分类: 黑客事件

伊朗反对派成极端 APT 组织新目标,存在人身危机

德国联邦宪法保护办公室(BfV)警告称,APT组织Charming Kitten针对该国中对伊朗持不同政见的组织和个人。 2014年,iSight的专家发布了一份报告,描述了伊朗黑客利用社交媒体进行的最复杂的网络间谍活动,Charming Kitten组织成为头条新闻。 微软自2013年以来一直在追踪威胁行为体,但专家认为,该网络间谍组织至少自2011年以来一直活跃,目标是中东的记者和活动人士、美国的组织以及英国、以色列、伊拉克和沙特阿拉伯的实体。 2022年,几家IT安全服务提供商报告了APT集团中的魅力小猫Charming Kitten,据说该集团参与调查伊朗反对派人士和伊朗流亡者。网络攻击主要针对伊朗内外的持不同政见组织和个人,如律师、记者和记者或人权活动家。 网络间谍利用社交媒体收集目标信息,并作为社会工程攻击的载体。国家资助的黑客使用虚假的个人信息与受害者取得联系,并建立关系,使他们能够向目标妥协。一旦与受害者建立了融洽的关系,黑客就会向他们发送信息,其中包含一个指向网络钓鱼页面的在线聊天链接。产生个人接触后,受害者通过社会工程受到操纵,并被虚假承诺误导,并且一旦对话建立起来,黑客就会发出在线视频聊天的邀请。为了参与视频聊天,受害者必须点击攻击者的nt。在登录掩码中,受害者输入他们的登录数据,并允许攻击者访问他们使用的在线服务。 经过预先进行的社会工程,Charming Kitten可以有针对性地建立一种看似无害的联系,因为这个群体指的是受害者认识的人,或者是受害者认为合乎逻辑的话题。 CERTFA(波斯语计算机应急小组)在2022年发布的一份报告中详细介绍了与伊朗有关联的APT组织相关的TTP,CERTFA是一个匿名团体,负责监控伊朗网络犯罪分子和民族国家行为者针对世界各地伊朗公民进行的攻击。情报官员认为,德黑兰政府追踪到的伊朗异见人士可能会被该政权杀害。     转自E安全,原文链接:https://mp.weixin.qq.com/s/9MTMFJxKAEZgB_Dg-TjQ_g 封面来源于网络,如有侵权请联系删除

朝鲜黑客入侵俄罗斯导弹公司,军工技术机密被窃取

两个与朝鲜有联系的APT集团破坏了俄罗斯主要导弹工程公司NPO Mashinostroyeniya的基础设施。NPO Mashinostroyenia是俄罗斯领先的导弹和军用航天器制造商。这家俄罗斯公司于2014年7月受到美国财政部的制裁,原因是它支持俄罗斯政府试图破坏乌克兰东部的稳定及其对克里米亚的持续占领。 研究人员发现了两起与朝鲜有关的妥协事件,即黑客破坏了敏感的内部IT基础设施,包括一个特定的电子邮件服务器。攻击者还使用了名为OpenCarrot的Windows后门。 网络安全公司SentinelOne将邮件服务器的黑客攻击归因于ScarCruft APT集团,同时将OpenCarrot后门与Lazarus集团联系起来。然而,目前尚不清楚这两个组织是否作为联合网络间谍活动的一部分入侵了这家俄罗斯公司。 网络间谍瞄准了该公司,试图窃取俄罗斯军方目前正在使用和开发的敏感导弹技术的高度机密知识产权。 研究人员在对疑似朝鲜APT的活动进行日常监测时发现了黑客行为。他们发现了一个泄露的电子邮件集,其中包含一个与朝鲜团体有关的植入物和从俄罗斯组织窃取的信息。 根据泄露的电子邮件,这家俄罗斯公司于2022年5月发现了入侵事件。2022年5月中旬,大约在俄罗斯否决联合国决议对朝鲜发射可能携带核武器的洲际弹道导弹实施新制裁的一周前,受害者组织在内部标记了入侵行为。NPO Mashinostroyeniya的内部电子邮件显示,IT工作人员交换了讨论,强调了具体流程之间存在的可疑沟通以及未知的外部基础设施。同一天,NPO Mashinostroyeniya的工作人员还发现了不同内部系统中存在的可疑DLL文件。 最初的攻击向量尚不清楚,但研究人员推测受害者的目标是旨在传递RokRAT后门的鱼叉式网络钓鱼消息。 SentinelOne在报告中总结道:“我们高度自信地将此次入侵归因于与朝鲜独立相关的黑客。这起事件有力地说明了朝鲜为秘密推进其导弹开发目标而采取的积极措施,朝鲜网络黑客的汇合是一个影响深远的威胁,需要进行全面的全球监测。”     转自E安全,原文链接:https://mp.weixin.qq.com/s/giPkH5LK6BfjnwB063J6FA 封面来源于网络,如有侵权请联系删除

