暗网 Dark Power 新勒索软件正席卷全球
近日,出现了一种名为“Dark Power”(暗网)的新勒索软件操作,它已经在一个暗网数据泄露网站上列出了第一批受害者,并威胁说如果不支付赎金就公布数据。 勒索软件团伙的加密器的编译日期是 2023 年 1 月 29 日,即攻击开始的时间。 此外,该操作尚未在任何黑客论坛或暗网空间上推广;因此它可能是一个私人项目。 据分析 Dark Power 的Trellix称,这是一种针对全球组织的机会主义勒索软件操作,要求支付相对较小的 10,000 美元赎金。 黑暗力量攻击细节 Dark Power 有效载荷是用 Nim 编写的,Nim 是一种跨平台编程语言,具有多个与速度相关的优势,使其适用于性能关键型应用程序,如勒索软件。 此外,由于 Nim 现在才开始在网络犯罪分子中越来越受欢迎,它通常被认为是不太可能被防御工具检测到的利基选择。 Trellix 没有提供有关 Dark Power 感染点的详细信息,但它可能是一种利用、网络钓鱼电子邮件或其他方式。 执行时,勒索软件会创建一个随机的 64 个字符长的 ASCII 字符串,用于在每次执行时使用唯一密钥初始化加密算法。 接下来,勒索软件会终止受害者机器上的特定服务和进程,以释放文件进行加密,并最大限度地减少任何阻止文件锁定进程的可能性。 在此阶段,勒索软件还会停止其硬编码列表中的卷影复制服务 (VSS)、数据备份服务和反恶意软件产品。 终止的进程和服务 杀死上述所有服务后,勒索病毒会休眠30秒,并清除控制台和Windows系统日志,以防止数据恢复专家分析。 加密使用 AES(CRT 模式)和启动时生成的 ASCII 字符串。生成的文件被重命名为“.dark_power”扩展名。 有趣的是,该勒索软件有两个版本在野外流传,每个版本都有不同的加密密钥方案。 第一个变体使用 SHA-256 算法对 ASCII 字符串进行哈希处理,然后将结果分成两半,使用第一部分作为 AES 密钥,第二部分作为初始化向量 (nonce)。 第二种变体使用 SHA-256 摘要作为 AES 密钥,并使用固定的 128 位值作为加密随机数。 DLL、LIB、INI、CDM、LNK、BIN 和 MSI 等系统关键文件,以及程序文件和网络浏览器文件夹,都被排除在加密之外,以保持受感染计算机的运行,从而使受害者能够查看赎金注意并联系攻击者。 从加密中排除的文件和文件夹 赎金票据最后一次修改是在 2023 年 2 月 9 日,它给受害者 72 小时的时间将 10,000 美元的 XMR(门罗币)发送到提供的钱包地址,以获得可用的解密器。 与其他勒索软件操作相比,Dark Power 的赎金记录很突出,因为它是一个 8 页的 PDF 文档,其中包含有关发生的事情以及如何通过 qTox 信使联系他们的信息。 受害者和活动 截止到目前,Dark Power 的 Tor 站点处于离线状态。然而,随着与受害者谈判的深入,勒索软件门户定期下线的情况并不少见。 Trellix 报告说,它已经看到来自美国、法国、以色列、土耳其、捷克共和国、阿尔及利亚、埃及和秘鲁的十名受害者,因此目标范围是全球性的。 Dark Power 组织声称从这些组织的网络中窃取了数据,并威胁说如果他们不支付赎金,就会公开这些数据,所以它又是一个双重勒索组织。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/-1ixwbvB-1IIW2sSAwZXeA 封面来源于网络,如有侵权请联系删除
勒索软件团伙扬言泄露 SpaceX 设计图纸
