欧盟制定网络防御政策,以应对俄乌网络战
安全内参11月15日消息,欧盟行政及外交部门在上周四(11月10日)提出欧盟网络防御政策,旨在应对俄乌战争压力下导致的地缘政治局势持续紧张。 这项网络防御政策是一份战略文件,意在加强欧洲安全网络能力、促进军民合作、填补潜在安全漏洞、减少战略依赖并发展网络技能。 “没有网络防御,就没有欧洲防务。”欧盟数字事务主管玛格丽特·维斯塔格在发布会上指出,“美国的网络防御政策加强了我们保护自身军事及民用资产免受网络攻击的能力。” 能力建设 需要进一步加大投资,以拓展欧盟和各成员国层面的网络防御。目前已经有多个欧洲计划可提供有益参考,包括永久结构性合作(Permanent Structured Cooperation)、欧洲防务基金、地平线欧洲及数字欧洲等。 然而,由于通货膨胀加剧、RepowerEU能源计划(强调摆脱对俄能源依赖)匆匆上马,以及芯片法案等举措未被列入预算范畴等问题的影响,欧盟深感财力不足,安全投入也受到影响。 网络防御政策针对最关键漏洞的战略评估,制定了网络技术路线图,希望支持各成员国的长期战略投资,而且有望得到即将成立的欧洲主权基金的支持。 欧盟各成员国将参与讨论,探讨关于扩大国家网络防御能力的自愿性承诺。新政策还将建立网络防御培训计划,特别是以欧盟网络技术学院的形式服务包括国防从业者在内的多个专业群体。 广泛合作 这项欧盟新政还致力于在国家和欧盟各网络防御行为体之间、军事和民用网络社区之间、以及私营部门与公共部门之间,建立起行之有效的协调机制。 欧洲漏洞平台YesWeHack副总裁Danilo D’Elia在采访中表示,“随着非欧洲技术平台的普遍应用,网络防御领域的公私合作正变得越来越复杂。欧洲应当制定清晰流畅的程序,以便更快、更高效地与值得信赖的网络安全中小企业开展合作。” 在现有架构上,欧盟政策制定者们还希望建立起网络防御协调中心,以支持防务社区增强态势感知能力,并为军事计算机应急响应小组(CERT)建立运营网络。 政策还提出建立新的框架项目CyDef-X,用以支持欧盟网络防御演习。不过考虑到存在大量民间安全运营中心,所以欧盟决策者应当把发展重心放在态势感知与响应能力方面。 准备与响应 欧盟筹备安全运营中心网络以建立“网络护盾”(Cyber Shield)的思路,可以追溯至2020年的网络安全战略。 在接下来几周内,数字欧洲计划将呼吁建设一系列安全运营中心。由于这些运营中心大多各自面向特定领域,因此会在国家层面进行分组。 值得注意的是,这些安全运营中心并非单纯依赖公共资金,同时也将为“客户”组织监控网络安全事件并做出响应。此次政策文件提到,现有运营中心一直很少对外界共享信息,原因就是其大多花费公共预算、并无经济动力对外负责。 因此,委员会设想在欧盟网络团结倡议(EU Cyber Solidarity Initiative)的基础上建立起先进的欧洲检测基础设施,实时向各成员国通报威胁形势。 此外,该倡议还要求建立网络应急基金,为受到攻击的成员国提供必要的能力与资源支持。这些紧急响应将得到欧盟可信服务提供商的网络储备支持。 即将实施的这项倡议还将实施欧盟理事会最近提出的,对关键基础设施开展压力测试的建议。 两用技术 如今,欧洲国防部门正面临着日益严峻的挑战——即使是一台笔记本电脑上的操作系统遭到入侵,亦有可能导致一国军事力量被削弱。因此,民用与军用技术在网络安全要求方面的界线正愈发模糊。 欧盟在这方面制定的方案是制定风险情景,并通过渗透测试等多种形式评估关键基础设施对于军事通信及机动性的重要意义。此外,欧盟还希望能通过军民合作为两用技术产品制定统一标准。 与此同时,数字欧洲贸易协会总干事塞西莉亚·博内费尔德-达尔(Cecilia Bonefeld-Dahl)呼吁为欧洲中小企业创造更好条件,鼓励他们积极开发军民两用技术。 国际合作 欧盟准备在网络防御领域与志同道合的国家建立有针对性的伙伴关系,并设想与北约联合组织训练和演习。 这份网络防御政策的实施和进展情况将每年报告一次。 转自 安全内参,原文链接:https://www.secrss.com/articles/48998 封面来源于网络,如有侵权请联系删除
