非洲国家莱索托央行被黑,国家支付系统瘫痪
非洲南部国家莱索托遭受网络攻击,导致内部部分系统被迫关闭,国家支付服务持续中断服务,当地银行无法相互交易。 有消息称,上周非洲南部国家莱索托的中央银行遭受网络攻击,导致严重故障。 莱索托央行发表多份声明,确认最近的事件影响了多个系统。莱索托位处内陆山区,被南非环抱,这个国家人口为200余万。 该行在上周二(12月12日)表示,“莱索托中央银行通知公众,12月11日,央行系统发生一起网络安全事件。央行已对此展开调查,并正在全天候工作以恢复系统功能。” “央行向公众保证,尚未遭受任何财务或其他损失。但是,为防止攻击者进一步渗透,央行已暂停部分系统。因此,在系统恢复正常的过程中,某些支付可能遇到延迟。” 上周三,央行与莱索托银行协会联合发布了另一份声明,称国家支付系统持续停机,“导致所有本地银行无法完成本国银行间交易”。 莱索托银行协会和央行表示,技术团队正在努力解决问题,但官员们“已同意采取业务连续性流程和措施作为替代方式,临时支持所有银行之间支付和交易”。但是,声明没有具体说明这些替代方案的内容。 当地新闻媒体报道称,由于莱索托货币洛蒂与南非兰特挂钩,人们担心此次事件可能会影响汇率。 南非网络威胁态势不容乐观 今年以来,南非曾发生过两起引人关注的重大网络安全事件。6月,国有企业南部非洲开发银行证实遭遇勒索软件攻击。 9月,南非国防部在遭到另一家勒索软件团伙攻击。由于当时约翰内斯堡正在举行金砖国家峰会,会议本就有很多争议性话题,这次攻击险些酿成国际事件。 勒索团伙泄露了南非总统的个人电话号码和电子邮件,还部分披露了从南非国防系统中窃取的1.6TB数据。南非政府最初否认这次攻击,后来承认确实发生了入侵事件。 移动安全公司 Zimperium 上周发布的一份报告称,过去一年里,有29大类恶意软件被用于攻击61个国家的1800个银行应用程序。与之相比,研究人员观察到,2022年有10大类常见恶意软件被用于攻击600个银行应用程序。 转自安全内参,原文链接:https://www.secrss.com/articles/61879 封面来源于网络,如有侵权请联系删除
英国 Newsquest 媒体集团因 DDOS 攻击而中断
“自周一以来,该网站遭受了一些间歇性中断,这可能会影响您的读者体验,以及您对我们相关数字版本和应用程序的访问,”《每日回声》周三写道。 该媒体表示:“这是由一系列被称为‘分布式拒绝服务’(DDOS)的网络攻击引起的。我们已经能够遏制大部分攻击,但一些读者会遇到干扰。” Newsquest Daily Echo 遭到攻击 Newsquest 的 Daily Echo 通知读者,“网络攻击破坏了该报纸的网站、应用程序和数字版本。”图片来自网络新闻。 《每日回声》随后向读者和订阅者保证,在攻击期间没有任何个人数据被访问。 Newsquest 隶属于美国媒体巨头 Gannett,旗下拥有 250 多个本地新闻品牌和杂志。甘尼特发言人将《网络新闻》引回《每日回声》新闻文章以获取其官方声明。 此外,该媒体集团表示其数字受众超过 4100 万,每月还有 700 万纸质读者。 与此同时,英国的 Hold the Front Page (HTFP) 供记者使用的在线新闻网站发布了有关 X 的攻击事件的信息。 据 HTFP 报道,此次攻击影响了内容管理系统,导致网站故障,并导致记者无法上传故事、图像和媒体。 HTFP 看到了周三发给员工的一份 Newsquest 内部备忘录。 声明称:“我们正在讨论这对我们记者的影响,我们正在研究改进上传和管理的方法。” DDoS 攻击:勒索软件的目的 Closed Door Security 首席执行官 William Wright 表示,Newsquest 的攻击与去年 12 月卫报的类似攻击相呼应。 