况下,大多数领域的安全防护形势也正变得更加复杂。 Kim Zetter 以 Colonial Pipeline 遭遇的黑客攻击举例称: 在计算机系统被勒索软件挟持后,Colonial 迅速支付了数百万美元的赎金。 但是这笔灰色交易,也让那些认为石油和天然气管道运营商‘会有充分的数据备份’的观察人士大跌眼镜。 当时 Colonial Pipeline 官员向议员透露,该公司的安全响应计划,并未将勒索软件攻击考虑在内 —— 即便针对关键基础设施的攻击已经蔓延数年。 Kim Zetter 指出,坦普尔大学的研究人员,早在前一年就记录了针对关键基础设施的数百次攻击,此外各大网络安全公司也通报了此类攻击的增长。 2020 年,美国网络安全和基础设施安全局(CISA)还特地发布了一份报告,以提醒相关行业警惕针对能源管网的勒索软件攻击。 后续调查发现,攻击者利用了在另一个网络上使用、且不受多因素身份验证保护的员工密码,而渗透进了 Colonial 的虚拟专用网络。 在被勒索软件击倒后,该公司被迫停运近一周。当时相关报道还引发了民众的恐慌与油气涨价,并争抢购买原本并不紧缺的能源。 在该事件告一段落之后,CISA 再次苦口婆心地发布了一长串‘工控系统安全指南’。 相关建议还是一如既往,只可惜以 Colonial 为代表的的短视企业长期没有遵循既有的指导方针。 综上所述,Kim Zetter 认为针对关键基础设施的攻击威胁依然高企 —— 当前的美国选举系统也不例外,即便安全专家长期呼吁为投票机引入防篡改冗余设计。 转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1303687.htm 封面来源于网络,如有侵权请联系删除