极善隐藏的恶意软件,悄悄在亚、非地区泛滥
最近,一个被称为Worok的网络间谍组织被发现在看似无害的图像文件中隐藏恶意软件,它的存在是攻击者感染链中的一个关键环节。 捷克网络安全公司Avast表示,PNG(图片格式)文件作为隐藏信息盗窃的有效载荷,有很大的隐蔽性。 “该公司说:”值得注意的是,攻击者通过使用Dropbox存储库从受害者的机器上收集数据,并用Dropbox API与最终阶段进行通信。 在ESET披露Worok对位于亚洲和非洲的高知名度公司和地方政府进行了攻击。 斯洛伐克网络安全公司还记录了Worok的破坏序列,它利用了一个名为CLRLoad的基于C++的加载器,为嵌入PNG图像的未知PowerShell脚本铺平道路,这种技术被称为隐写术。 也就是说,尽管某些入侵行为需要使用微软Exchange服务器中的ProxyShell漏洞来部署恶意软件,但最初的攻击载体仍然是未知的。 Avast的研究结果表明,该组织在获得初始访问权后利用DLL侧载来执行CLRLoad恶意软件,但在受感染环境中进行横向移动之前并没有。 据称,由CLRLoad(或另一个名为PowHeartBeat的第一阶段)启动的PNGLoad有两个变体,每个变体负责解码图像内的恶意代码,以启动PowerShell脚本或基于.NET C#的有效载荷。 虽然网络安全公司指出,它能够标记一些属于第二类的PNG文件,这些文件分发了一个隐藏的C#恶意软件,但PowerShell脚本仍然是难以捉摸的。 之所以,这些PNG图片看起来很无害。是因为,PNG文件位于C:\Program Files\Internet Explorer中,图片不会引起注意,而且Internet Explorer也有一个类似的主题。 这种新的恶意软件,代号为DropboxControl,作为一种信息窃取工具,它使用Dropbox账户进行命令和控制,使攻击者能够上传和下载文件到特定的文件夹,以及运行存在于某个文件中的命令。 其中一些值得注意的命令包括执行任意可执行文件、下载和上传数据、删除和重命名文件、捕获文件信息、嗅探网络通信和渗出系统元数据的能力。 Avast说,柬埔寨、越南和墨西哥的公司和政府机构是受DropboxControl影响的几个主要国家,而且,由于 “这些有效载荷的代码质量明显不同”,该恶意软件的作者可能与CLRLoad和PNGLoad的作者也不同。 无论如何,通过嵌入式病毒工具来收集感兴趣的文件,都清楚地表明了Worok的情报收集目的。 研究人员总结说:Worok的工具在流行率很低,所以它可以表明该工具集是一个APT项目,侧重于亚洲、非洲和北美的私营和公共部门的高知名度实体。 转自 Freebuf,原文链接:https://www.freebuf.com/articles/network/349816.html 封面来源于网络,如有侵权请联系删除
逾期不付赎金,高科技公司泰雷兹被 Lockbit 撕票
Lockbit勒索软件组织近来可谓是动作频频,据SecurityAffairs消息,该组织在前不久攻击全球高科技公司泰雷兹(Thales)后,已开始泄露所窃取的数据。 10月31日,泰雷兹被添加进Lockbit受害者名单中,要求在 2022 年 11 月 7 日之前支付赎金,否则将泄露被盗数据。就目前看来,Lockbit信守诺言并实施了威胁。 11月10日,他们开始公布泰雷兹的一些内部内部机密文件,其中一个文件夹显示有9.5GB大小。 Lockbit泄露的泰雷兹数据 但泰雷兹试图淡化这一事件,11月11日,泰雷兹解释称这些数据不会对其经营活动产生影响,安全专家正对数据泄露两个可能来源进行调查,努力将潜在影响降至最低。 此次数据泄露是Lockbit今年第二次针对泰雷兹发起的攻击。今年1月,在泰雷兹宣布拒绝支付赎金的情况下,Lockbit泄露了数百个 Zip文档,其中包含该公司的内部代码。 泰雷兹是全球高科技领先企业,在全球拥有 81,000 多名员工。集团投资于数字和深度技术创新,在国防、航空、太空、运输和数字安全方面拥有先进技术。 转自 Freebuf,原文链接:https://www.freebuf.com/articles/network/349702.html 封面来源于网络,如有侵权请联系删除