几个月后,《卫报》透露,那次攻击结果是一次“高度复杂的勒索软件攻击”,损害了员工个人信息。 “DDoS 攻击通常不像现在的勒索软件那样受到广泛关注,但这并没有降低它们的严重程度,”Wright 解释道。 “在某些情况下,它们被用来隐藏数据泄露,而有些攻击纯粹是为了让组织停止运营,”他说。赖特告诉网络新闻。 与此同时,Newsquest 现已正式将此次攻击标记为“重大业务连续性事件,并且已向 Gannett 的网络安全事件响应团队发出警报。 声明称:“我们正在继续密切监视事态发展,但攻击现已平息,网站访问也恢复正常。” Barrier Networks 首席技术官 Ryan McConechy 表示,尽管 Newsquest 宣布攻击现已基本得到控制,但媒体公司现在必须调查是否有任何客户或员工数据遭到泄露。 McConechy 还认为,DDoS 攻击可能只是“隐藏更严重事件的烟幕弹”。 “DDoS 攻击通过大量流量使网站离线,是当今企业面临的主要威胁。” McConechy 表示,特别是那些试图发表政治声明或伤害特定组织的黑客活动分子。 “检测 DDoS 攻击的最佳方法是使用监控网络流量并识别意外峰值的技术。当检测到大量流量时,可以在必要时进行调查和阻止,从而阻止 DDoS 攻击。”他补充道。 此外,Wright 指出,物联网设备经常被招募到僵尸网络中来执行 DDoS 攻击,公司可以通过整合物联网安全。 这有助于确保一个组织的物联网设备不会无意中用于对其他组织的攻击,他说。 转自安全客,原文链接:https://www.anquanke.com/post/id/291978 封面来源于网络,如有侵权请联系删除
曾注册超 7.5 亿个欺诈账户!微软捣毁越南知名网络犯罪团伙
近日,微软数字犯罪部门查获了越南网络犯罪团伙 Storm-1152 使用的多个域名,该团伙注册了超过 7.5 亿个欺诈账户,并通过在网上向其他网络犯罪分子出售这些账户赚取了数百万美元。 Storm-1152 是一家网络犯罪即服务提供商,也是欺诈性 Outlook 账户以及其他非法 “产品 “的头号销售商,其供应的非法 “产品 “包括绕过微软验证码挑战并注册更多欺诈性微软电子邮件账户的验证码自动解决等多种服务。 Storm-1152 团伙运营 着自己的非法网站和社交媒体网页,并销售欺诈性微软账户和工具,以及一些绕过知名技术平台上的身份验证软件。微软数字犯罪部门总经理Amy Hogan-Burney表示:这些服务提高了犯罪分子在网上实施一系列犯罪和滥用行为的效率。 至少从 2021 年起,Storm-1152 团伙就开始以虚构用户的名义获取了数百万个 Microsoft Outlook 电子邮件账户,然后将这些欺诈账户出售给恶意行为者,用于各种类型的网络犯罪。 据微软威胁情报部门称,许多参与勒索软件、数据盗窃和敲诈勒索的网络组织都曾购买并使用 Storm-1152 提供的账户进行攻击。 例如,出于经济动机的 Storm-0252、Storm-0455 和 Octo Tempest(又名 Scattered Spider)网络犯罪团伙使用Storm-1152欺诈账户渗透到全球各地的组织,并在其网络上部署勒索软件。 据微软估计,由此导致的服务中断造成了数亿美元的损失。 据悉,微软在本案调查中迄今收集到的证据显示,微软电子邮件账户被被告以欺诈手段获得并出售给网络犯罪分子,被微软称为 Storm-0252、Storm-0455 和 Octo Tempest 的有组织网络犯罪团伙用于从事网络犯罪活动,包括电子邮件网络钓鱼诈骗,这些诈骗经常被用作传播勒索软件和其他恶意软件的工具。 