标签: 勒索攻击

数百个 Elasticsearch 数据库遭到勒索攻击

据报道,因为Elasticsearch数据库安全防护薄弱的缘故,导致其被黑客盯上,并被黑客用勒索信替换了其数据库的450个索引,如需恢复则需要支付赎金620美元,而总赎金打起来则达到了279,000美元。威胁行为者还设置了7天付款期限,并威胁在此之后赎金将增加一倍。如果再过一周没有得到报酬,他们说受害者会丢失索引。而支付了这笔钱的用户将得到一个下载链接,链接到他们的数据库转储,据称这将有助于快速恢复数据结构的原始形式。 该活动是由 Secureworks 的威胁分析师发现的,他们确定了450多个单独的赎金支付请求。根据Secureworks的说法,威胁行为者使用一种自动脚本来解析未受保护的数据库,擦除数据,并添加赎金,所以在这次行动中似乎没有任何人工干预。 而这种勒索活动并不是什么新鲜事,其实之前已经发生过多起类似的网络攻击,而且针对其他数据库管理系统的攻击手段也如出一辙。通过支付黑客费用来恢复数据库内容是不太可能的情况,因为攻击者其实无法存储这么多数据库的数据。 相反,威胁者只是简单地删除不受保护的数据库中的内容,并给受害者留下一张勒索信。到目前为止,在勒索信中看到的一个比特币钱包地址已经收到了一笔付款。但是,对于数据所有者来说,如果他们不进行定期备份,那么遇到这种情况并丢失所有内容就很可能会导致重大的经济损失。虽然一些数据库支持在线服务,不过总有业务中断的风险,其成本可能远远高于骗子要求的小额金额。此外,机构不应该排除入侵者窃取数据并以各种方式变卖数据的可能性。 不幸的是,还是有很多数据库在无任何保护的前提下暴露在公众视野前,只要这种情况继续存在,那它们肯定就会被黑客盯上。Group-IB最近的一份报告显示,2021年网络上暴露的 Elasticsearch 实例超过10万个,约占2021年暴露数据库总数的30%。根据同一份报告,数据库管理员平均需要170天才能意识到他们犯了配置错误,但这种失误已经给黑客留下了足够的攻击时间。 据报道,因为Elasticsearch数据库安全防护薄弱的缘故,导致其被黑客盯上,并被黑客用勒索信替换了其数据库的450个索引,如需恢复则需要支付赎金620美元,而总赎金打起来则达到了279,000美元。威胁行为者还设置了7天付款期限,并威胁在此之后赎金将增加一倍。如果再过一周没有得到报酬,他们说受害者会丢失索引。而支付了这笔钱的用户将得到一个下载链接,链接到他们的数据库转储,据称这将有助于快速恢复数据结构的原始形式。 该活动是由 Secureworks 的威胁分析师发现的,他们确定了450多个单独的赎金支付请求。根据Secureworks的说法,威胁行为者使用一种自动脚本来解析未受保护的数据库,擦除数据,并添加赎金,所以在这次行动中似乎没有任何人工干预。 而这种勒索活动并不是什么新鲜事,其实之前已经发生过多起类似的网络攻击,而且针对其他数据库管理系统的攻击手段也如出一辙。通过支付黑客费用来恢复数据库内容是不太可能的情况,因为攻击者其实无法存储这么多数据库的数据。 相反,威胁者只是简单地删除不受保护的数据库中的内容,并给受害者留下一张勒索信。到目前为止,在勒索信中看到的一个比特币钱包地址已经收到了一笔付款。但是,对于数据所有者来说,如果他们不进行定期备份,那么遇到这种情况并丢失所有内容就很可能会导致重大的经济损失。虽然一些数据库支持在线服务,不过总有业务中断的风险,其成本可能远远高于骗子要求的小额金额。此外,机构不应该排除入侵者窃取数据并以各种方式变卖数据的可能性。 不幸的是,还是有很多数据库在无任何保护的前提下暴露在公众视野前,只要这种情况继续存在,那它们肯定就会被黑客盯上。Group-IB最近的一份报告显示,2021年网络上暴露的 Elasticsearch 实例超过10万个,约占2021年暴露数据库总数的30%。根据同一份报告,数据库管理员平均需要170天才能意识到他们犯了配置错误,但这种失误已经给黑客留下了足够的攻击时间。 据报道,因为Elasticsearch数据库安全防护薄弱的缘故,导致其被黑客盯上,并被黑客用勒索信替换了其数据库的450个索引,如需恢复则需要支付赎金620美元,而总赎金打起来则达到了279,000美元。