谷歌服软!3.915 亿美金求和解
Bleeping Computer 网站披露,美国密歇根州总检察长办公室周一对外宣布,谷歌将支付 3.915 亿美元,就 40 个州指控其非法追踪用户位置达成和解。 从和解协议内容来看,美国总检察长调查美联社 2018 年的一篇文章时,发现谷歌至少从 2014 年起就开始追踪安卓用户位置。 值得一提的是,和解协议显示,谷歌甚至存在误导用户的情况,当用户本以为禁用设备设置中的 “位置历史 “就能禁用位置追踪时,另一个账户设置会默认打开名为 “网络和应用程序活动”,使得谷歌能够收集、存储和使用用户个人定位数据。 和解协议要求谷歌对用户保持透明 和解协议中要求谷歌必须引入更人性化的账户控制,并限制公司使用和存储某些类型的位置数据。此外,谷歌还应该对其用户位置数据跟踪和收集保持透明,在切换与位置相关的帐户设置时,必须显示其收集的数据以及如何使用这些数据的详细信息。 密歇根州总检察长达纳-内塞尔表示,谷歌作为行业巨头,在线影响力使其能够在用户不知情或未经允许的情况下轻松锁定消费者,然而,和解协议的达成将确保谷歌让用户知道其位置数据是如何被使用的,如果用户希望禁用与位置相关的帐户设置、删除收集的数据并设置数据保留限制,可以更改其帐户设置。 谷歌曾因收集澳大利亚、法国等国用户数据被罚 今年 8 月,澳大利亚竞争和消费者委员会(ACCC)宣布,就谷歌在 2017 年 1 月至 2018 年 12 月的近两年时间里,误导和收集属于澳大利亚安卓用户位置数据一事,对其处以 6000 万美元的罚款。值得一提的是,2018 年 12 月 20 日之前,谷歌已经采取补救措施,解决了误导和收集澳大利亚用户数据的问题。 除陷入过度收集美国、澳大利亚等国用户数据漩涡中,近年来谷歌多次被罚,下面列出了一些典型的案件: 谷歌因使用户难以拒绝网站追踪 cookies,从而侵犯了互联网用户的同意自由,法国国家信息学和自由委员会(CNIL)对其处以 1.7 亿美元的罚款; 2021 年 11 月,谷歌因过度收集数据被罚款 1130 万美元; 2021 年 6 月,因偏袒其服务而不利于竞争对手被罚款 2.2 亿欧元; 2019 年 3 月,因在线广告的反竞争行为被罚款 17 亿美元; 2017 年 6 月,因滥用其市场支配地位来调整搜索结果而被罚款 27.2 亿美元。 转自 Freebuf,原文链接:https://www.freebuf.com/articles/network/349832.html 封面来源于网络,如有侵权请联系删除
用于挖掘加密和发起 DDoS 攻击的新型 KmsdBot 恶意软件劫持系统
Hackernews 编译,转载请注明出处: 一个新发现的规避恶意软件利用Secure Shell(SSH)加密协议进入目标系统,目的是挖掘加密货币并实施分布式拒绝服务(DDoS)攻击。 Akamai安全情报响应团队(SIRT)将基于Golang的恶意软件称为KmsdBot,它针对从游戏到豪华汽车品牌再到安全公司的各种公司。 Akamai研究员Larry W.Cashdollar表示:“僵尸网络通过使用弱登录凭据的SSH连接感染系统,为了逃避检测,恶意软件不会在被感染的系统上持续存在。” 该恶意软件的名称来自一个名为“kmsd.exe”的可执行文件,该文件是在成功入侵后从远程服务器下载的。它还旨在支持多种体系结构,如Winx86、Arm64、mips64和x86_64。 KmsdBot具有执行扫描操作并通过下载用户名和密码组合列表进行自我传播的能力。它还可以控制挖掘过程并更新恶意软件。 Akamai表示,该恶意软件的第一个目标是一家名为FiveM的游戏公司,这是一款《侠盗猎车手5》的多人模式,允许玩家访问自定义角色扮演服务器。 该网络基础设施公司观察到的DDoS攻击包括第4层和第7层攻击,其中发送大量TCP、UDP或HTTP GET请求,以压垮目标服务器的资源并阻碍其处理和响应能力。 Cashdollar表示:“这个僵尸网络是安全复杂性及其演变程度的一个很好的例子。