Hotmailbox.me 上周四(12 月 7 日),在获得纽约南区法院的命令后,微软查封了 Storm-1152 位于美国的基础设施,并关闭了以下网站: Hotmailbox.me,专门销售欺诈性微软 Outlook 账户的网站 1stCAPTCHA、AnyCAPTCHA 和 NoneCAPTCHA,专门用于销售其他技术平台的身份验证绕过工具等 此外,微软公司还起诉了 Duong Dinh Tu、Linh Van Nguyen(又名 Nguyen Van Linh)和 Tai Van Nguyen,指控他们曾在这些网站上参与网络犯罪活动。 正如诉状中提到的,Storm-1152 团伙管理并开发了被查封网站的代码并参与发布如何使用欺诈 Outlook 账户的视频指南,还向使用其欺诈服务的 “客户 “提供了聊天支持。 Hogan-Burne表示:今天的行动是微软战略的延续,战略的最终目标是捣毁网络犯罪生态系统。 转自 FreeBuf ,原文链接:https://www.freebuf.com/news/386692.html 封面来源于网络,如有侵权请联系删除
ASP.NET 中的 AsyncRAT:黑客如何通过两次点击绕过防病毒保护并秘密收集密码
趋势科技的网络安全研究人员分析了几起涉及引入AsyncRAT恶意软件的事件。攻击者利用了Microsoft的合法进程“aspnet_compiler.exe”中的漏洞,该进程专为 ASP.NET 平台上的 Web 应用程序预编译而设计。这使得黑客能够悄悄地下载恶意代码。 AsyncRAT 具有各种远程访问功能,例如键盘记录、桌面管理和静默文件修改。这使其成为执行各种攻击的强大工具。特别是在2023年初,趋势科技专家发现了 AsyncRAT 与勒索软件一起使用的案例。 在所有分析的事件中,攻击的第一阶段是用户下载受密码保护的 ZIP 存档。解压存档后,受害者启动了恶意 WSF 脚本,该脚本又下载了另一个包含其他 AsyncRAT 脚本的 ZIP 存档。 这些脚本最终将 AsyncRAT 有效负载注入到“aspnet_compiler.exe”进程中,允许恶意软件通过收集用户名和密码、计算机数据、防病毒软件和加密钱包等信息来秘密运行。 在检查 AsyncRAT 源代码后,专家发现与GitHub上的开放存储库有相似之处。然而,恶意样本包含额外的功能,这表明攻击者正在对开源代码进行微调以适应他们的目的。 正如专家指出的,动态DNS服务器的使用使攻击者能够快速更改AsyncRAT 控制服务器的IP 地址和域名。这使得它们难以被安全系统检测和阻止。 趋势科技建议组织实施持续监控和快速响应网络安全事件的解决方案,以保护其网络和设备。 如果员工不需要将 PowerShell/WSF/JS 宏和脚本用作标准工作流程的一部分,那么在员工计算机上禁用它们也是一个好主意。一般来说,定期投入时间和资源来改善员工网络卫生是值得的;这将有助于在未来节省更多。 转自安全客,原文链接https://www.anquanke.com/post/id/291862 封面来源于网络,如有侵权请联系删除
俄罗斯黑客模仿求职者窃取数据
HackerNews 编译,转载请注明出处: Proofpoint 网络安全公司获悉,一名疑似俄罗斯黑客正在通过电子邮件模仿求职者,从潜在雇主那里窃取有价值的数据。 该组织的新策略被分析师标记为 TA4557,标志着与之前观察到的在招聘公告板上上传虚假申请的策略背道而驰。 Proofpoint自2018年以来一直在跟踪这个团队,Proofpoint表示,“在最近观察到的活动中,TA4557不仅使用了直接通过电子邮件联系招聘人员的新方法,还使用了在公共招聘公告板上发布职位的旧技巧来启动攻击链”。 