Facebook 企业账号危机: Salesforce 漏洞成黑客入侵新通道

近期黑客挟持企业的facebook帐号的攻击行动,有不少是通过脸书广告,打着提供生成式AI机器人应用程序的名义,散布窃资软件来进行,但最近出现了更为复杂的手法。有人透过云端CRM平台Salesforce的漏洞下手,并将钓鱼网站架设于脸书脸书内嵌应用程序平台的域网域上,从而回避系统的侦测,并骗取受害组织的脸书帐号。 云平台的系统管理工具有可能遭到滥用,因此成为黑客的“木马程序”, 研究人员揭露利用AWS EC2系统管理工具System Manager的攻击手法,攻击者有可能透过这项工具管理其他组织的AWS EC2实体。 已被用于攻击Citrix NetScaler系统存在的零时差漏洞CVE-2023-3519,有研究人员揭露初步调查结果,他们找到640台服务器已被部署了后门,并强调这可能仅是受害范围的冰山一角。 Guardio揭露CRM平台Salesforce的漏洞PhishForce,黑客借此漏洞绕过该CRM平台的寄件人验证措施,并滥用脸书内嵌应用程序平台,来大规模发送钓鱼邮件。 研究人员指出,黑客滥用了Email-to-Case的功能,该功能主要是让组织能将客户寄入的电子信件转换为Salesfoce系统传递的处理工单,但黑客将其用来设置新的工作流程,进而控制Salesforce产生的电子邮件信箱,并产生 salesforce.com 域的内部信箱,且将其设置为组织全局的电子邮件信箱,然后用于发送钓鱼邮件, 而能绕过Salesforce的验证措施,以及组织设置的邮件安全系统。 在其中一起攻击行动里,黑客假借Meta的名义,声称收信人的脸书帐号出现异常,一旦依照指示点选信中链接,就会被带往架设在脸书内嵌应用程序平台(apps.facebook.com)的钓鱼网页。 对此,Salesforce获报后着手修补漏洞,Meta移除钓鱼网页,并着手调查黑客如何滥用该脸书内嵌应用程序平台。     转自E安全,原文链接:https://mp.weixin.qq.com/s/e66rx1ptF_oAJ2Iw8ng8Qw 封面来源于网络,如有侵权请联系删除

