标签: 数据泄露

Arden Claims Service 透露数据被盗,139000 人受到影响

集体诉讼索赔管理公司 Arden Claims Service 通知约 139000 人,称他们的个人信息在 2023 年 10 月的数据泄露事件中被盗。 事件发生在 10 月 17 日,该公司发现一个电子邮件账户存在异常活动。确保账户安全后,Arden Claims Service 展开了调查,并发现第三方于 10 月 3 日左右未经授权获取了部分数据。 该公司于 2024 年 8 月 6 日完成了对被盗数据的审查,并于 8 月 14 日向可能受影响的个人发送了书面通知。 通知信已提交给缅因州和佛蒙特州总检察长办公室,信中表示被窃取的数据包括姓名及其他个人身份信息。 虽然该公司在其新的监管文件中没有提供泄露信息的具体细节,但在一月份提交给缅因州审计院的文件中提到社会安全号码也在此次数据泄露中被盗。 Arden Claims Service 向缅因州税务总局表示,此次事件可能影响了约 138890 人。 集体诉讼和解管理员正向可能受影响的个人提供免费的身份保护服务,包括信用和暗网监控、身份欺诈损失补偿政策及身份盗窃恢复服务。 目前尚不清楚此次数据泄露是否由针对 Arden Claims Service 的勒索软件组织造成。SecurityWeek 尚未发现任何勒索软件组织对此事件负责。   消息来源:securityweek,译者:YY;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

Oracle NetSuite 配置错误可能导致数据泄露

AppOmni 的网络安全研究人员警告称,Oracle NetSuite SuiteCommerce 平台存在数据泄露风险,可能使攻击者能够访问客户的敏感信息。 NetSuite 是一个广泛使用的 SaaS 企业资源规划 (ERP) 平台,它允许通过 SuiteCommerce 或 SiteBuilder 部署面向外部的在线商店。这些商店托管在 NetSuite 租户的子域上,未经身份验证的客户可以直接从企业浏览、注册并购买产品。 问题的根源不在于 NetSuite 解决方案本身,而在于自定义记录类型(CRT)的访问控制配置错误,这可能会泄露客户的敏感信息。 暴露的数据包括注册客户的个人身份信息(PII),如完整地址和手机号码。 攻击者可能会利用 NetSuite 中配置为“无需权限”访问的自定义记录类型 (CRT),通过 NetSuite 的记录和搜索 API 获取数据。然而,要成功发动攻击,攻击者需要事先知道正在使用的 CRT 的名称。 “我们还需要假设未经身份验证的参与者知道 CRT 的名称。在本文发表之前,曾有一种方法可以检索所有 CRT 的名称,但这个问题已经得到解决。”研究人员发布的报告写道。“如今,还有两种方法可以检索 CRT 名称: 使用由 Github 等公共资源整理的流行 CRT 名称组成的单词列表,对下面第一步中显示的 API 端点进行暴力破解。 通过观察与网站交互时的 HTTP 流量,在响应中查找以“customrecord_”为前缀的字符串。” 为了降低风险,管理员应加强对自定义记录类型 (CRT) 的访问控制,限制公众对敏感字段的访问,并考虑暂时使受影响的站点脱机以防止数据泄露。 “解决这些数据泄露问题的最可靠方法是加强 CRT 的访问控制。从安全角度来看,最简单的解决方案可能是将记录类型定义的访问类型更改为设置更改为‘需要自定义记录条目权限’或‘使用权限列表’ ”。报告总结道。 实际上,许多组织确实有业务需求,需要公开记录类型中的某些字段。因此,管理员应该开始评估字段级别的访问控制,并确定哪些字段(如果有)需要公开。对于必须锁定以防止公共访问的字段,管理员应进行以下两项更改: 默认访问级别:无 搜索/报告的默认级别:无   消息来源:securityaffairs,译者:YY;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