上当受骗的企业和其他组织最终会将他们的计算机系统暴露给跟踪其机器的恶意软件,并可能为进一步利用漏洞窃取有价值的数据铺平道路。 Proofpoint最近观察到的活动似乎是俄罗斯附属组织针对雇主的持续运动中的最新一次。2021年,在FBI发布警告称黑客正在利用在线招聘市场作为攻击途径后,Proofpoint在2021年发布了关于TA4557活动的类似警告。 个性化风格 新版本的攻击似乎应用了更个性化的风格,通过精心模仿求职信电子邮件和求职者简介,引诱粗心的雇主激活恶意软件,窃取数据并密切关注他们的机器。 Proofpoint表示:“在使用新的直接电子邮件技术的攻击链中,一旦收件人回复了最初的电子邮件,就会观察到黑客使用链接到黑客控制的网站的URL,假冒作为求职者简历”。 Proofpoint 发现的 TA4557 使用的另一种方法是回复另一封包含 PDF 或 Word 附件的电子邮件,其中包含指示目标访问假简历网站的指令。 Proofpoint在上个月观察到的一种活动策略,涉及在初始电子邮件中引导目标“通过我的电子邮件地址的域名来访问我的个人作品集”,而不是在后续回复中直接发送简历网站的URL。 Proofpoint分析认为,这种专门针对网上公布的真实职位空缺并通过电子邮件实施的策略,其目的是在欺诈者与目标对象之间建立更深层次的联系,以便更有说服力地欺骗他们。 Proofpoint表示:“电子邮件的语气和内容让收件人觉得黑客是一个合法的候选人,因为黑客专门针对招聘和雇佣工作的人员,这些电子邮件并不立即显得可疑。” 它补充说,为了保持灵活性并领先于调查人员一步,TA4557经常更改发送者电子邮件、假简历域名和其他支持基础设施。 恶意代码 在基本机制方面,网络攻击通过一系列操作进行。 Proofpoint说:“候选人网站使用了一个验证码,如果完成,将启动一个包含快捷方式文件(LNK)的zip文件的下载。” 然后,LNK“滥用合法软件功能”下载并执行安装后门的特殊代码,这是一种非法访问目标系统的方法,称为“More_Eggs”,“可用于建立持久性、分析机器并删除额外的有效载荷。” 工作完成后,代码会自行删除,进一步帮助掩盖黑客的踪迹。 Proofpoint 敦促未来的雇主更加警惕,并指示员工在招聘更多员工时要谨慎行事。 报告称:“使用第三方招聘网站的组织应该了解该黑客的策略、技术和程序,并对员工,特别是负责招聘和聘用职能的员工进行有关这一威胁的教育。” 消息来源:cybernews,译者:Claire; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美国维州交通系统遭勒索攻击,该行业已成黑客攻击重灾区
感恩节前后,美国弗吉尼亚州中部交通系统受网络攻击导致网络中断,暂时影响了某些应用程序和部分服务。大里士满交通公司作为交通系统的主要服务提供者,为数百万里士满、切斯特菲尔德和亨里科县居民提供公共汽车和专业交通服务。在网络中断后,该公司的IT人员迅速发现并恢复了计算机网络,并已聘请第三方计算机专家对事件的性质和范围进行调查。 该公司的一位发言人表示,目前所有服务都在按计划运行,不会对乘客造成额外的干扰。但该发言人拒绝回答有关这是否是勒索软件攻击或数据是否在事件中被盗的进一步问题。 大里士满交通公司主要服务于里士满市和邻近的切斯特菲尔德县,去年每个工作日为约31200名乘客提供服务,产生了870多万次的乘车记录。 据周四发布的消息,Play勒索软件团伙声称是此次攻击的发起者,并在他们的网站上发布了消息。该组织要求大里士满交通公司在12月13日之前支付一笔赎金,赎金的具体数额未公开。 2023年,勒索软件团伙似乎重点集中于对市政服务进行攻击,奥克兰市、达拉斯县和马萨诸塞州洛厄尔市都受到过毁灭性的网络攻击。 