标签: 数据泄露

政府泄露公民个人信息,法院批准启动集体诉讼

加拿大税务局在2020年遭受了一起网络攻击事件,导致数千个用户账户密码被盗,部分用户个人信息和财产受到侵害,现在用户提起了集体诉讼。 有消息称,加拿大联邦法院已经核准一项针对该国联邦政府的集体诉讼,指控政府在“保护加拿大人机密信息方面存在疏忽,导致广泛的隐私侵犯”。 这项诉讼之所以被提起,是因为2020年加拿大税务局账户和其他政府服务遭受了网络攻击。 原告认为加拿大政府网站未采取足够保护措施 原告Todd Sweet是一名来自不列颠哥伦比亚省的退休警官。他认为几家在线政府门户网站“未采取足够的保护措施”,将敏感信息置于危险之中,使“不良行为者”能未经同意即访问加拿大人的在线账户。 除了声称私人账户遭到侵犯,Sweet还指控黑客能够冒领加拿大紧急响应补助金(CERB),导致真正有需要的人无法获得必要的资金支持。 Sweet要求法院命令加拿大政府,给予账户遭侵犯者财务赔偿,并提供修复伤害可能需要的信用监控服务。 诉讼中提出的指控尚未在法庭上接受检验。根据核准通知,联邦政府否认在此事中有任何不当行为。 税务局称有1.12万个用户账户受影响 在2020年8月,加拿大税务局暂停提供在线服务,因为两次网络攻击导致数千个用户名和密码被盗。 根据联邦政府的说法,有总共11200个联邦政府服务账户遭到“撞库”攻击,黑客使用其他在线门户的密码和用户名来访问加拿大人在税务局的账户。 官方表示,他们在2020年8月7日首次发现了这些安全漏洞,但直到2020年8月11日才联系加拿大皇家骑警。 任何人,只要个人或财务信息在2020年3月1日至12月31日期间被未经授权的第三方访问,都会自动纳入这场集体诉讼。加拿大政府在线账户包括加拿大税务局账户、“我的加拿大服务”账户以及使用GCKey登录的任何其他联邦政府服务。 核准通知说,任何人,只要受到这些安全漏洞影响,无需采取任何行动即可参与这一集体诉讼程序,也可以选择退出诉讼。 如果选择退出,他们必须在11月27日之前填写本案代理律所发布的在线表格。核准通知底部也提供了一份退出表和收取该表格的电子邮箱地址。 通知进一步解释说,诉讼将要求对损害提供一揽子赔偿。这意味着,如获任何赔偿,法官将确定如何将赔偿分配给受影响者。   转自安全内参,原文链接:https://www.secrss.com/articles/58698 封面来源于网络,如有侵权请联系删除