美国某知名建筑公司遭勒索软件攻击,1.3 万名客户数据被泄露

近日,美国知名建筑设计公司 CannonDesign(佳能公司)向其 13000 多名客户发送了数据泄露通知,告知他们黑客在2023年初的一次攻击中侵入并窃取了公司的网络数据。 公司在通知中说明,安全事件发生在2023年1月19日至25日期间,涉及未经授权的网络访问和数据泄露。尽管公司于2023年1月25日发现了入侵行为,但调查工作直到2024年5月3日才完成,整个过程持续了超过三个月。 调查结果显示,攻击者可能获取了包括姓名、地址、社会安全号码(SSN)和驾驶执照号码在内的个人信息。为了降低个人数据泄露的风险,公司将为受影响的个人提供Experian提供的24个月信用监控服务,但该措施显著滞后。 Cannon Design 没有明确指出攻击者的身份,但其发言人向 BleepingComputer 证实,此次披露的信息与 2023 年初发生的 Avos Locker 勒索软件攻击有关。 该公司还表示,尽管数据已在多个网站上公布,但目前尚未发现任何滥用被盗信息的行为。 Avos Locker勒索软件攻击 2023 年 2 月 2 日,Avos Locker 勒索软件团伙宣布对 CannonDesign 进行了攻击,声称掌握了 5.7 TB 的被盗数据,包括公司和客户文件。 Avos Locker的原始声明 在勒索未果后,数据被转交给了 Dunghill Leaks,该组织于 2023 年 9 月 26 日发布了被盗的 2TB 数据,内容包括数据库转储、项目示意图、招聘文件、客户详细信息、营销材料、IT 和基础设施细节以及质量保证报告。 被盗数据随后出现在 Dunghill Leaks 网站上 Dunghill Leaks 是由 Dark Angels 勒索软件组织于 2023 年 4 月推出的数据泄露网站,用于向受害者施压,迫使他们支付赎金。 2024 年 2 月,同一数据集在暗网中的黑客论坛上发布,包括 ClubHydra,而数据集的一部分在 2024 年 7 月通过 torrent 在 Breached Forums 上分享的。 黑客在 clearnet 黑客论坛上免费分享的部分数据 BleepingComputer 已联系 CannonDesign,确认此次披露的数据泄露与已在网上流传一年多的同一数据集有关,但尚未得到任何回复。 CannonDesign 是一家总部位于美国的著名建筑、工程和咨询公司,是全球最具创新力的建筑公司之一,以其在学术建筑、医院和体育场馆等领域的卓越项目而闻名,参与的重要项目包括明尼苏达大学健康诊所和外科中心、马里兰大学多功能体育场等。   消息来源:bleepingcomputer,译者:YY;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

丰田再发数据泄露事件,涉及 240GB 员工和客户信息

据BleepingComputer消息,一名黑客在论坛上发帖称自己从丰田美国分公司窃取的240GB数据,丰田官方随后表示这一情况属实。 根据这名黑客的描述,这些数据不仅涉及丰田员工和客户的信息,还包括合同和财务信息,并通过AD-Recon搜集了更多类型的数据。 黑客发布的贴子截图 虽然丰田没有透露这次数据泄露的日期,以及黑客是通过何种方式入侵并窃取了多少人的数据,但 BleepingComputer 发现这些文件被至少是在 2022 年 12 月 25 日创建的。这个日期可能表明,攻击者访问了存储数据的备份服务器。 丰田表示,这次事件不是系统范围的问题,影响程度有限,并正在与受影响的人员保持接触以提供必要的帮助。 近期数据泄露事件频发 据悉,仅在去年,丰田就已发生至少两起数据泄露事件。 2023年 12 月,丰田子公司丰田金融服务公司(Toyota Financial Services,TFS)向客户发出警告,该公司的欧洲和非洲分部在 11 月受到 Medusa 勒索软件攻击,导致敏感的个人和财务数据泄露。 2023年5月,丰田披露了一起云环境中因配置错误导致的数据泄露事件,暴露了2013 年 11 月 6 日至 2023 年 4 月 17 日这10年间215万车主的位置信息;而在几周后,又有两个配置错误的云服务被发现,暴露了 2016 年 10 月至 2023 年 5 月期间亚洲和大洋洲部分车主的个人信息。   转自FreeBuf,原文链接:https://www.freebuf.com/news/409015.html 封面来源于网络,如有侵权请联系删除