在过去两年中,随着服务和系统的不断自动化,美国多个公共交通系统遭到了网络攻击。 今年10月份,圣路易斯地区为残疾人提供的Metro Call-A-Ride服务遭到了勒索软件攻击。而在3月份,华盛顿州的公共交通系统同样成为了臭名昭著的勒索软件团伙攻击的目标。另外,在1月份,旧金山湾区捷运也经历了一次勒索软件攻击,这是近年来该公司遭受的第二次攻击。 在2022年的阵亡将士纪念日周末,马萨诸塞州科德角的交通局也遭受了勒索软件攻击,恢复工作花费了数周时间。 还有其他类似的受害者,包括2021年的硅谷地区圣克拉拉谷交通管理局和2020年的宾夕法尼亚州东南部费城地区交通管理局。 加拿大多伦多交通委员会也在2021年11月报告了一起攻击事件。在过去五年中,温哥华、蒙特利尔、萨克拉门托、沃思堡、费城和安娜堡的交通系统都遭受了勒索软件攻击。 此外,世界上最大的交通系统之一的纽约市大都会交通管理局也遭到了黑客攻击。虽然这次攻击不涉及勒索软件,也没有造成任何损害,但市政府官员在一份报告中发出了警报,因为攻击者可能已经进入关键系统并可能在网络内部留下了后门。 转自安全内参,原文链接https://www.secrss.com/articles/61644 封面来源于网络,如有侵权请联系删除
朝鲜黑客窃取韩国超 1.2TB 国防技术文件
Hackernews 编译,转载请注明出处: 由国家资助的朝鲜黑客 Andariel 从韩国公司窃取了超过 1.2TB 的国防技术相关文件,并勒索了 35.6 万美元的赎金。 首尔警察厅发布的一份声明称,来自平壤的网络攻击者成功地从韩国的十几家公司窃取了大约 250 份与国防技术相关的文件,其中包括防空激光武器。一些受害者没有意识到这一漏洞,而另一些人则试图隐瞒这一漏洞。 韩国警方与联邦调查局(FBI)合作,揭露了 Andariel 的黑客行为。在调查过程中,办案人员追踪到了赎金通过洗钱流入朝鲜。 黑客从三名受害者那里勒索了价值约 4.7 亿韩元(约合 35.6 万美元)的比特币,以换取系统的恢复。在把钱转移到朝鲜之前,Andariel 黑客利用海外加密货币交易所和一位 A 女士的银行账户洗钱。超过四分之一的被盗比特币被送到了靠近朝鲜边境的一家银行。 韩国警方没收了 Andariel 在韩国使用的服务器,并搜查了嫌疑人的住所和设备。A女士是香港一家货币交易所的前雇员,她否认参与洗钱活动,称她提供账户只是“为了方便”。 朝鲜黑客利用一个本地 IP 地址进行攻击,导致一家国内服务器租赁公司向身份不明的客户提供服务。这使得在2022年12月至2023年3月期间,黑客使用该服务器至少83次得以躲避检测。 警方在查获服务器后,确认了国防企业、金融企业、研究机构、制药企业等被黑客攻击的事实,其中约 1.2TB 的文件被盗,其中可能包含重要的技术和资料,包括证书。 警方的报告中写道:“一些公司没有意识到损失,一些公司由于担心企业信任度下降而没有向警方报告损失。” 据《韩国时报》报道,一些被盗的关键数据包括防空激光技术。 Andariel 被认为是朝鲜最臭名昭著的网络犯罪组织 Lazarus 的一个分支。Andariel 至少从2009年开始活跃,主要针对韩国政府机构、军事组织和各种公司进行破坏性攻击。Andariel 参与了针对银行和加密货币交易所的网络金融行动。该团伙由朝鲜的主要情报机构侦察总局控制。 网络新闻已经报道,朝鲜支持的黑客在六年内窃取了 30 亿美元的加密货币。加密货币盗窃和赎金一直是该政权的主要收入来源,特别是为军事和武器计划提供资金。 美国联邦调查局今年早些时候表示,朝鲜据称拥有 6000 名黑客,并利用他们获取经济利益和情报。 Hackernews 编译,转载请注明出处 消息来源:cybernews,译者:Serene
猎人国际窃取美国最大航运公司的秘密文件