美国“雌雄大盗”认罪,曾窃取价值数十亿美元比特币

据美国司法部网站近期公开的消息,震惊“币圈”的2016年Bitfinex加密货币证券交易所盗窃案主犯——一对来自美国纽约的年轻夫妇近期正式承认其罪行, 二人一共窃取了近12万枚比特币。 这桩案件堪称是比特币史上最大的一桩盗窃案,丈夫Lichtenstein 使用了多种当时先进的黑客工具和技术来破坏 Bitfinex 网络,以欺诈方式授权了 2000 多笔交易,共转移比特币119754枚,并通过删除访问凭证和其他日志文件来掩盖痕迹。 随后,其妻子Morgan协助丈夫将这些窃取来的比特币洗白。二人使用虚假身份设立在线账户,使用自动交易软件,并使用 ChipMixer 等混合服务,将部分被盗资金兑换成金币和其他加密资产。 根据2016年的交易价格,将近12万枚比特币价值约7200万美元,但到了现在,其价值已经高达35亿美元。这对夫妇的盗窃行径,导致当时的比特币价值下跌约20%。 2022年2月,这对“雌雄大盗”被警方抓获,执法部门查获了当年盗窃的12万枚比特币当中的9.4万余枚(当时价值约36亿美元)。 这桩案件美国执法部门追缴的最大一笔加密货币,也是美国司法部有史以来涉案价值最高的一次金融追缴行动。 美国司法部表示,Lichtenstein承认共谋洗钱罪,最高可判处 20 年监禁,妻子Morgan承认一项共谋洗钱罪和一项共谋诈骗罪,累计可判处10年监禁,联邦地方法院将在考虑美国量刑指南和其他法定因素后做出进一步判决。     转自Freebuf,原文链接:https://www.freebuf.com/news/374065.html 封面来源于网络,如有侵权请联系删除

黑客组织 Clop 发动零时差漏洞攻击,近 600 家企业遭殃

勒索软体黑客组织Clop发起MFT档案共享系统MOVEit Transfer零时差漏洞攻击,近六百家企业机构遭殃,亦有部分组织因IT服务供应商遭受攻击而受害,且规模持续扩大。 这起事故发生迄今快2个月,从当初指出攻击者的身份,到黑客组织坦诚犯案、公布受害组织名单,后来则有部分企业与公家机关证实遭遇相关攻击。但相较于先前的事故,这次有许多不同的地方。 事件的首度揭露源自零时差漏洞公告 这起事件的曝光,主要与5月底Progress发布的漏洞公告有关。黑客针对Progress公司旗下MFT档案共享系统MOVEit Transfer的零时差漏洞,发动攻击,窃取组织存放的档案,且已有许多组织受害。 黑客利用的漏洞与Progress在5月31日公布的SQL注入漏洞有关──此漏洞能允许未经身分验证的攻击者取得数据库权限,而能截取MOVEit所采用的数据库内容。 而对于攻击者的身份,微软威胁情报团队于5日表示,根据他们的调查,很有可能就是勒索软体黑客组织Clop所为,理由是该组织也曾利用类似的漏洞来窃取资料,并向受害组织勒索。 受害企业与组织不断浮出台面,表明受到攻击 在微软怀疑攻击者的身份后,黑客组织Clop开始有所行动,同时也有企业与政府单位表明受害。在这些组织当中,有不少MOVEit Transfer,是IT服务业者维护的系统。 最早证实遭到攻击的组织约于6月5日出现,包含了英国航空、英国广播公司(BBC)、薪资系统服务供应商Zellis、加拿大新斯科舍省政府等。 而对于微软的指控,Clop透露,这起攻击行动就是他们所为,并宣称开始发动攻击的时间是5月27日,但不愿透露入侵此种档案共享系统服务器的数量,仅表示他们即将向受害组织进行勒索,要求这些组织于6月14日前进行谈判。 黑客多次公布受害组织名单 值得留意的是,虽然黑客声称有数百个组织受害,但他们分成多次公布部分名单,且初期每次的数量都不多,而使得遭到公布的组织都受到相当程度的关注。 勒索软件Clop于6月14日公布1份受害组织名单,总共列出13个对象,其中包含了石油公司壳牌、保险公司、格鲁吉亚大学、乔治亚大学系统等。 6月15日,这些黑客又公布14个受害组织。这些单位大部分来自美国,其中有3个为欧洲组织,分别是位于法国、瑞士、卢林堡的组织,而且,主要是金融服务业、但也有医疗保健、制药厂,以及科技产业。 6月16日美国东部时间上午,又有10个受害组织被黑客列入名单,值得留意的是,这次开始有亚洲的组织出现。截至目前为止,有58个组织被列于黑客的网站上。 从事件发生之后,Progress总共修补了6个CVE漏洞,不同程度的MOVEit Transfer修补层级,IT人员需要采取的更新步骤也不同,使得修补工作变得更为复杂。     转自E安全,原文链接:https://mp.weixin.qq.com/s/O8vxe2pwYhiZ3jWHTYFxNA 封面来源于网络,如有侵权请联系删除