威胁行为者还设置了7天付款期限,并威胁在此之后赎金将增加一倍。如果再过一周没有得到报酬,他们说受害者会丢失索引。而支付了这笔钱的用户将得到一个下载链接,链接到他们的数据库转储,据称这将有助于快速恢复数据结构的原始形式。 该活动是由 Secureworks 的威胁分析师发现的,他们确定了450多个单独的赎金支付请求。根据Secureworks的说法,威胁行为者使用一种自动脚本来解析未受保护的数据库,擦除数据,并添加赎金,所以在这次行动中似乎没有任何人工干预。 而这种勒索活动并不是什么新鲜事,其实之前已经发生过多起类似的网络攻击,而且针对其他数据库管理系统的攻击手段也如出一辙。通过支付黑客费用来恢复数据库内容是不太可能的情况,因为攻击者其实无法存储这么多数据库的数据。 相反,威胁者只是简单地删除不受保护的数据库中的内容,并给受害者留下一张勒索信。到目前为止,在勒索信中看到的一个比特币钱包地址已经收到了一笔付款。但是,对于数据所有者来说,如果他们不进行定期备份,那么遇到这种情况并丢失所有内容就很可能会导致重大的经济损失。虽然一些数据库支持在线服务,不过总有业务中断的风险,其成本可能远远高于骗子要求的小额金额。此外,机构不应该排除入侵者窃取数据并以各种方式变卖数据的可能性。 不幸的是,还是有很多数据库在无任何保护的前提下暴露在公众视野前,只要这种情况继续存在,那它们肯定就会被黑客盯上。Group-IB最近的一份报告显示,2021年网络上暴露的 Elasticsearch 实例超过10万个,约占2021年暴露数据库总数的30%。根据同一份报告,数据库管理员平均需要170天才能意识到他们犯了配置错误,但这种失误已经给黑客留下了足够的攻击时间。 据报道,因为Elasticsearch数据库安全防护薄弱的缘故,导致其被黑客盯上,并被黑客用勒索信替换了其数据库的450个索引,如需恢复则需要支付赎金620美元,而总赎金打起来则达到了279,000美元。威胁行为者还设置了7天付款期限,并威胁在此之后赎金将增加一倍。如果再过一周没有得到报酬,他们说受害者会丢失索引。而支付了这笔钱的用户将得到一个下载链接,链接到他们的数据库转储,据称这将有助于快速恢复数据结构的原始形式。 该活动是由 Secureworks 的威胁分析师发现的,他们确定了450多个单独的赎金支付请求。根据Secureworks的说法,威胁行为者使用一种自动脚本来解析未受保护的数据库,擦除数据,并添加赎金,所以在这次行动中似乎没有任何人工干预。 而这种勒索活动并不是什么新鲜事,其实之前已经发生过多起类似的网络攻击,而且针对其他数据库管理系统的攻击手段也如出一辙。通过支付黑客费用来恢复数据库内容是不太可能的情况,因为攻击者其实无法存储这么多数据库的数据。 相反,威胁者只是简单地删除不受保护的数据库中的内容,并给受害者留下一张勒索信。到目前为止,在勒索信中看到的一个比特币钱包地址已经收到了一笔付款。但是,对于数据所有者来说,如果他们不进行定期备份,那么遇到这种情况并丢失所有内容就很可能会导致重大的经济损失。虽然一些数据库支持在线服务,不过总有业务中断的风险,其成本可能远远高于骗子要求的小额金额。此外,机构不应该排除入侵者窃取数据并以各种方式变卖数据的可能性。 不幸的是,还是有很多数据库在无任何保护的前提下暴露在公众视野前,只要这种情况继续存在,那它们肯定就会被黑客盯上。Group-IB最近的一份报告显示,2021年网络上暴露的 Elasticsearch 实例超过10万个,约占2021年暴露数据库总数的30%。根据同一份报告,数据库管理员平均需要170天才能意识到他们犯了配置错误,但这种失误已经给黑客留下了足够的攻击时间。 Secureworks强调,任何数据库都不应该是面向公众的。此外,如果需要远程访问,管理员应为授权用户设置多因素身份验证,并将访问权限仅限于相关个人。如果将这些服务外包给云提供商的机构,也应确保供应商的安全政策与他们的标准兼容,并确保所有数据得到充分保护。   转自 FreeBuf,原文链接:https://www.freebuf.com/news/335077.html 封面来源于网络,如有侵权请联系删除