近日,勒索软件组织LockBit给埃隆·马斯克(Elon Musk)发送了一条信息:打钱,或者眼睁睁看着SpaceX的机密信息在暗网上被卖掉。 根据网络安全分析师Dominic Alvieri本周三发布的推文,LockBit勒索软件组织威胁要发布被盗的SpaceX设计图纸,除非埃隆马斯克在3月20日前支付“保密费”。 LockBit在勒索通知中写道:“埃隆马斯克,我们将把图纸出售给其他制造商,帮他们更快地建造船并飞走。” 据报道,这些机密图纸不是来自SpaceX本身,而是来自其第三方供应商:为SpaceX项目生产零件的Max Industries。 本周一LockBit宣称入侵了SpaceX最大的零部件提供商Max Industires,并窃取了3000张设计图纸。 这并非SpaceX第一次遭遇第三方安全问题,早在2020年,总部位于科罗拉多州丹佛的精密零件制造商Visser Precision遭受勒索软件攻击,攻击者泄漏了Visser Precision与特斯拉和SpaceX签署的保密协议。Visser Precision是特斯拉、波音、洛克希德·马丁公司和SpaceX等行业巨头的零件供应商。 “当人们听到勒索攻击时,会立即想到勒索软件。其实,勒索软件只是攻击者武器库中的一种工具。”KnowBe4首席安全意识官Javvad Malik指出:“数据才是犯罪分子的最大筹码,因为泄露数据会对受害者产生巨大影响。这提出了一个重要的问题:犯罪分子如何进入企业网络?为何长时间驻留未被发现?如何在不被阻止的情况下泄露敏感数据?这些问题的答案不仅仅是单点安全产品,而是真正关注企业的整体安全文化。” 转自 GoUpSec,原文链接:https://mp.weixin.qq.com/s/IJE261d80tHZix0uOInizg 封面来源于网络,如有侵权请联系删除
FBI:勒索软件去年入侵了 860 个关键基础设施
近日,FBI(美国联邦调查局)在其2022年互联网犯罪报告中透露,勒索软件团伙2022年入侵了至少860个关键基础设施网络,与2021年(649个)相比大幅增长。 由于FBI的报告仅统计了向互联网犯罪投诉中心(IC3)报告的攻击,实际发生的攻击数量可能更高。 报告显示,在16个关键基础设施行业中,14个行业至少有1个实体在2022年遭受勒索软件攻击。 勒索软件受害者在2022年全年总共提交了2385起投诉,调整后的损失超过3400万美元。 按照攻击次数排名,2022年实施关键基础设施攻击的前三大勒索软件组织是Lockbit(149次),ALPHV/BlackCat(114次)和Hive(87次)。 此外,Ragnar Locker勒索软件至少入侵了52个关键基础设施实体,Cuba勒索软件攻击了至少49个美国关键基础设施实体,BlackByte勒索软件也成功入侵了至少三个关键基础设施实体。 FBI建议关键基础设施组织不要向网络犯罪分子支付赎金,因为付款并不能保证受害者会恢复他们的文件,反而会鼓励进一步的攻击,并且赎金很可能会被用来资助额外的攻击。 FBI还分享了勒索软件攻击防御清单: 更新操作系统和软件。 实施用户培训和网络钓鱼练习,以提高对可疑链接和附件风险的认识。 如果使用远程桌面协议(RDP),请保护并监视它。 对数据进行脱机备份。 CISA(关键基础设施管理局)本周一宣布,该机构自2023年1月30日以来一直在扫描关键基础设施实体的网络,查找易受勒索软件攻击的设备,在黑客入侵之前发出警告,帮助关键基础设施实体修复漏洞。 转自 GoUpSec,原文链接:https://mp.weixin.qq.com/s/nN0sOWXfW6ieic-qIeZ5Nw 封面来源于网络,如有侵权请联系删除
谷歌爆料!微软安全功能遭绕过,对勒索软件放行