Austal USA会同意勒索者的条件吗? 美国国防部 ( DoD ) 和美国国土安全部 ( DHS ) 的造船商和承包商 Austal USA 已确认其是网络攻击的受害者,目前正在调查该事件。 Austal 总部位于澳大利亚,专注于高性能铝制船舶。其美国分公司 Austal USA 参与了多个大型项目。其中包括向美国海军交付独立级濒海战斗舰,该舰长127米,每艘造价3.6亿美元。此外,奥斯塔现有一份价值33亿美元的合同,为美国海岸警卫队建造11艘巡逻艇。 12月6日,敲诈勒索黑客组织Hunters International表示,它已渗透到Austal USA的系统,并在其网站上发布了一些信息作为入侵的证据。 在回应置评请求时,公司发言人证实了此次攻击: “我们最近发现我们系统的安全性受到了损害。我们能够迅速消除该事件的后果。 包括联邦调查局 (FBI) 和海军犯罪调查局 (NCIS) 在内的监管机构立即收到有关此问题的通知,并正在帮助我们确定攻击者访问的原因和信息量。 没有个人信息或任何绝密数据被盗。我们正在与当局密切合作,并将在获得新信息后继续向受该事件影响的所有相关方通报最新情况。 奥斯塔美国公司认识到事件的严重性以及我们作为国防部和国土安全部承包商所承担的特殊责任。我们的调查正在进行中,我们将努力彻底调查这一事件,以防止将来再次发生这种情况。” 猎人国际威胁将在未来几天公布更多从奥斯塔系统窃取的数据,包括合规声明、招聘信息、财务数据和证书。 奥斯塔美国公司没有透露黑客是否获得了工程图和有关美国海军独特技术的其他信息。 猎人国际是一个全新的敲诈勒索组织。一些专家认为,这是对最近停止运营的 Hive 团伙的“品牌重塑”。该理论基于对与 Hive 代码可疑相似的恶意软件代码的分析。 该组织否认所有指控,声称他们只是获得了勒索软件源代码。据攻击者称,加密并不是他们攻击的最终目标——主要目的是窃取数据并将其用作向受害者勒索赎金的手段。 该组织的泄密网站目前包含来自世界不同行业和地区的十几名受害者。 转自安全客,原文链接:https://www.anquanke.com/post/id/291741 封面来源于网络,如有侵权请联系删除
俄罗斯军事黑客瞄准北约快速反应部队
俄罗斯 APT28 军事黑客利用 Microsoft Outlook 0day漏洞攻击多个欧洲北约成员国,其中包括北约快速部署部队。 Palo Alto Networks Unit 42 的研究人员观察到,APT28 军事黑客在大约 20 个月的时间里,针对 14 个国家的至少 30 个组织开展了三场活动,利用了 CVE-2023-23397 漏洞,这些组织被认为对俄罗斯军方和政府可能具有战略情报意义。 俄罗斯黑客还被追踪为“Fighting Ursa”、“Fancy Bear”和“Sofacy”,他们之前曾与俄罗斯主要情报局(GRU)(该国的军事情报机构)有联系。 2022 年 3 月,即俄罗斯入侵乌克兰三周后,他们开始利用 Outlook 安全漏洞作为0day漏洞武器,以乌克兰国家移民局为目标。 2022 年4 月中旬至 12 月期间,他们侵入了欧洲约 15 个政府、军事、能源和交通组织的网络,窃取了可能包含支持俄罗斯入侵乌克兰的军事情报的电子邮件。 尽管微软在一年后(即 2023 年 3 月)修补了该0day漏洞,但 APT28 运营商仍在继续利用 CVE-2023-23397 漏洞窃取凭证,从而允许他们在受感染的网络中横向移动。 5 月份,当影响所有 Outlook Windows 版本的绕过(CVE-2023-29324) 出现时,攻击面进一步增加。 