俄罗斯 APT29 新攻击和技术被发现

2020年12月,总部位于德克萨斯州的IT监控管理平台 SolarWinds 遭到威胁行为组织 APT29(也被称为Nobelium、Cozy Bear和Midnight Blizzard)的攻击。该组织通过将恶意代码植入Orion(一款监控公司网络内各种组件的软件程序)软件程序成功入侵了该公司,随后发起了针对美国的大规模网络攻击。 当涉及到异常复杂的恶意软件攻击时,APT29 总是会被提及,而SolarWinds 的漏洞标志着威胁组织将持续进行恶意软件攻击。自从SolarWinds遭到攻击以来,APT也一直在对政府、国防、制造业和IT服务商们进行着攻击。在近期的攻击事件中,该组织通过利用着少有人知道的Windows功能,将目标瞄准了驻乌克兰的外交官们。以下为主要事件概述: 多年以来,俄罗斯黑客组织APT29参与了多项恶意软件攻击事件,而SolarWinds漏洞只是他们持续存在的开始。 2021年8月,APT29试图利用一个名为ProxyShell的Exchange漏洞集群(CVE-2021-31207, CVE-2021-34523, CVE-2021-34473)。 2021年10月,微软发布了关于APT29再次攻击全球IT服务商。该事件于2021年5月开始,目前确认已导致14起确认的泄密事件,波及范围包含 140家公司。 观察到APT29依赖于各种技术,包括密码喷射、API滥用、网络钓鱼和令牌盗窃,以获得凭证和对受害者系统的特权访问。 2022年,APT29与另一个“高度针对性”的恶意软件有关,该恶意软件能够持续访问受损环境。微软威胁情报团队将这一开命名为MagicWeb,并重申了APT29致力于开发和维护专用功能的承诺。 2022年,黑客组织APT29被发现利用了一个鲜为人知的Windows功能——凭据漫游(Credential Roaming)。这个漏洞是在对一个未指明的欧洲外交实体进行成功的网络钓鱼攻击后曝光的。 APT29在2023年4月的间谍活动中使用之前未记录的恶意软件攻击北约和欧盟成员国的外交部门。波兰军事反情报机构和波兰CERT (CERT. pl)发现了这一活动,其中包括APT29向外交人员发送鱼叉式网络钓鱼电子邮件。   更多内容请至Seebug Paper  阅读全文:https://paper.seebug.org/2097/ 消息来源:avertium,封面来自网络,译者:知道创宇404实验室翻译组。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