一份最新报告显示,有黑客正出于经济动机利用微软SmartScreen安全功能中的零日漏洞,用以传播Magniber勒索软件。 谷歌威胁分析小组(TAG,下文简称谷歌小组)的研究人员表示,自2022年12月以来,恶意黑客就已经能够利用SmartScreen中的零日漏洞。谷歌小组在2月15日向微软报告了相关发现及勒索软件团伙的利用行为。微软在3月14日(3月补丁日)发布针对该漏洞(CVE-2023-24880)的修复补丁。 SmartScreen旨在捕捉网络钓鱼企图和恶意软件,属于Windows 10/11以及微软Edge网络浏览器的组成部分。微软公司发言人表示,客户只要安装最新补丁即可获得保护。 谷歌小组指出,自2023年1月以来,他们发现勒索软件活动中使用的恶意msi文件已被下载超10万次,其中80%的下载量来自欧洲用户。msi文件类似于我们熟悉的.exe文件,二者都可用于安装和启动Windows程序。 研究人员提到,Magniber勒索软件常被用于针对韩国和中国台湾地区的组织。大约六年前,就有网络安全企业对其展开跟踪。 图:Magniber受害者来源分布 SmartScreen多次爆出零日漏洞 谷歌小组的发现,是Magniber恶意黑客在过去半年里,第二次利用零日漏洞规避SmartScreen检测,并诱导计算机用户从受感染的网站处下载经过伪装的勒索软件。 谷歌小组的这次研究建立在此前惠普安全专家的工作上。2022年10月,惠普公司发现Magniber在攻击中利用CVE-2022-44698漏洞,这是另一个影响SmartScreen的独立漏洞。并且在2022年12月微软为该漏洞发布补丁之前,还有其他黑客曾经利用这个漏洞。 当时,Magniber恶意黑客使用带有错误签名的JScript文件强制令SmartScreen返回错误,最终允许黑客绕过安全警告并传播恶意软件。 在微软封锁这条路径后,Magniber团伙又找到了另一种类似方法来破坏SmartScreen。 谷歌小组发现,受感染的MSI文件会致使SmartScreen出现与之前使用JScript文件时相同的反应:Microsoft功能返回错误,允许攻击者绕过安全警告。新方法针对的是SmartScreen中的一个对话框,它会在文件运行与Mark-of-the-Web(MOtW)发生冲突时弹出,属于浏览器中的恶意文件防范功能。 微软频繁发补丁,但修复一直不完全 谷歌小组指出,“由于SmartScreen安全绕过背后的根本原因没有得到解决,所以恶意黑客能够迅速发现原始漏洞的不同变体。”微软应该“正确且全面地”解决这类问题。 “此前Project Zero就已经发现,这类安全绕过正成为网络攻击的新趋势。厂商虽然频繁发布针对性补丁,但由于修复范围不足,导致恶意黑客仍有机会迭代并发现新的攻击变种。在安全修复当中,狭义层面的可靠修复与问题根本原因难以彻底解决之间已经形成了尖锐矛盾。” Magniber勒索软件于2018年底被首次发现,在韩国活跃多年,后又蔓延至中国台湾。 此前,Magniber恶意团伙还曾利用其他几个微软漏洞开展攻击,包括CVE_2022-41091(同样属于MotW漏洞)以及臭名昭著的PrintNightmare漏洞CVE-2021-34527。 至少自2018年起,Magniber团伙就已经在使用Magnitude漏洞利用工具包(可通过浏览器漏洞感染用户Web应用程序)来分发恶意载荷。 转自 安全内参,原文链接:https://mp.weixin.qq.com/s/NHYkI6AIGJrqbPLYwGXI6g 封面来源于网络,如有侵权请联系删除
多国警察在与 DoppelPaymer 勒索软件团伙的战斗中取得重大胜利