加拿大空军关键供应商遭勒索攻击,疑泄露 44GB 内部数据

加拿大、德国军方的独家战机培训供应商Top Aces透露,已遭到LockBit勒索软件攻击; LockBit团伙的官方网站已经放出要求,如不支付赎金将公布窃取的44GB内部数据; 安全专家称,针对国防相关企业的攻击令人担忧,因为“无从得知被盗数据最终会落入哪里”,很可能流入对手国家; LockBit是目前最流行的勒索软件即服务平台之一,据统计今年已攻击了至少650个目标组织。 专门为空军提供战斗机培训服务的的加拿大公司Top Aces(顶级王牌)表示,已经遭到勒索软件攻击。 该公司在周三(5月11日)的一份声明中证实,正在对攻击事件开展调查。 Top Aces公司总部位于蒙特利尔,是“加拿大与德国武装部队的独家空中对抗演习供应商”,而它的名字已经出现在LockBit勒索软件团伙的泄密网站上。 图:LockBit受害者页面截屏。 Top Aces由一群前战斗机飞行员于2000年创立,号称拥有“全球规模最大的私营作战战斗机群”。 除了与加拿大、德国、以色列等国合作之外,该公司还在2019年同美国空军签署了一份利润丰厚的合同。合同中明确提到,Top Aces负责提供用于防御俄罗斯武器的训练工具。 安全厂商Emsisoft的威胁分析师Brett Callow指出,针对国防相关企业的攻击令人担忧,因为“无从得知被盗数据最终会落入哪里”。 Callow表示,“即使当前攻击背后只是一群以营利为目的的恶意黑客,他们仍有可能将数据以出售或其他形式提供给第三方,包括对手国家政府。” “近年来,国防工业基础领域的企业已先后遭遇多次攻击,政府必须找出一种可行的供应链安全增强方法。” Callow还提到,此前洛克希德马丁公司的零部件供应商Visser Precision,为美国民兵III洲际导弹等核威慑武器提供支持的军事承包商Westtech International,都遭遇过网络攻击。 LockBit勒索软件团伙给出的最后期限为5月15日,如果届时Top Aces仍未支付赎金,则泄露据称总计44 GB的失窃数据。 LockBit已成为最活跃勒索软件之一 LockBit是目前最为活跃的勒索软件团伙之一,仅在过去一年就发动了数百次攻击,并且愈发猖獗。据Recorded Future统计数据,2022年他们已经攻击了至少650个组织。 该团伙最近又犯下了两起轰动一时的大案,分别是一家流行的德国图书馆服务、巴西里约热内卢财政系统。 2021年8月,澳大利亚网络安全中心(ACSC)曾发布公告,警告称LockBit勒索软件攻击数量正在激增。 该团伙自2019年9月起一直保持运营,但一直处于边缘位置,直到后来开发出LockBit 2.0勒索软件即服务的全新平台版本。 随着Darkside、Avanddon、REvil等黑客团伙的消亡或退出,LockBit已经成为当下最为常见的勒索软件即服务平台之一。 转自 安全内参,原文链接:https://www.secrss.com/articles/42385 封面来源于网络,如有侵权请联系删除