APT28恶意Outlook任务请求 目标是北约快速部署部队 今天,Unit 42 表示,在受到攻击的欧洲国家中,所有已确定的国家都是目前的北大西洋公约组织 (NATO) 成员国,但不包括乌克兰。 至少一支北约快速部署军(能够快速部署指挥北约部队的高度戒备部队总部)成为目标。 此外,除了欧洲国防、外交和内政机构之外,APT28 的重点还扩展到涉及能源生产和分配、管道基础设施运营以及材料处理、人员和航空运输的关键基础设施组织。 “对目标使用0day漏洞表明它具有重要价值。这也表明当时该目标的现有访问权限和情报不足。”Unit 42 表示。 在第二次和第三次行动中,Fighting Ursa 继续使用已经被归咎于他们的众所周知的漏洞,而没有改变他们的技术。这表明这些行动所产生的访问和情报超过了公开活动和发现的后果。 “出于这些原因,所有三项活动中针对的组织很可能比俄罗斯情报部门的正常优先级更高。” 10月,法国网络安全机构(ANSSI)披露,俄罗斯黑客利用Outlook安全漏洞攻击法国各地的政府机构、企业、教育机构、研究中心和智库。 本周,英国和五眼情报联盟的盟友还将一个被追踪为 Callisto Group、Seaborgium 和 Star Blizzard 的俄罗斯威胁组织与俄罗斯联邦安全局 (FSB) 的“Centre 18”部门联系起来。 微软的威胁分析师通过禁用攻击者用于监视和收集电子邮件的 Microsoft 帐户,挫败了针对多个欧洲北约国家的 Callisto 攻击。 美国政府现在悬赏 1000 万美元,征集有关 Callisto Group 成员及其活动的信息。 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/pmzdPzxnIWEM4anpJ65Abw 封面来源于网络,如有侵权请联系删除
伊朗黑客窃取以色列士兵 70 万份医疗记录
自巴以冲突爆发以来,齐夫医疗中心已遭受三次袭击。 一个据信与伊朗有关的黑客组织声称从以色列齐夫医疗中心医院窃取了数千份医疗记录。据他们称,被盗数据包括以色列军事人员的记录。 位于叙利亚和黎巴嫩边境附近萨法德市的医院遭到袭击,导致去年的 500 GB 数据遭到未经授权的访问。这些数据包括约 70 万份文档,其中包含患者的个人和医疗信息,例如疾病类型和处方药物。 在他们的Telegram频道中,一个自称 Malek Team 并声称对此次袭击负责的组织开始发布文件,其中包括来自以色列武装部队 ( IDF ) 的据称数据。 医院遭到袭击的日期没有具体说明,但以色列国家网络安全局上周 警告称 ,齐夫医疗中心计算机系统受到影响。 声明称,事件很快被发现并得到遏制,没有影响医疗中心的工作。作为预防措施,医院暂时关闭了电子服务器和部分计算机系统。 安全团队已展开调查,以确定黑客所说的信息泄露事件是否真的发生过。不过,这项调查的结果尚未公布。 据 以色列报纸《耶路撒冷邮报》报道,这是过去四个月内对 Ziv 医疗中心的第三次网络攻击。据当地媒体报道,医院和以色列数据保护机构承认,医院系统存在信息泄露的迹象。 以色列当局禁止使用、转移或传播任何被盗信息,并宣布打算对参与这一事件的所有人提出指控。 Malek Team 黑客还声称对以色列其他目标的网络攻击负责,其中包括小野学院以及一些以色列技术和媒体公司。 黑客公布了大量被盗数据的证据,包括大学课程和候选人采访的视频,以及受害者护照和文件的扫描件。这些数据的真实性尚未得到独立评估。 在以色列和巴勒斯坦军事组织哈马斯之间的冲突中,网络攻击的数量呈指数级增长。在这方面,以色列的医院和其他医疗机构应更好地保护其网络安全,以保护患者的机密信息免受恶意者的侵害。 转自安全客,原文链接:https://www.anquanke.com/post/id/291680 封面来源于网络,如有侵权请联系删除