某 A 股上市公司疑似泄漏 2.3TB 数据

本周二,据FalconFeeds、Ransomlook等多家威胁情报平台报道,某A股上市建筑公司某集团疑似发生大规模数据泄漏,勒索软件组织The Ransom House Group在数据泄漏论坛发帖称窃取了该公司2.3TB数据,并宣称如果未来2-3天内不支付赎金将撕票(公布数据)。 此次针对某集团的攻击事件未得到官方确认,也未公布具体被窃数据的种类和数量,但报道该事件的威胁情报平台预计可能涉及公司内部敏感信息。 RansomHouse勒索软件组织发布的勒索通知 曾勒索荷兰建筑巨头和AMD RansomHouse是近年来新兴的数据勒索团伙之一,自2021年末开始活跃。通过与其他网络犯罪团伙合作,利用企业系统的漏洞发动攻击,RansomHouse逐步形成了复杂的勒索网络。RansomHouse勒索软件组织并不像传统勒索软件团伙那样对文件进行加密,而是专注于数据窃取与勒索。RansomHouse主要通过复杂的网络渗透手段和钓鱼攻击来进入目标公司的网络。成功攻破后,他们会迅速下载并窃取公司数据,随后勒索赎金。 RansomHouse强调自己并非“勒索软件组织”,而是“专业调解者”,帮助受害者以最小损失解决数据泄露问题。 据报告,RansomHouse已经针对各行各业的多家知名大型企业发起攻击(上图),不断扩大其全球影响力。此前,RansomHouse曾成功攻击过包括半导体巨头AMD、非洲零售巨头Shoprite在内的多家大型公司,通过数据窃取与勒索手段获取赎金。值得注意的是,RansomHouse此前曾攻击过荷兰建筑巨头KuiperCompagnons。 勒索软件防御的关键措施 此次网络攻击凸显了在“网络攻击全球化”大潮中,中国企业的威胁态势正迅速恶化,面对RansomHouse及类似的网络勒索威胁,企业应采取多层次的防御措施,以防止数据泄露和勒索攻击。以下是GoUpSec安全顾问提供的关键防御策略: 漏洞管理与补丁更新。RansomHouse通常利用未修复的系统漏洞进行攻击,因此企业必须确保及时安装系统和软件更新,修复已知的安全漏洞。 强化访问控制与身份验证。使用强密码策略并启用多因素身份验证(MFA)可以大幅减少攻击者利用弱密码获取系统访问权限的机会。 数据加密与备份。定期备份重要数据并确保备份文件离线存储。同时,对敏感数据进行加密,以减少数据泄露后的影响。 网络钓鱼培训与防护。钓鱼攻击是网络犯罪分子常用的手段之一。企业应定期对员工进行网络安全培训,提高对钓鱼邮件的识别能力,同时部署电子邮件过滤系统。 引入威胁检测与响应平台。采用安全信息和事件管理系统(SIEM)和威胁检测平台,可以帮助企业及时识别和响应潜在的网络威胁,降低攻击造成的损害。 与专业网络安全供应商合作。企业可以考虑与专业的网络安全公司合作,进行定期的安全审计和渗透测试,以确保其安全防护体系的有效性。 通过这些策略,企业可以显著提升其网络防御能力,抵御RansomHouse等依赖数据窃取进行勒索的新兴勒索组织的威胁。   转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/-e-uFQGGQ0h1Uz79YtLPXQ 封面来源于网络,如有侵权请联系删除