农业机械巨头爱科遭勒索攻击,美国种植季拖拉机供应受影响

美国农业机械巨头爱科遭到勒索软件攻击,部分生产设施运营受影响,可能持续多天; 有经销商表示,这导致拖拉机销售在美国最重要的种植季节停滞不前; 近一年来多家农业供应链企业遭到攻击,农业逐渐成为勒索攻击重点目标,FBI已接连发布两次行业预警。 美国知名农业机械生产商爱科(AGCO)宣布遭受勒索软件攻击,部分生产设施受到影响。 爱科经销商表示,拖拉机销售在美国最重要的种植季节停滞不前。 地区经销商B&G Equipment Inc总裁Tim Brannon表示,从周四(5月5日)起,他一直无法访问爱科网站来订购和查找零件。他表示,“我们正进入一年中最繁忙的时期,这将对我们的业务和客户造成了非常大的伤害。” 爱科部分生产设施运营受影响,可能持续多天 爱科公司没有提供任何关于业务中断的细节信息,但该公司可能会关闭部分IT系统,以阻断攻势蔓延。 “爱科仍在调查此次攻击的严重程度,预计未来几天内业务运营将受到负面影响,甚至可能需要更长时间才能完全恢复全部服务。恢复周期取决于公司的系统修复速度,我们将随情况进展发布更新。” ——爱科 从官方新闻稿来看,调查工作仍在进行中,预计此次攻击的影响将持续较长时间。 爱科是农业机械制造行业的巨头之一,年收入超过90亿美元,拥有21000名员工,旗下有Fendt、Massey Ferguson、Challenger、Gleaner及Valtra等品牌。 因此,勒索软件攻击造成的任何生产中断,都可能给爱科的设备生产与交付造成重大的供应链影响。 勒索软件攻击发生时,美国农业机械制造还面临着持续的供应链中断和罢工,导致难以满足农民的设备需求。 外媒就此事与爱科联络,希望了解关于此次攻击的更多信息。但一位发言人表示,目前尚无更多消息可以披露。 爱科公司股价在周五收盘时下跌5.76%,为123.3美元。 农业逐渐成为勒索攻击重点目标 FBI在最近(2022年4月)再次警告称,勒索软件攻击正逐渐将矛头指向美国农业部门,并重点提及了2022年的两起重大案例。 此前在2021年9月,FBI首次发布类似警告。那次后不久,NEW Cooperative与Crystal Valley两家大型农业合作社就遭遇到重大勒索软件攻击。 目前,所有与美国粮食生产和供应直接相关的实体,均被视为关键基础设施。恶意黑客希望通过胁迫受害者就范获取巨额利润。 受到紧张国际政治局势的影响,部分网络攻击也可能具有报复性动机,旨在破坏美国关键基础设施企业的生产活动。 5月5日,爱科公司宣布向乌克兰受战争影响区域的农民捐赠资金和种子。因此,也不排除有俄罗斯黑客对此实施报复性攻击的可能性。 转自 安全内参 ,原文链接:https://www.secrss.com/articles/42134 封面来源于网络,如有侵权请联系删除

未打补丁的 Exchange 服务器遭 Hive 勒索攻击 逾期就公开数据

虽然在 2021 年微软就已针对 Hive 勒索软件发布 Exchange 服务器的安全补丁,并敦促企业及时进行部署,但是依然有一些组织并没有及时跟进。消息称这些尚未跟进的组织近日再次遭受了 Hive 勒索软件的攻击,被黑客获得了系统权限。 在攻击获得系统权限之后,该勒索软件就会通过 PowerShell 脚本启动 Cobalt Strike,并创建了一个名为“user”的新系统管理员账户。 然后,攻击者使用 Mimikatz(一款功能强大的轻量级调试神器)来窃取域管理员的 NTLM 哈希值,并获得对该账户的控制。在成功入侵后,Hive 进行了一些发现,它部署了网络扫描仪来存储 IP 地址,扫描文件名中含有”密码”的文件,并尝试RDP进入备份服务器以访问敏感资产。 最后通过“Windows.exe”文件执行一个自定义的恶意软件有效载荷,用于窃取并加密文件,删除影子副本,清除事件日志,并禁用安全机制。随后,会显示一个勒索软件的说明,要求该组织与Hive的”销售部门”取得联系,该部门设在一个可通过 Tor 网络访问的.onion 地址。 被攻击的组织还被提供了以下指示: ● 不要修改、重命名或删除*.key.文件。你的数据将无法解密。 ● 不要修改或重命名加密的文件。你会失去它们。 ● 不要向警察、联邦调查局等机构报告。他们并不关心你的业务。他们只是不允许你付款。结果是你将失去一切。 ● 不要雇用恢复公司。没有密钥,他们无法解密。他们也不关心你的业务。他们认为自己是好的谈判者,但事实并非如此。他们通常会失败。所以要为自己说话。 ● 不要拒绝(sic)购买。渗出的文件将被公开披露。 如果不向Hive付款,他们的信息将被公布在 HiveLeaks Tor 网站上。同一网站上还会显示一个倒计时,以迫使受害者付款。 该安全团队指出,在一个例子中,它看到攻击者在最初入侵的72小时内设法加密环境。因此,它建议企业立即给Exchange服务器打补丁,定期轮换复杂的密码,阻止 SMBv1,尽可能限制访问,并在网络安全领域培训员工。   转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1261193.htm 封面来源于网络,如有侵权请联系删除