最初似乎是一个游戏应用程序的机器人,现在已经转向攻击大型奢侈品牌。” 卡巴斯基的遥测数据显示,越来越多的脆弱软件被用于部署加密货币矿工,从2022年第一季度的12%跃升至第三季度的17%。近一半的恶意挖掘软件分析样本(48%)秘密挖掘Monero(XMR)。 这家俄罗斯网络安全公司表示:“有趣的是,2022年第三季度最受攻击的国家是埃塞俄比亚(2.38%),在那里使用和开采加密货币是非法的。哈萨克斯坦(2.13%)和乌兹别克斯坦(2.01%)位居第二、三位。” 消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
澳大利亚政府考虑将向网络黑客支付赎金的行为列为非法
澳大利亚内政部长克莱尔·奥尼尔周日表示,在最近影响到数百万澳大利亚人的网络攻击之后,政府将考虑把向网络黑客支付赎金的行为定为非法。澳大利亚最大的医疗保险公司Medibank Private Ltd在10月份遭受了大规模的网络攻击,澳大利亚正在努力应对黑客攻击的增加。 新加坡电信拥有的电信公司Optus是澳大利亚第二大电信公司,自9月以来,至少还有8家公司被入侵。 周日,当被问及政府是否计划研究禁止向网络犯罪分子支付赎金时,奥尼尔确认了这一消息,她说:”我们将在……网络战略的背景下做到这一点。” 此前,奥尼尔在周六正式确定了澳大利亚联邦警察(AFP)和澳大利亚信号局(负责拦截来自外国的电子通信)之间新的网络警务模式,以对网络犯罪进行”新的严厉监管”。 大约100名警官将成为这两个联邦机构之间新的伙伴关系的一部分,这将作为打击网络犯罪的联合常设行动。 她说,特别工作组将”日复一日地追捕那些对这些恶意犯罪负责的卑鄙小人”。 黑客们周四要求支付1000万美元,以停止泄露从Medibank盗取的高度敏感的记录,为了逼迫医疗机构就范,他们上传了更多关于客户的隐私细节,Medibank一再拒绝支付赎金。 总理Anthony Albanese此前曾表示,政府正在尽其所能限制Medibank黑客攻击的影响,并为受影响的客户设立了电话服务,以便向政府和Medibank寻求帮助。 澳大利亚联邦警察敦促受害者遭遇勒索软件后尽快报警 Deadbolt已经渗透到13个国家超过15000人和公司的电脑中,并要求受害者支付约1500澳元以换取文件解密。至少有12名澳大利亚人是这些人中的目标。 警方能够从该勒索软件组检索到150多个解密密钥,使约90%的报告受害者能够在不支付赎金的情况下访问他们的文件、照片和个人数据。 由于这次中断,澳大利亚联邦警察为一些澳大利亚受害者获得了解密密钥。 两国警方的干扰导致攻击背后的网络犯罪分子关闭了Deadbolt。 报案的受害者是第一批向警方提供线索并收到其数据的人。不幸的是,对于没有报告的受害者来说,他们取回数据的机会很低。 这次行动表明,人们举报网络犯罪是多么有价值,特别是当他们受到影响时。 澳大利亚联邦警察代理总监Ashley Wygoda说,包括Deadbolt在内的许多勒索软件尝试的受害者是小企业或在家工作的人。 “在大流行期间,人们越来越多地转向网上工作和学习,这使得人们容易受到网络犯罪分子的攻击,他们试图利用社区的高额财富,”代理警司Wygoda说。”我们看到网络犯罪分子采用了更加智能的战术,这可能导致数据、个人信息和财务的损失。” “澳大利亚联邦警察局敦促受勒索软件或任何其他网络犯罪影响的人在事情发生时尽快报告,以增加他们取得积极结果的机会。” 2021年7月,澳大利亚联邦警察成立了Operation Orcus,以协调各国执法机构打击勒索软件的努力,包括针对开发者和那些利用勒索软件即服务的人。 与合作伙伴合作,Operation Orcus已经分析了数百起勒索软件事件。自2022年7月以来,Operation Orcus已经通过18次预防性合作保护了澳大利亚的组织,并为其他调查机构准备了咨询报告。 Orcus行动包括来自ACIC、ACSC(ASD)、AUSTRAC以及州和地区警察的合作伙伴。 转自 cnBeta,原文链接:https://www.toutiao.com/article/7165819372891144741/?log_from=6fe11e8ad1903_1668476063714 封面来源于网络,如有侵权请联系删除