2023年2月28日,德国警察、乌克兰警察、欧洲刑警组织、荷兰警察和美国联邦调查局联手打击了一个臭名昭著的犯罪组织的幕后策划者,该组织负责使用 DoppelPaymer 勒索软件发动毁灭性的网络攻击。 这款勒索软件出现于 2019 年,当时网络犯罪分子开始使用它对组织、关键基础设施和行业发起攻击。 基于 BitPaymer 勒索软件和 Dridex 恶意软件家族的一部分,DoppelPaymer 使用了一种独特的工具,能够通过终止受攻击系统的安全相关进程来破坏防御机制。多产的Emotet 恶意软件启用了 DoppelPaymer 攻击。 恶意勒索软件通过多种渠道传播,包括垃圾邮件和网络钓鱼电子邮件,其附件包含有害代码,这些代码要么是 JavaScript 要么是 VBScript。 该勒索软件背后的犯罪集团采用双重勒索计划,利用犯罪分子于 2020 年初推出的泄密网站。德国当局获悉该勒索软件集团的 37 名受害者,均为公司。最严重的袭击之一发生在杜塞尔多夫的大学医院。在美国,受害者在 2019 年 5 月至 2021 年 3 月期间至少支付了 4000 万欧元。 在同步行动中,德国官员突击搜查了一名德国国民的住宅,据信这名德国国民在 DoppelPaymer 勒索软件组织中发挥了重要作用。调查人员目前正在分析查获的设备,以确定嫌疑人在勒索软件组织结构中的确切角色。 与此同时,尽管由于俄罗斯的入侵,乌克兰目前面临着极其困难的安全局势,但乌克兰警察还是审讯了一名乌克兰国民,据信这名乌克兰国民也是 DoppelPaymer 核心组织的成员。乌克兰官员搜查了两个地点,一处在基辅,一处在哈尔科夫。在搜查过程中,他们没收了电子设备,目前正在接受法医检查。 “DoppelPaymer 团伙的两名成员已经成为执法人员的目标,但是,由于 DoppelPaymer 是一种勒索软件即服务行动,很可能会有更多的威胁背后的肇事者需要在之前被抓获我们可以永远告别勒索软件,” HighGround 首席执行官Mark Lamb告诉 Help Net Security。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/RLG-NojN2jwXgmfW8s54pA 封面来源于网络,如有侵权请联系删除
美国法警署称遭遇勒索软件攻击 部分敏感执法数据遭窃
美国法警署(USMS)表示,它受到了勒索软件的攻击,暴露了敏感的执法数据,包括属于调查对象的个人信息。美国法警局是美国司法部的一个部门,负责开展与联邦司法系统有关的所有执法活动,例如运营联邦证人保护计划和运送联邦囚犯。 美国法警署证实,该机构在2月7日发现了一个”勒索软件和数据外流事件”,影响了一个”独立”的系统,这意味着该系统没有连接到更大的联邦网络。 “受影响的系统包含执法方面的敏感信息,包括法律程序的回报、行政信息,以及与USMS调查对象、第三方和某些USMS雇员有关的个人身份信息,”USMS发言人Drew Wade表示。 消息人士透露,攻击者没有进入运行USMS证人保护数据库的系统,Wade补充说,被攻击的系统现在已经与USMS的网络断开了连接,目前该攻击作为一个”重大事件”正在积极调查中。重大事件是指被认为足够重要,需要联邦机构通知国会的黑客事件。 美国法警署拒绝透露它是如何被入侵的,它是否已经确定谁是这次攻击的幕后黑手,或者它是否支付了未知攻击者的赎金要求。联邦调查局建议不要支付赎金要求,并警告说这样做并不能保证恢复对数据的访问。 “该部门的补救工作以及刑事和法医调查正在进行,”Wade说。”我们正在迅速而有效地工作,以减轻任何因该事件而产生的潜在风险。” 这并不是USMS第一次披露数据泄露事件。据透露,2020年5月,美国法警署暴露了超过38.7万名前任和现任囚犯的个人资料,包括他们的姓名、出生日期、家庭住址和社会保险号码。 这一最新的漏洞也是在联邦调查局证实它正在调查一起网络安全事件之后的几周发生的,因为报告显示攻击者破坏了该机构纽约外地办事处的计算机系统。 转自 CnBeta,原文链接:https://www.toutiao.com/article/7205232348000944673/ 封面来源于网络,如有侵权请联系删除