最新报告称传统备份等方式应对勒索攻击不再那么有效

机器识别专家 Venafi 的一份最新报告中指出,鉴于双重甚至是三重勒索软件攻击的增长,传统的、常见的缓解勒索软件攻击的方法(例如维护良好的备份)不再变得有效。 该报告对全球范围内 IT 和安全决策者进行了调查,显示 83% 的成功勒索软件攻击涉及到其他勒索方法,例如使用被盗数据勒索客户(38%),将数据泄露到暗网(35%),以及告知客户其数据已被泄露(32%)。仅有 17% 的攻击只是向客户索要解密密钥的赎金。 Venafi 说,这意味着,由于勒索软件攻击现在依赖于数据渗透,因此有效的备份策略在某种程度上对遏制漏洞“不再有效”。Venafi 公司业务发展和威胁情报副总裁 Kevin Bocek 说:“勒索软件攻击已经变得更加危险。他们已经超越了基本的安全防御和业务连续性技术,如下一代防病毒和备份”。 Venafi 还发现,网络犯罪分子正越来越多地贯彻他们的威胁,无论他们是否得到报酬。事实上,18% 的受害者在付款后仍有数据被泄露,而比直接拒绝支付任何费用的 16% 的人更多,他们的数据被泄露了。约有8%的人直接拒绝,但随后他们的客户被勒索;35% 的人付款后,却被晾在一边,无法取回他们的数据。 Bocek 表示:“组织没有准备好抵御数据泄漏的勒索软件,所以他们支付赎金,但这只会促使攻击者变本加厉。坏消息是,即使在支付了赎金之后,攻击者仍在继续进行敲诈威胁。这意味着 CISO 面临更大的压力,因为一次成功的攻击更有可能造成全面的服务中断,影响到客户”。 在Venafi的调查中,受访者在一定程度上同意双重和三重勒索攻击越来越流行,这使得拒绝赎金要求变得更加困难,给安全团队带来更多问题。受访者还倾向于同意支付赎金,勒索软件攻击的发展速度超过了安全技术的发展速度。因此,76% 的受访者正计划在勒索软件的具体控制上进一步投入资金,这些控制超出了空气加密存储的范围。   (消息及封面来源:cnBeta)

黑客威胁曝光NVIDIA 1TB机密数据 公开叫卖RTX 30挖矿破解算法

近日,NVIDIA遭遇南美黑客组织LAPSU$的勒索软件攻击,一度导致电子邮件、开发工具中断,不过官方称业务正常没受影响,还对黑客发动了反击,黑掉了对方的机器。 但还没完,黑客组织今天放出消息称,他们黑进NVIDIA系统长达一周左右,NVIDIA虽然发动了反攻,但他们依然获得了大约1TB的数据,包括产品设计蓝图、驱动、固件、文档、工具、SDK开发包等等。 他们正在等待NVIDIA与之联系,目的自然是让NVIDIA出价买回去这些机密数据。 黑客称,如果得不到回应,就会采取行动。 事实上,黑客已经在行动了,正在公开叫卖RTX 30系列显卡LHR v2锁算力版本的破解算法,同时要求NVIDIA移除RTX 30全系的挖抗限制。 诡异的是,黑客声称,他们这么做是为了帮助矿主、游戏玩家,因为这种限制对大家都不友好。 这神逻辑,真是够了…… 目前,NVIDIA尚未做进一步表态。     (消息及封面来源:快科技)

洛杉矶计划生育协会遭勒索攻击 数十万患者个人信息被泄露

援引《华盛顿邮报》报道,发生于今年 10 月的勒索软件攻击中,黑客获取了包含数十万名洛杉矶计划生育协会患者个人信息的文件。在致受影响患者的致歉信中,计划生育协会表示该文件包含患者的姓名、地址、保险信息、出生日期和临床信息,如诊断、手术和/或处方信息。 计划生育协会表示,该机构网络是在 10 月 9-17 日之间感染勒索软件的。17日,该组织注意到了这一入侵,将其系统下线,并联系了执法部门和网络安全调查人员。据 CNN 报道,到 11 月初,该组织已经确定了黑客访问的内容,但对攻击的实施者仍然一无所知。 洛杉矶计划生育协会的一位发言人告诉《华盛顿邮报》,这些信息似乎没有被“用于欺诈目的”,并告诉 CNN,这似乎不是一次有针对性的攻击。但是,如果黑客选择出售这些数据,鉴于其极其敏感的性质,这些数据可能很有价值–计划生育协会不仅提供堕胎服务,还提供生育控制、性病检测和对变性患者的激素治疗,以及其他一系列医疗服务。据 CNN 报道,这些数据只限于洛杉矶的计划生育协会。   (消息及封面来源:cnBeta)