出售 30 万个被盗登录凭证,被判处 40 个月监禁

27岁的俄罗斯公民格奥尔基·卡夫扎拉泽(Georgy Kavzharadze)因在Slilpp上出售超过30万个账户的登录凭证,被判处40个月的监禁。Slilpp是最大的在线被盗账户登录凭证市场,2021年6月该市场被查封。 判处40个月监禁 近期外媒报道,美国司法部表示,Kavzharadze(也称为TeRorPP,Torqovec和PlutuSS)在非法市场上出售了大量财务信息和其他个人身份信息(PII)。在2016年至2021年期间,他在Slilpp市场上列出了超过626100个被盗登录凭据出售,并成功售出了超过297300个。他的活动与超过120万美元的欺诈交易有关。 司法部称,“2021年5月27日,Kavzharadze在Slilpp上的账户列出了 240,495个待售登录凭据,这些凭据允许买家使用这些信息从受害者的在线支付和银行账户中窃取资金。这些凭证包括访问纽约、加利福尼亚州、内华达州和佐治亚州的银行账户。Kavzharadze只接受比特币作为凭证的支付方式。” 根据法庭文件,联邦调查局(FBI)分析师发现Kavzharadze与一个比特币账户中超过20万美元的Slilpp利润有关。该账户收取了被盗登录信息、个人和财务信息的付款。 2021年8月19日,美国司法部指控Kavzharadze共谋实施银行和电汇欺诈、银行欺诈、访问设备欺诈和严重身份盗窃。 他被引渡到美国,并于2022年5月在美国地方法院出庭。将近两年后,即2024年2月16日,Kavzharadze承认自己是一名Slilpp供应商,并共谋实施银行和电汇欺诈。 最大暗网市场Slilpp 美国司法部于2021年6月10日宣布关闭Slilpp,此行动由美国、德国、荷兰和罗马尼亚的执法机构联合行动,行动中没收了用于托管Slilpp基础设施的服务器。自2012年以来,Slilpp已经活跃了近十年,并被网络犯罪分子用来买卖银行、在线支付、手机、零售商和其他在线账户的被盗登录凭据。 据悉,在Slilpp被关闭查封域名之前,Slilpp的供应商列出有超过8000万个被盗登录凭据,这些待售凭据归属于1400多家公司的用户,其中许多是全球知名组织。 从那时起,全球的执法机构都开始集中力量打击那些帮助犯罪分子获取敏感信息的活动。这些敏感信息是从网络攻击的受害者那里被窃取的。 例如,今年早些时候,执法部门逮捕了23岁的林瑞祥(Rui-Siang Lin),他被怀疑是Incognito暗网毒品市场的所有者和经营者。这个市场销售了价值超过1亿美元的毒品。如果林瑞祥被判定有罪,他可能会面临强制性的最低刑罚,即终身监禁。去年,当局还查封了Genesis被盗凭证市场,并在代号为Spector的执法行动后逮捕了288名暗网毒品供应商和买家。 今年6月,FBI逮捕了BreachForums黑客论坛的所有者康纳·布莱恩·菲茨帕特里克(Connor Brian Fitzpatrick,又名Pompompurin)。 去年12月,一项国际警察行动逮捕了3500名网络犯罪分子,并缴获了超过3亿美元。德国警方查获了王国市场(Kingdom Market),这是一个销售网络犯罪工具、毒品和假政府身份证的暗网市场。   转自E安全,原文链接:https://mp.weixin.qq.com/s/1bb8UZRrnjAkouYFxizyag 封面来源于网络,如有侵权请联系删除

俄勒冈州动物园售票服务遭黑客攻击,118000 人信息被盗

俄勒冈州动物园通知大约 118000 人,称他们的姓名和支付卡信息在其在线售票服务中被盗。 6 月 26 日发现了该数据泄露事件,泄露的数据包括姓名、支付卡号、CVV 等。动物园称2023年12月20日至2024年6月26日期间的交易可能受到影响。 该动物园在提交给缅因州总检察长办公室的监管文件中表示:“为防止产生其他的影响,俄勒冈动物园审查了这段期间的所有交易,确定了所有支付卡信息可能受到影响的人。” 据该动物园称,威胁者通过重定向处理俄勒冈州动物园在线购票的第三方供应商的交易来实施攻击。动物园立即停用了受影响的网站,并建立了一个新的安全在线购票网站。 另外,该动物园已于8月16日向缅因州动物保护协会发送了书面通知,指出可能有117815只动物受到影响。 “俄勒冈动物园已将此事通报联邦执法部门。并且也在审查其政策和程序,以减少未来发生类似事件的可能性,”动物园表示。 动物园为可能受到影响的个人提供一年的免费信用监控和身份保护服务。 虽然动物园尚未明确透露导致数据泄露的具体网络攻击类型,但该事件可能与俄勒冈州动物园在线票务服务受到网络浏览器感染有关。 网络窃取器也称为数字窃取器、JavaScript 嗅探器或 JS 嗅探器,是一个恶意软件家族,通常会被威胁行为者注入到合法网站上(通常在结帐页面上),以窃取访问者的个人和支付卡信息。 盗取器感染通常难以被发现,俄勒冈州动物园就是一个例子,被盗信息被用于实施各种欺诈行为。迄今为止,网络安全研究人员已经确定了 130 多个数字盗取器家族。 作为美国最古老的动物园之一,成立于 1888 年的俄勒冈动物园归当地大都会政府所有,占地 64 英亩。   消息来源:securityweek,译者:YY;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