俄黑客组织发起大范围网络钓鱼攻击,影响全球多个政府机构

近日,微软称有一个与俄罗斯对外情报局有关的名为APT29的黑客组织,针对全球数十个组织包括政府机构等进行了网络钓鱼攻击。 微软方面透露,根据目前调查显示,此次攻击活动影响了全球约40个组织。并且此次攻击活动表明该黑客组织将政府、非政府组织(ngo)、IT服务、技术、离散制造业和媒体部门等设置成了特定间谍目标。 黑客利用被入侵的 Microsoft 365 租户创建了新的技术支持主题域并发送技术支持诱饵,试图利用社交工程策略欺骗目标组织的用户。 他们的目的是操纵用户批准多因素身份验证(MFA)提示,最终窃取他们的凭证。 攻击者利用被入侵的 Microsoft 365 租户创建了以技术支持为主题的新域。这些新域是 “onmicrosoft.com “域的一部分,而 “onmicrosoft.com “域是一个合法的微软域,在没有创建自定义域的情况下,Microsoft 365 会自动将其用作备用域。 然后,他们利用这些域发送技术支持诱饵,欺骗目标组织的用户批准多因素身份验证 (MFA) 提示。 APT29团队网络钓鱼消息,图源:微软 由于这些信息均来自合法的 onmicrosoft.com 域名,这使得这些假冒的微软支持信息看起来很值得信赖。 根据雷德蒙德的公告,威胁行为者的最终目的是窃取目标用户的凭证。 微软方面补充称:在某些情况下,行为者试图通过微软 Entra ID(前身为 Azure Active Directory)将设备添加到组织中作为受管设备,这很可能是为了规避为限制受管设备访问特定资源而配置的条件访问策略。 该公司报告称,已成功阻止俄罗斯威胁组织在其他攻击中使用这些域,目前正在积极应对并降低该活动的影响。 Jumpsec安全研究人员上个月发现一个安全问题 上个月,Jumpsec安全研究人员发现Microsoft Teams中存在一个安全问题,该问题可让任何人使用由美国海军红队成员 Alex Reid 开发的名为 TeamsPhisher 的 Python 工具绕过对来自外部租户的传入文件的限制,但微软拒绝解决此问题。 JumpSec 在 6 月份报告该漏洞时,微软表示该漏洞 “不符合立即提供服务的标准”。 BleepingComputer 也联系了微软,询问是否有计划修复这个问题,并被告知客户应该注意可疑信息。 但微软发言人告诉 BleepingComputer:他们已经注意到这个报告,并确定它是依靠社会工程学而成功的。一直以来微软都鼓励客户养成良好的上网计算习惯,包括在点击网页链接、打开未知文件或接受文件传输时保持谨慎。 不幸的是,APT29的社会工程攻击也影响了政府机构,这凸显了这种攻击可能产生的巨大影响,即使是对保护良好的实体。 黑客组织APT29已成功隐蔽多年 APT29 是俄罗斯对外情报局 (SVR) 的黑客部门,三年前曾策划过 SolarWinds 供应链攻击事件,导致多个美国联邦机构遭到入侵。 自那次事件后,这个黑客组织还利用隐蔽的恶意软件(包括 TrailBlazer 和 GoldMax Linux 后门变种)渗透到其他组织的网络中,成功隐蔽了多年一直未被发现。 最近,微软披露,该黑客组织正在使用新的恶意软件,夺取活动目录联盟服务(ADFS)的控制权,以 Windows 系统中任何用户的身份登录。 他们瞄准了北约国家实体的 Microsoft 365 账户,试图获取与外交政策相关的信息。同时,他们还发起了一系列网络钓鱼活动,明确针对欧洲各国政府、大使馆和高级官员。     转自Freebuf,原文链接:https://www.freebuf.com/news/373728.html 封面来源于网络,如有侵权请联系删除