加密货币交易巨头 FTX 遭攻击申请破产,6 亿美元资产流出
当地时间11月11日,据外媒报道,加密货币交易所FTX在其Telegram频道宣布遭到黑客攻击,加密钱包中被盗资金超过6亿美元。在同一天,FTX向纽约证券交易所申请破产保护。 申请破产的包括负责全球交易网站FTX.com的FTX Trading Ltd.、由创始人创立的交易公司Alameda Research,以及美国用户平台FTX.US。 FTX、Alameda和其他关联公司在破产申请文件中估计,它们拥有超过10万名债权人。FTX及其包括Alameda在内的关联公司估计它们的资产在100亿至500亿美元之间,其负债也在同样的范围内,这将使其成为有史以来规模最大的加密货币相关破产案。 目前,FTX创始人兼首席执行官山姆·班克曼·弗里德(Sam Bankman Fried)已经辞职,在过去一周里他的财富缩水了160亿美元。他在推特表示,“非常抱歉我们走到了这一步,希望能找到恢复的方法。”随后,John J. Ray III被任命为FTX的新任首席执行官。 FTX总法律顾问莱恩·米勒(Ryne Miller)表示,公司启动了预防措施并将所有数字资产转移到冷库(术语,意为离线储存),这意味着所有加密钱包不再连接互联网。同时,FTX还建议用户删除交易应用程序、暂缓登录FTX官网以确保安全。 大部分FTX流出的资金,从泰达币、稳定币转为以太币,以太币是仅次于比特币的第二大加密货币,这也是黑客常用来防止资金被没收的常用技术。 FTX 此前是世界第二大加密货币交易所,但由于无法应对用户提款需求的增加,现已在美国申请破产保护,该公司可能因 FTX 代币被盗而面临更大的损失。 转自 Freebuf,原文链接:https://www.freebuf.com/articles/network/349677.html 封面来源于网络,如有侵权请联系删除
得物 APP“喜得”热搜,用户手机相册还安全吗?
11 月 12 日,某短视频平台突然曝光了一段视频,视频中一网友声称双十一期间在得物 App 收到购买商品后发现货物存在问题,随即拍下视频反馈给得物官方,并上传了一些与货物相关的视频证据到得物平台。 之后发生的事情就非常诡异了,该网友发现手机突然弹出两条信息,疑似是得物涉嫌通过调用其手机权限,删除了手机里与得物货物相关的视频。据悉,用户两条视频遭删除,其中一条是开箱确定商品是有否问题,另外一条是去专柜做对比的视频。 (图源互联网) 舆论发酵后,这一视频迅速传播,有关得物 APP 侵害用户个人信息的言论开始广为流传,13 日一早,得物 APP 立刻冲上热搜,得物方面不得不站出来回应。 得物 APP 表示绝不会侵害用户权益 对于网友曝光的得物 APP 调用客户手机权限,删除其录下关于收到货物有问题的视频证据一事,得物 App官方发文表示,经内部团队核实,平台从未删除用户手机相册中的“原视频”,删除的是临时“缓存文件”,用户使用的华为手机系统可能检测到了得物 APP 临时缓存文件的处理,触发了系统拦截通知。此外,在收到用户反馈意见后,已第一时间研究优化该体验,以期避免误会。 值得一提的是,得物方面早已发文强调,公司完全没有立场和动力进行删除用户相册等不合规行为,此外,对于用户海量视频数据,得物方面也没有相应技术能力进行批量识别,甚至定向删除。 另外,得物方面认为当 App 对产生的缓存文件进行管理操作时,手机系统可能会将其判定为异常行为,并出现类似的误报。因此,对该用户反馈的被手机系统判定为异常行为的情况,正在与用户及厂商沟通确认。 APP 权限问题需要进一步管理 从权威人士的说法来看,删除用户手机相册里的视频或图片,只能人工手动进行操作。同时,就算是用户对某一个 App 打开了手机相册权限后,该 App 也只能读取相册信息,并不能定向删除手机内的视频,类似某视频平台网友出现的这种情况,发生的概率比较小,从业多年还没见过。 “得物 APP事件”并不是偶然事件,国内多家互联网厂商都曾发生类似事件。