Guess 遭受勒索软件攻击后出现数据泄露事件

据Techtwiddle报道,在2月发生勒索软件攻击后,流行的时尚和零售商Guess让客户了解到网络攻击后发生的数据泄露事件。2021年6月3日,Guess完成了对存储在被黑系统中的文件的全面分析,并能够确定所有受影响者的地址。从6月9日开始,Guess开始向受影响的客户发送通知信,为他们提供免费的身份入侵安全解决方案,并由Experian提供一年的免费信用监控。 据悉,该公司客户的护照号码、金融账户号码、驾驶执照号码,甚至社会安全号码都被盗。据该公司称,大约有200GB的数据受到影响。考虑到Guess在美国、加拿大、欧洲、中东和亚洲经营着超过1250个公司拥有的和独立的零售点,这并不令人惊讶。 据称DarkSide是这次勒索软件攻击的幕后黑手 Guess从未披露过勒索软件攻击背后的威胁行为者的身份。DataBreaches.Net在三个月前的一篇文章中透露,网络犯罪组织DarkSide在其网站上发布了被盗信息。在过去的一年里,DarkSide对商业网络发起了一系列攻击,要求用赎金来换取解密和恢复受害者服务器中被删除的数据。 这个网络犯罪集团在5月入侵了Colonial Pipeline公司的网络,由于这次攻击的影响,他们受到了美国政府不受欢迎的关注。东海岸出现石油短缺的事实,促使美国政府立即采取更严格的措施加强网络防御。他们甚至说,他们将把勒索软件攻击的调查提升到与恐怖主义类似的优先级。 在国家施加大规模压力后,DarkSide说他们没有想到会造成这么大的损失,他们随后宣布解散他们的黑客组织。   (消息及封面来源:cnBeta)

巴尔的摩勒索攻击事件已造成 1800 万美元损失

美国马里兰州巴尔的摩在5月上旬遭遇了严重的网络攻击,导致市政系统近乎瘫痪。本周二,市长Bernard “Jack” Young及其内阁成员召开新闻发布会介绍了恢复工作的最新进展。该市财政部部长预估本次网络攻击造成了将近1000万美元的损失,这还不包括由于逾期和城市无法处理付款而造成的800万美元损失。 目前恢复工作进展并不顺畅,只有不到三分之一的公务员获得了新的登陆凭证,而且该市的很多业务目前还只能通过纸张的方式进行处理解决。 市长Young在新闻发布会上强调:“所有城市服务依然是开放的,巴尔的摩同样也欢迎企业入驻”。市长罗列了在网络中断期间仍在继续运作的关键服务,该市财务总监亨利·雷蒙德(Henry Raymond)称目前诸多政府系统虽然不理想,但仍可以管理使用。 目前部分电子邮件和电话服务已经恢复,很多系统也重新上线,但是支付处理系统和其他用于处理城市交易的工具仍处于手动解决状态下。公共工程部主任Rudy Chow警告居民预计未来的水费将超出正常水平,因为该市的智能电表和水费计费系统仍处于脱机状态,无法生成账单。 停车票以及城市的超速、闯红灯摄像头拍摄的罚单,如果有收到纸质罚单可以亲自支付。该市政府官员表示,截至5月4日,该市已恢复所有停车和摄像机违规行为的数据,但仍缺乏查看违规行为的能力。对于与城市的许多其他互动也是如此,目前需要邮寄或手工递送纸质文件和手动变通办法。 公务员被要求以个人账号来接收新网络和邮件凭证,并且在允许获得新密码之前显示公务员编号。市长副总参谋长Sheryl Goldstein表示,尽管这是一个耗时的过程,巴尔的摩市的信息技术办公室(BCIT)正在全天候工作推动恢复工作,其中有超过10,000名城市员工需要完成整个过程并分散在城市各处的办公室。   (稿源:cnBeta,封面源自网络。)