跨国水果和蔬菜公司 Dole 遭遇勒索软件攻击
世界上最大的水果和蔬菜生产商之一Dole(都乐食品)周三晚些时候宣布,它遭受了勒索软件攻击。这一事件迫使该公司暂时关闭了其在北美的生产厂,并停止了对杂货店的发货。 都乐公司在其网站上说:”得知这一事件后,多尔公司迅速采取行动控制威胁,并聘请了领先的第三方网络安全专家,他们一直在与多尔公司的内部团队合作,以补救这一问题并保护系统。”该公司补充说,它已经向执法部门通报了这一事件,并正在配合他们的调查。 美国有线电视新闻网(CNN)之前报道该公司经历了一次网络攻击,严重影响了其运营。都乐公司新鲜蔬菜部门的高级副总裁伊曼纽尔-拉佐普洛斯向零售商发出了以下备忘录: 都乐食品公司正处于网络攻击之中,随后关闭了我们在北美的系统。我们的IT团队正在努力缓解问题,以使我们的系统尽快恢复运行。我们的工厂已经关闭了一天,所有货物都被搁置。我们所有的业务都在执行我们的危机管理协议,以迅速恢复”正常业务”,包括我们的手动备份计划(如果需要)。请在我们的导航过程中耐心等待,希望我们能将这一事件降到最低。 感谢你的耐心,你的销售人员将向你通报我们的最新进展。 此前没有报道的黑客事件导致一些杂货店购物者在社交媒体上抱怨,一些商店没有销售都乐预包装的沙拉包。CNN采访了新墨西哥州和德克萨斯州商店的经理,他们说,由于这次攻击,他们无法储存Dole产品。”他们[顾客]很不高兴,但它发生了,”新墨西哥州克莱顿牧场市场的一位农产品经理说。”除了[下订单],我们也无能为力。” 截至目前,还不知道都乐公司如何成为勒索软件攻击的受害者。 转自 cnBeta,原文链接:https://www.toutiao.com/article/7203579935884542522/ 封面来源于网络,如有侵权请联系删除
拉拢受害者对付保险公司,这款勒索软件套路满满
套路千千万,唯独这家很特殊,一个新型勒索软件组织的攻击策略竟是离间受害者与保险公司。 据Security Affairs 2月21日消息,于去年10月出现的名为HardBit的勒索软件组织试图通过这一策略,让受害者的保险公司承担勒索赎金。 在HardBit勒索软件看来,遭受勒索攻击后,受害者的保险公司大多会以各种理由推脱,拒绝足额赔付,如果受害者能够与HardBit分享保险范围的可用性和条款,便能合伙商量如何让保险公司足额赔付,赎金金额不会超过受害者的投保金额。这样让看似受损的只有保险公司。 可见,该策略的核心是防止保险公司协商降低赔付赎金,在表面上拉拢受害者的同时让自身的经济利益最大化。 但同样的,为了防止受害者恢复加密文件,该勒索软件使用服务控制管理器和Windows备份工具目录删除了卷影复制服务(VSS)以及任何影子副本。 研究人员注意到,该恶意软件会加密许多文件,在 Windows 重新启动时可能会导致错误。为了避免在后续启动时出现问题,恶意软件会编辑启动配置以启用“忽略任何故障”选项并禁用恢复选项。 为了防止 Windows Defender Antivirus 阻止勒索软件进程,它对 Windows 注册表进行了多项更改以禁用许多 Windows Defender 功能(即篡改保护、反间谍软件功能、实时行为监控、实时访问(文件)保护、和实时进程扫描)。勒索软件还会将软件副本复制到受害者的“启动”文件夹(如果不存在)来实现持久性,可执行文件名会模仿合法服务主机可执行文件 svchost.exe,以避免检测。 转自 Freebuf,原文链接:https://www.freebuf.com/news/358342.html 封面来源于网络,如有侵权请联系删除