现阶段,App 运营商和用户之间的权利实际上很不平衡,当用户使用应用程序时大都需要用户授权拍照、相册、定位、通讯录等功能,这样可能导致 App 获得超出运营需求外的权限。 一旦应用程序获得如此大的权限后,难免会有一些运营商动歪心思,例如有意无意投放广告、检测用户喜好,定点推送内容,因此,App 权限获取机制应该进一步完善,已达到最大程度保护用户隐私,对于过度收集、使用用户手机权限的 APP 应当受到法律的惩处。 转自 Freebuf,原文链接:https://www.freebuf.com/articles/network/349707.html 封面来源于网络,如有侵权请联系删除
乌克兰警方逮捕了每年获利 2 亿欧元的诈骗团伙成员
Hackernews 编译,转载请注明出处: 乌克兰网络警察和欧洲刑警组织逮捕了一个跨国诈骗集团的五名成员,该集团每年造成超过2亿美元的损失。 这些逮捕行动是在阿尔巴尼亚、芬兰、格鲁吉亚、德国、拉脱维亚和西班牙执法人员的支持下进行的联合行动的结果。在这些国家,该团伙建立了办事处和呼叫中心,雇佣了2000多人进行犯罪活动。 该组织通过加密货币和证券的伪投资计划欺骗投资者,调查始于2020年。 投资者被诱骗进行了一系列虚假投资。该团伙运营其网站和平台,向储户提供加密货币投资和证券(股票、债券、期货、期权)交易的超额利润。他们还通过这些平台模拟资产增长,但投资者无法提取资金。 据欧洲刑警组织称,全球数十万人受到跨国集团非法活动的影响。每年损失估计超过2亿欧元。执法人员在涉案人员的家中,以及基辅和伊万诺-弗兰基夫斯克呼叫中心的地址进行了搜查,查获了500多件电脑设备和手机,同时,在其他国家对该团伙其余成员的居住地进行了搜查。 警察在被捕者的家中以及基辅和伊万诺-弗兰基夫斯克呼叫中心的办公室进行了搜查。 已根据《乌克兰刑法》第190条(欺诈)第3部分启动刑事诉讼。该条款的制裁规定最高可判处8年监禁。 消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
加拿大最大肉类生产商被黑:部分运营中断 食品供应受影响
安全内参11月11日消息,加拿大肉类生产巨头Maple Leaf Foods(也称枫叶食品)在上周日(11月6号)证实,经历了一起网络安全事件,导致系统与运营中断。 Maple Leaf Foods是加拿大最大的预制肉类与家禽食品生产商,共拥有21处制造工厂、雇佣14000名员工,并承包超700处库房。2021年,该公司总销售额达33亿美元。 恶意黑客经常在周末发动网络攻击,这是看准目标正在放假、应对人手不足,希望最大限度提高成功机率。 尽管攻击者时机选得不错,但这家加拿大包装食品巨头表示,其IT团队还是立即采取了应对措施。 目前,该公司专员正与网络安全和恢复专家们合作,希望尽快解决问题。 Maple Leaf Foods在公告中表示,“我公司正在执行业务连续性计划,着手恢复受到影响的系统。” “但预计全面解决中断仍然需要时间,且期间部分运营和服务将无法正常进行。” Maple Leaf Foods表示将继续与客户及合作伙伴携手,尽量缓和加拿大市场上的食品供应中断。 该公司发言人还在发给媒体的评论中指出,他们正在对事件开展调查,但尚未确定此次攻击是如何发生的。 声明提到,“中断已经造成部分运营和服务无法正常进行,具体情况依各业务部门、工厂和地点而定。” 至于接下来的恢复阶段,这位发言人预计系统恢复期间会继续发生中断,但他们会努力将这种影响降至最低。 “目前,我们专注于恢复业务连续性。” “在恢复过程中,预计我们的运营和服务还会出现一定波动。但我们的团队正在部署业务连续性计划并实施变通办法,着力减轻对我们运营和业务造成的影响。” ——Maple Leaf Foods 该公司最后补充称,他们还未发现此次事件对其他合作伙伴造成的任何可能影响。 截至本文撰稿时,各网络犯罪论坛或勒索软件团伙门户上也尚未列出关于Maple Leaf Foods的任何公告。 转自 安全内参,原文链接:https://www.secrss.com/articles/48899 封面来源于网络,如有侵权请联系删除