获刑 5 年!北京一男子非法获取上亿条公民个人信息并牟利

8月15日,记者从北京市朝阳区人民法院获悉一起侵犯公民个人信息案,该案中,天某某非法获取上亿条公民个人信息,并利用境外软件提供给他人牟利。据了解,这些信息不仅包含个人的姓名、手机号、证件号以及交易信息,还包括车辆信息、用户密码等信息,部分信息较为敏感。因侵犯公民个人信息罪,天某某被判处有期徒刑五年,罚金100万元。法院审理查明,2022年4月至8月间,天某某伙同他人,通过爬取、交换、购买等方式获取大量公民个人信息后,利用境外聊天软件向他人有偿提供公民信息查询。经鉴定,在起获的天某某的电脑内,共存储上亿条信息记录,给不特定公民的人身、财产安全造成极大的风险和隐患。天某某还让张某担任聊天软件客服负责解答客户问题,让陈某某帮助存储、转发部分公民个人信息。 法院认为,被告人天某某、张某、陈某某违反国家有关规定,向他人出售或者提供公民个人信息,情节特别严重,三被告人的行为均已构成侵犯公民个人信息罪,依法均应予惩处。 三被告人均表示认罪认罚,因张某、陈某某系从犯,天某某、张某积极退缴违法所得,法院依法对天某某予以从轻处罚,对张某、陈某某予以减轻处罚。 最终,因侵犯公民个人信息罪,天某某被法院判处有期徒刑5年,罚金100万元;张某被判处有期徒刑1年8个月,缓刑2年,罚金3万元;陈某某被判处有期徒刑1年半,缓刑2年,罚金4万元。 一审判决后,被告人均未上诉,判决已生效。 庭后,本案主审法官表示,根据我国刑法第二百五十三条之一的规定,侵犯公民个人信息罪,指违反国家有关规定,向他人出售或者提供公民个人信息的行为,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。窃取或者以其他方法非法获取公民个人信息的,依照侵犯公民个人信息罪定罪处罚。 公民的个人信息受到刑法、个人信息保护法等法律法规的保护,违反规定向他人出售或者提供公民个人信息,不仅侵犯了公民的人身权利,还会进一步衍生电信网络诈骗等犯罪,给公民的人身权、财产权造成潜在的威胁,依法应受到法律的制裁。   转自安全内参,原文链接:https://mp.weixin.qq.com/s/-dkIbXPtelPtTnLqgBf6mA 封面来源于网络,如有侵权请联系删除