美韩联合警告关键部门小心朝鲜勒索软件攻击
美国和韩国机构警告说,朝鲜政府利用与朝鲜有联系的黑客组织对关键基础设施进行的勒索软件攻击为其恶意网络行动提供资金。 美国 CISA 发布了一份网络安全公告 (CSA),向网络防御者提供有关威胁行为者的信息。关于针对医疗保健和公共卫生部门,组织以及其他关键基础设施部门实体的持续勒索软件活动的联合 CSA 是美国国家安全局 (NSA)、美国联邦调查局 (FBI)、美国网络安全局之间合作的结果和基础设施安全局 (CISA)、美国卫生与公众服务部 (HHS)、韩国 (ROK) 国家情报局 (NIS) 和韩国国防安全局 (DSA)(以下简称“创作机构”)。 “该通报重点介绍了朝鲜网络攻击者用来访问医疗保健和公共卫生 (HPH) 部门组织和其他关键基础设施部门实体并对其进行勒索软件攻击的 TTP 和 IOC,以及朝鲜网络攻击者使用加密货币索要赎金的行为。” 阅读联合资讯。 据报道,这些朝鲜威胁行为者购买了虚拟专用网络 (VPN) 和虚拟专用服务器 (VPS) 或第三国 IP 地址以隐藏其位置。他们利用各种常见漏洞来获取访问权限并提升网络权限政府机构详细说明了与朝鲜 APT 组织相关的 TTP,例如: 获取基础设施 “ T1583 ”。威胁行为者生成域、角色和账户;并识别加密货币服务以执行其勒索软件操作。 混淆身份。威胁行为者通过使用第三方外国附属机构身份或以第三方外国附属机构身份开展业务来故意混淆他们的参与,并使用第三方外国中介机构接收赎金。 购买 VPN 和 VPS “T1583.003 ”。威胁行为者使用虚拟专用网络 (VPN) 和虚拟专用服务器 (VPS) 或第三国 IP 地址来隐藏攻击源。 获得访问权限 “TA0001 ”。威胁参与者利用各种常见漏洞,包括CVE 2021-44228、CVE-2021-20038和CVE-2022-24990。该公告还指出,攻击者在攻击中使用了“X-Popup”的特洛伊木马化文件,这是韩国中小型医院员工常用的开源信使。 横向移动和发现 “TA0007, TA0008 “。攻击者使用带有定制恶意软件的分阶段有效载荷来执行侦察活动、上传和下载其他文件和可执行文件,以及执行 shell 命令 “T1083、 T1021 “。该恶意软件还用于收集受害者信息并将其发送到远程主机 “TA0010″。 使用各种勒索软件工具 “TA0040″。攻击者使用私人开发的勒索软件,例如 Maui 和 H0lyGh0st,以及其他勒索软件系列,包括 BitLocker、Deadbolt、ech0raix、GonnaCry、Hidden Tear、Jigsaw、LockBit 2.0、My Little Ransomware、NxRansomware、Ryuk和 YourRansom “T1486″。 以加密货币索要赎金。民族国家行为者要求用比特币支付赎金 “T1486 “。他们通过 Proton Mail 电子邮件账户与受害者沟通。 在获得初始访问权限后,观察到这些朝鲜网络参与者使用带有定制恶意软件的分阶段有效载荷来执行侦察活动和执行 shell 命令等技术。在这些活动中,一直部署私人开发的勒索软件,并以比特币为赎金要求。 为了抵御这些威胁,CISA 咨询提倡几种缓解措施,例如通过验证和加密连接来限制对数据的访问,在账户中使用最小权限的概念以及为网络和资产创建多层防御。 根据Xage Security联合创始人兼产品高级副总裁 Roman Arutyunov的说法,关键基础设施提供商应该接受这些变化,尽管与此类实施相关的技术困难。 