SiegedSec 持续挑战全球组织,北约成为最新目标

北方条约组织(NATO)军事联盟正在调查一个黑客活动组织SiegedSec涉嫌的数据盗窃案。这一黑客群体声称破坏了利益共同体(COI)合作门户网站,窃取了数百份旨在供北约国家和合作伙伴使用的敏感文件。SiegedSec表示,数据泄露与俄罗斯和乌克兰之间持续的冲突无关。相反,这是对北约侵犯人权行为的回应,因为“泄露文件很有趣”。 北约数据盗窃似乎合法威胁情报公司CloudSEK分析了泄露的845 MB压缩数据,发现了来自31个国家的非机密信息和8000份员工记录。泄露的数据包括姓名、企业电子邮件地址、家庭地址、公司和单位、工作组、职位和照片。此外,CloudSEC发现了20份非机密文件,SeigedSec却声称多达700份。一些泄露的文件是几年前的,而另一些则是2023年7月才泄露的。尽管大多数泄露文件中的信息性质仍然是个谜,但一些文件列出了北约使用的软件清单、供应商详细信息和版本号。 北约承认各种威胁组织每天都有试图入侵的行为,并表示正在调查涉嫌的数据盗窃事件。此外,其工程师正在努力加强其预防、检测和应对此类事件的能力,缓解措施正在进行中。军事联盟发言人表示:“北约网络专家正在积极调查最近与其利益共同体合作门户网站有关的指控。我们每天都面临恶意网络活动,北约及其盟友正在应对这一问题。” 所谓的数据盗窃并没有影响北约的行动,其“机密网络”也没有受到影响。然而,泄露的敏感信息可能会对受影响的个人产生严重的安全影响。 SiegedSec没有透露它是如何入侵北约的COI门户网站的,但CloudSEK预计它会通过窃取日志获取用户帐户信息。 前中央情报局网络威胁分析师、KnowBe4现任网络运营高级副总裁罗莎·斯莫瑟斯表示:“在过去几个月里,多个北约组织声称泄密,但他们提供的截图看起来是合法的。” SiegedSec不分青红皂白地针对组织 自2022年2月以来,SiegedSec泄露了来自全球30多个组织的文件、电子邮件和数据库,并破坏了100多个域名。2023年2月,SiegedSec声称对Atlassian通过第三方资源协调应用Envoy窃取数据负责,那次行动泄露了悉尼和旧金山办公室的个人信息和平面图。 SiegedSec不分青红皂白地针对没有任何明显地缘政治偏好的组织,并声称最近的北约数据盗窃与俄乌战争无关。斯莫瑟斯指出:“有趣的是,他们将北约作为侵犯人权的目标,但没有迹象表明他们攻击了俄罗斯政府。” 看起来,所谓的北约数据盗窃是一次机会主义的网络攻击,而不是支持人权的有针对性的黑客活动。     转自E安全,原文链接:https://mp.weixin.qq.com/s/yoo82hEhjzT0ZvmS32LeQQ 封面来源于网络,如有侵权请联系删除

新的恶意软件 WikiLoader 针对意大利组织

研究人员发现了一种新的恶意软件,名为 WikiLoader 恶意软件。之所以这样命名,是因为它向维基百科发出请求,希望得到内容中包含 “The Free “字符串的响应。 WikiLoader 恶意软件的主要目标是意大利企业及组织。 WikiLoader 是一种高级下载管理器,旨在部署额外的恶意有效载荷。该恶意软件采用了巧妙的规避方法和独特的代码执行,使其难以检测和分析。 目前来看,WikiLoader 的创建目的可能是出租给特定的网络犯罪行为者。 Proofpoint 关于 WikiLoader 的报告称:”根据观察到的使用情况,预计这种恶意软件很可能会被其他威胁行为者使用,特别是那些作为初始访问代理(IAB)运营的威胁行为者。 传播 WikiLoader 恶意软件的活动 WikiLoader 恶意软件会通过电子邮件发送给用户,邮件附件包括 Microsoft OneNote、PDF 文档或 Excel 表单,如下截图所示。 Excel 附件被设计成意大利税务局的样子,但实际上这只是欺骗用户的虚假文件。 网络安全公司Proofpoint在其博客文章中详细介绍了WikiLoader,作为一个下载器,它可以安装第二个恶意软件有效载荷,并能逃避检测。 这种被开发的恶意软件可以访问网络主机,并通过 HTTP cookies 外泄主机数据。网络犯罪分子被发现使用 Discord 的 CDN 作为文件主机。不过,尚未证实 Discord 是否已被入侵。 使用 WikiLoader 的网络犯罪分子在任何 Discord 聊天中上传样本,并将 Discord 链接复制到附件。 使用 WikiLoader 恶意软件的网络犯罪分子 WikiLoader 最先被一个名为 TA544 的网络犯罪团伙发现使用。据了解,该组织曾使用 Ursnif 恶意软件攻击意大利的组织。研究人员认为,该恶意软件主要会被作为初始访问代理(IAB)的网络犯罪分子使用。 Proofpoint的研究人员发现,从2022年12月开始,有近8个传播WikiLoader恶意软件的活动。另一个名为TA551的组织使用WikiLoader攻击意大利组织。 今年2月,TA544被发现使用另一个更新版本的WikiLoader攻击意大利组织。 今年 3 月,TA551 再次利用附在 OneNote 文档中的可执行文件发送意大利语电子邮件。 今年 7 月 11 日,发现 TA544 使用了最新版本的 WikiLoader 恶意软件。这次活动发送了超过 15 万条信息,但目标不在意大利。 WikiLoader 恶意软件的其他详细信息 第一个版本的 WIkiLoader 恶意软件的 shellcode 没有进行太多的混淆处理,但在 2023 年 2 月 8 日发现的第二个版本增加了复杂性,并使用了编码字符串。 第三个版本的 WikiLoader 恶意软件进行了以下升级: 可进行间接系统调用 从装载程序中渗出包含主机数据的 cookies 可在一小时内执行加载器 Shellcode 阶段是使用 NtWriteVirtualMemory 逐字节写入的 在二月份的活动中,攻击者发送了伪装成意大利快递服务的电子邮件。该电子邮件包含安装了WikiLoader恶意软件的VBA宏启用Excel文档。 Proofpoint 博客中写道:这一版本的 WikiLoader 包含更复杂的结构、用于逃避自动分析的额外停滞机制以及编码字符串的使用。 与恶意软件一起使用的打包下载器是为了逃避检测和分析。WikiLoader 恶意软件可执行文件较小,用于下载实际有效载荷。这种机制还允许黑客控制有效载荷的传输。他们可以控制下载活动的时间范围,并加入 IP 过滤等功能。     转自Freebuf,原文链接:https://www.freebuf.com/news/373642.html 封面来源于网络,如有侵权请联系删除