调查称全球多所顶尖高校网站存在网络攻击风险

Cyber News的一项调查研究显示,全球多所顶尖高校的网站未能及时更新安全补丁,存在敏感信息泄露,甚至被攻击者全面接管的风险。 Cyber News 研究团队详细调查了 20 个每月有数百万访问量的高校网站,其中至少有6个是位于全球Top 100的顶尖高校。研究人员表示,针对大学的攻击历来非常常见,包括了从学生试图取消课程发起的 DDoS 攻击到全面的勒索软件攻击。 安全级别不一定与高校的规模或重要性相关,因为规模较小和较大的高校都表现出类似的漏洞。虽然调查结果不包括任何未受保护的数据库或一年多前的漏洞,但一些高校迟迟没有应用安全更新。研究人员还发现了几个关键漏洞和非常敏感的凭证被泄露。 研究发现,由于暴露的环境文件 (.env) 或远程代码执行 (RCE) 漏洞,UTEL大学(墨西哥)、台湾大学、瓦尔登大学、西印度群岛大学(牙买加)、加州大学圣地亚哥分校泄露的信息可能导致网站被完全接管。 加州大学圣地亚哥分校的网站留下了数据库凭据、Cloudflare 凭据、WordPress 凭据和电子邮件凭据可供获取。攻击者可以利用这些来接管网站、重定向到恶意服务器、从官方通信渠道进行网络钓鱼以及访问用户信息。 台湾大学 (NTU) 的网站泄露了 JSON Web Token 机密、数据库凭据和带有用户名的 git URL。这些都可能使攻击者能够劫持帐户并获得管理员访问权限。 瓦尔登大学和西印度群岛大学这两所规模较小的大学的网站容易受到远程代码执行的攻击,从而可能导致网站被接管。 研究还发现另外8所高校:匹兹堡大学、不列颠哥伦比亚大学、安第斯大学(哥伦比亚)、自由大学、旧道明大学、范德比尔特大学、新罕布什尔大学泄露的凭证或漏洞利用可以获取学生和教师的私人信息。 研究人员指出,他们的研究范围并不详尽,这也意味着所发现的漏洞和错误配置能够被初级网络攻击者利用。为了进行更详细的分析,需要进行更深入的渗透测试。 不应被公开的环境文件 环境文件不应让外部人员访问,因为这些文件是配置文件,通常包含 Web 应用程序使用的部分或全部第三方服务、数据库和 API 凭证。攻击者可能会使用暴露的凭证来访问私有数据库并滥用 API 函数。在某些情况下,泄露的凭证可能会导致整个网站遭到入侵。此外,Git 存储库配置文件的凭证在受损时(允许攻击者下载和检查网站的源代码)应该重置。 而RCE 漏洞,例如 WSO2 Web 服务器 RCE 漏洞 (CVE-2022-29464) 和 Microsoft Exchange RCE 漏洞 (CVE-2023-21529)需要手动或自动修补,或更新 Microsoft Exchange 服务器。 研究人员发现,瓦尔登大学和西印度群岛大学正在运行易受攻击的 WSO2 Web 服务器版本,且这些服务器在一年多的时间内没有更新。其他大学,如范德比尔特大学、新罕布什尔大学和旧道明尼恩大学则延迟了一个多月才修补其 Microsoft Exchange 服务器的 RCE 漏洞。 关于泄露的凭证,研究发现,有两所高校使用了给定软件的默认凭证,5所大学使用了弱密码,反映出这些高校在安全实践上的不足,并暗示了用于其他应用程序的凭证也可能同样使用了弱密码。 来自部分高校的回应 Cybernews 联系了研究中提到的所有大学。波特兰州立大学在接到报告后解决了相应的漏洞问题。 匹兹堡大学回应称,确保数据安全对学校至关重要,信息安全团队在收到通知后立即采取措施修复了漏洞。 瓦尔登大学则称他们没有任何数据泄露或曝光,并表示自己拥有强大的监控系统,致力于保护学生和教职员工的隐私和安全信息,定期进行软件更新和扫描潜在漏洞,以确保不发生泄露。   转自freebuf,原文链接:https://www.freebuf.com/news/377626.html 封面来源于网络,如有侵权请联系删除