Arutyunov在一封电子邮件中告诉Infosecurity:“我确实认识到,当涉及到进行安全架构更改的困难时,存在恐惧,但有可用的工具来平滑过渡并同时增强安全性和操作。” “最终,会有更多的威胁到来,所以现在就开始这个过程是明智的。”在 Proofpoint 研究人员揭露了一个名为 TA444 的新朝鲜网络攻击者后数周,CISA 发布了咨询报告。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/opM9s-w5AE408JZjAsySHw 封面来源于网络,如有侵权请联系删除
奥克兰市遭遇勒索软件攻击 但称 “核心功能”完好无损
奥克兰市证实了有关其网络被勒索软件攻击的报道,此前网上出现了一些机构在周四出现系统问题的传言。市政府官员没有回应评论请求,但在周五下午发表了一份声明,称勒索软件攻击始于周三晚上。 “信息技术部正在与执法部门协调,并积极调查该问题的范围和严重性。我们的核心功能是完整的。911、财务数据以及消防和应急资源没有受到影响,”官员说。 “本市正在遵循行业的最佳做法,并制定一个应对计划来解决这个问题。为谨慎起见,ITD已将受影响的系统下线,同时他们正在努力确保和安全地恢复服务。在此期间,公众应该期待本市因此而出现的延误。我们正在积极监测情况,并在有消息时发送最新信息”。 奥克兰警察局的一位发言人向《记录报》证实,他们仍然能够接收911紧急电话,但指出,如果需要,人们也可以在网上提交犯罪报告。 奥克兰的记者Jaime Omar Yassin是第一个报道市政府官员正在处理勒索软件事件的人。 周四晚间,亚辛说,市政府官员向政府工作人员发送了一封电子邮件,将信息技术的中断归因于周三开始的勒索软件攻击。 “ITD正在遵循行业的最佳实践,并制定一个应对计划来解决这个问题。在这个时候,VPN访问是离线的,城市计算机与城市网络断开了连接,”该电子邮件说。”为了谨慎起见,ITD要求工作人员在进一步通知之前不要重新接入网络。据了解,911调度中心、城市移动设备、Office365、NeoGov、OakWiFi、城市网站、Oracle和其他服务都没有受到影响。” 亚辛指出,该市长期以来一直面临着留住IT人才的问题,据说去年被警告有网络安全方面的缺陷。一些城市工作人员在社交媒体上抱怨停电,这甚至影响到了当地图书馆。 据报道,每个奥克兰公共图书馆的电脑都出现了故障,迫使图书管理员使用路由单在各分馆之间转移图书。 《圣何塞太阳报》还报道,距离奥克兰约一个半小时车程的莫德斯托市也在处理全市范围内的勒索软件攻击,迫使警察部门重新使用无线电。 该市的一位发言人向《记录报》证实,它最近在其数字网络上发现了可疑的活动。 “在得知这一可疑活动后,出于谨慎,我们战略性地切断了部分网络的连接。我们还与领先的网络安全专家启动了一项调查。莫德斯托市立法事务经理安德鲁-冈萨雷斯说:”目前,该市的一些系统连接有限。不过,我们城市服务基本的能力,包括紧急服务和接听911电话是完全可以运作的。” 近年来,随着各国政府加强网络安全保护,以及一些团体针对资源较少的小政府,像奥克兰这样大的城市受到的勒索软件攻击已经变得越来越少。新奥尔良、亚特兰大和巴尔的摩在2018年和2019年应对了异常的破坏性攻击。塔尔萨在2021年也报告了康蒂勒索软件集团的攻击。亚特兰大被迫花费超过950万美元从该事件中恢复,巴尔的摩据说花费了1900万美元处理他们的攻击。 一个月前,旧金山处理了对其湾区地铁的勒索软件攻击,后来导致掌管公共交通的警察部队的大量敏感信息泄露。 转自 cnBeta,原文链接:https://www.toutiao.com/article/7198789586720555524/ 封面来源于网络,如有侵权请联系删除