加拿大专业医疗厂商被黑,心脏监测服务瘫痪数天

7月31日,加拿大消费级和专业级心脏监测技术提供商CardioComm Solutions遭遇网络安全事件,导致服务中断。 7月25日,这家总部位于多伦多的公司表示,由于“公司服务器遭遇网络安全事件”,业务运营将“受到数天甚至更长时间的影响”。 截至目前,CardioComm网站仍然无法访问,仅显示一条文本消息,提醒客户该公司“正在经历服务中断”。 图:CardioComm官网 官网消息证实,服务中断影响了CardioComm多款产品,包括便携式心电图监测器HeartCheck CardiBeat。这款产品可通过蓝牙连接至用户的智能手机,帮助消费者将监测结果传输给医生、诊所或CardioComm智能监测心电图读取服务。 公司旗下软件Global Cardio 3和Home Flex也受到影响。Global Cardio 3应用于医学诊断行业,负责记录患者心电图并生成心电图报告。Home Flex软件允许消费者上传并共享心脏读数。 目前尚不清楚服务中断范围究竟有多大,会对依赖这些设备进行家庭测试的消费者产生哪些影响。CardioComm首席执行官Etienne Grima尚未回应相关提问。 尽管CardioComm还没有分享有关此次安全事件性质的更多细节,但表示正在努力恢复数据并重新建立生产服务器环境。这表明该公司可能经历了勒索软件攻击等破坏性事件。 CardioComm表示,并没有证据显示此次攻击影响了客户的健康信息。但是,已经采取措施防范身份盗窃,以防调查确定员工个人信息受到泄露。 本月早些时候,美国网络安全和基础设施安全局(CISA)发布警告,表示医疗器械公司美敦力公司的一款心脏设备存在严重漏洞。 此外,去年9月,美国联邦调查局警告称,广泛使用的医疗设备存在数百个漏洞,为网络攻击留下了后门。FBI特别指出了在心脏内复律器、移动心脏遥测器、心脏起搏器中发现漏洞,认为恶意黑客可能接管这些设备并更改读数,施加过量药物,或“以其他方式危及患者健康”。     转自安全内参,原文链接:https://www.secrss.com/articles/57290 封面来源于网络,如有侵权请联系删除