新的 Banshee Stealer 恶意软件攻击苹果系统,每月售价 3000 美元

网络犯罪分子正在宣传一种新的 macOS 恶意软件,他们声称该恶意软件能够从受感染的系统中窃取大量数据。 这款恶意软件名为Banshee Stealer,据信是由俄罗斯黑客开发,在网络犯罪论坛上以每月 3000 美元的价格出售。Elastic Security Labs 的研究人员于周四发布了对该恶意软件的分析,称这是“高昂的月费”。 该恶意软件旨在收集目标用户的 macOS 密码、有关系统硬件和软件的信息、密钥、网络浏览器的数据以及加密货币钱包。 Banshee Stealer 可以攻击 9 种不同的浏览器,包括 Chrome、Firefox、Brave、Edge、Vivaldi、Yandex、Opera、OperaGX 和 Safari。它通常可以窃取 cookie、登录信息和浏览历史记录,但只能从 Safari 收集 cookie。Elastic 研究人员还发现,该恶意软件的目标是大约 100 个浏览器插件的数据。 该恶意软件还试图从受感染的系统中窃取加密货币钱包,包括 Exodus、Electrum、Coinomi、Guarda、Wasabi Wallet、Atomic 和 Ledger。 一旦在本地收集数据,就会将其添加到存档文件中,然后加密并发送到攻击者的服务器。 在启动数据窃取程序之前,Banshee Stealer 会检查系统是否有被安全研究人员分析的迹象(它会检查系统是否正在调试或在虚拟机中运行),并确保受感染系统的语言未设置为俄语。 攻击者可以使用多种方法在 macOS 设备上部署恶意软件,包括将其伪装成托管在第三方网站上的免费内容、通过恶意广告、毒害开发者项目、开源软件包存储库、木马应用程序、漏洞和水坑攻击以及供应链攻击。 其中一些传递方法更容易实施,但需要高度的社会工程,而另一些方法则更加隐蔽,但需要更多的复杂性和资源。 Elastic Security Labs 在其博客文章中总结道:“尽管该恶意软件具有潜在的危险能力,但它缺乏复杂的混淆技术,并且存在调试信息,这使得分析师更容易剖析和理解它。” 随后补充道:“虽然 Banshee Stealer 的设计并不太复杂,但它对 macOS 系统的关注以及它收集的数据广度使其成为一个重大威胁,需要网络安全界的关注。”   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/LQNNgyhhjG4aYqcXFGHTZQ 封面来源于网络,如有侵权请联系删除

微软 AI 医疗机器人发现严重漏洞,可能泄露隐私

微软的AI医疗聊天机器人服务中存在严重的安全漏洞。漏洞允许未经授权的访问者获取用户和客户的个人信息。 漏洞中其中一个被评定为“严重”等级,攻击者可能利用漏洞在Azure Health Bot服务的网络环境中进行横向移动。 目前,微软已对发现的漏洞采取了缓解措施,无需客户再做行动。 AI聊天机器人被利用 Azure Health Bot Service是一个云平台,医疗保健组织能够构建和部署AI驱动的虚拟助手,以降低成本并提高效率。在检查该服务的安全问题时,Tenable研究人员研究了“数据连接”这一功能上,机器人能够从外部数据源获取信息,这可能包括患者医疗信息等敏感数据。 这个数据连接功能是为了使得服务的后端系统能够向第三方应用程序API接口发送请求。 在测试这些连接以查看它们是否可以与服务内部的端点交互时,研究人员发现,发出重定向响应使他们能够绕过这些端点上的一些安全措施,例如过滤机制。 在此过程中发现了两个权限提升漏洞。 漏洞一:严重权限提升漏洞 Tenable研究人员详述的第一个漏洞是通过服务器端请求伪造的方式被利用,通用漏洞披露CVE编号为CVE-2024-38109。随后,研究人员配置了这个外部主机,使其对请求以301重定向响应,目标是IMDS(内部元数据服务)。 在接收到有效的元数据响应后,研究人员能够获得一个访问令牌,这个令牌为他们提供了一个微软内部的订阅ID。最后发现访问的资源中包含了数百个属于其他客户的资源。 这些发现在2024年6月17日报告给了微软,并且在一周内,修复措施被引入到受影响的环境中。到7月2日,修复措施已经在全球范围内推出。 修复这个漏洞的方法是完全拒绝数据连接端点的重定向状态码,这消除了这个攻击向量。 微软将这个漏洞评为严重等级,确认它将提供跨租户访问。它已被包含在微软2024年8月的Patch Tuesday出版物中。 没有证据表明这个问题被恶意行为者利用过。 漏洞二:重要权限提升漏洞 在Microsoft修复第一个漏洞后,Tenable研究人员在Azure Health Bot Service的数据连接功能中发现了另一个权限升级漏洞。研究人员使用类似的服务器端请求伪造技术来利用FHIR端点向量中包含的漏洞,该向量规定了访问电子病历资源和对资源执行操作的格式。 这个漏洞比IMDS漏洞的严重程度要低,因为它不提供跨租户访问权限。 研究人员在7月9日向微软报告了这个漏洞,微软在7月12日提供了修复措施。这个漏洞被评定为重要级别。但目前没有证据表明这个问题被恶意行为者所利用。   转自e安全,原文链接:https://mp.weixin.qq.com/s/p2FvrlVK1_wx1deUA_xFJA 封面来源于网络,如有侵权请联系删除