谷歌应用商店中惊现 Telegram 间谍软件,下载量超数百万次

近日,谷歌应用商店中出现了伪装成Telegram修订版的间谍软件,该软件可入侵安卓设备并获取敏感信息。 卡巴斯基安全研究员Igor Golovin表示,这种恶意软件不仅可以窃取用户的姓名、ID、联系人、电话号码和聊天信息,还能将这些信息传输至恶意行为者的服务器上。 俄罗斯网络安全公司将这种活动命名为 Evil Telegram。 这些软件在被谷歌商店下架前,已经被下载了数百万次。详细信息如下: 電報,紙飛機-TG繁體中文版 or 電報,小飛機-TG繁體中文版 (org.telegram.messenger.wab) – 10 million+ downloads TG繁體中文版-電報,紙飛機 (org.telegram.messenger.wab) – 50,000+ downloads 电报,纸飞机-TG简体中文版 (org.telegram.messenger.wob) – 50,000+ downloads 电报,纸飞机-TG简体中文版 (org.tgcn.messenger.wob) – 10,000+ downloads ئۇيغۇر تىلى TG – تېلېگرامما (org.telegram.messenger.wcb) – 100+ downloads 值得注意的是,与 Play Store 版 Telegram 相关的软件包名称是 “org.telegram.messenger”,而直接从 Telegram 网站下载的 APK 文件的软件包名称是 “org.telegram.messenger.web”。 恶意软件包名称中使用的”wab”、”wcb “和 “wob “更加表明了威胁行为者是通过这样的错别字抢注技术来冒充真正的Telegram应用程序,以达到掩人耳目的目的。 乍一看,这些应用程序似乎是带有完整的本地化界面的Telegram克隆版。这个克隆版软件从外观界面、甚至操作运行起来都与真品几乎一样。仅有一个非常小的区别,就是受感染的版本包含一个额外的模块,因此没有引起 Google Play 管理员的注意。 ESET 在几天前披露了针对官方应用程序市场的BadBazaar恶意软件活动,该活动利用恶意版 Telegram 收集聊天备份。 斯洛伐克网络安全公司在2023年3月也曾发现过类似的山寨 Telegram 和 WhatsApp 应用程序,这些应用程序带有剪切功能,可以拦截和修改聊天信息中的钱包地址,并将加密货币转账重定向到攻击者的钱包。 转自freebuf,原文链接:https://www.freebuf.com/news/377615.html 封面来源于网络,如有侵权请联系删除

微软披露中国黑客窃取其签名密钥内幕

微软的签名密钥泄露为云安全乃至“纵深防御”敲响了警钟,因为黑客在获取微软签名密钥的过程中,微软纵深防御的每一层似乎都出现了(不应该出现的)错误。 微软今年7月份发布的安全公告声称,一名中国黑客(Storm-0558)早在2021年就获取了微软帐户(MSA)加密密钥,用来伪造身份验证令牌,监视美国国务院、商务部以及其他美国政府机构的电子邮件账户。但微软在该公告中并未透露加密密钥泄露的原因和过程。 本周三,微软研究中心在官方博客发布取证调查报告,披露了黑客如何获取微软加密密钥并成功入侵了微软工程师的企业账号。 微软在博客中指出,中国黑客(微软代号为Storm-0558)获得了对25个美国政府机构的Exchange Online和Azure Active Directory(现称为Microsoft Entra ID)帐户的“合法”访问权限。 一连串错误导致签名密钥泄露 根据微软本周三发布的博客,2021年4月,微软消费者签名系统崩溃产生了崩溃进程快照(故障转储),通常来说,故障转储会去除敏感信息,不应包含签名密钥,但是由于微软设定了一个竞争条件(race condition)允许密钥在某些情况下出现在故障转储中(该问题已经得到纠正),而微软的系统未检测到故障转储中存在机密信息(此问题已纠正),导致MSA密钥无意中泄漏到微软保护区之外的(实施严格访问控制的)生产环境。 这个当时被微软认为不包含敏感信息的故障转储随后从隔离的生产网络转移到微软与互联网连接的企业网络的调试环境中。 屋漏偏逢连夜雨,在崩溃转储被转移到调试环境之前和之后,本应在故障转储中检测此类敏感数据的凭证扫描系统也未能检测到签名密钥。(此问题已纠正) 在9月6日发布的取证分析中,微软透露,遭入侵的微软工程师帐户可能有权访问存储MSA密钥的调试环境(从而提取了密钥)。但令人遗憾的是,这最关键的取证分析结论仅仅是微软的“猜测”。 微软表示:“由于日志保留政策,我们没有包含(保留)该攻击者进行窃取密钥的具体证据的日志,但这是攻击者获取密钥的最可能的机制。” 微软的“万能钥匙” 获取合法加密密钥后,黑客Storm-0558利用Get Access Token For Resource API中的零日漏洞,伪造签名的访问令牌并冒充25个组织的目标帐户。 该API由Microsoft于2018年提供,旨在帮助使用消费者和企业应用程序的客户系统都能以加密方式验证签名。微软在7月份的公告中确认,该缺陷“已被修复,目前仅接受分别从Azure AD或MSA发行的令牌”。 虽然被盗的加密密钥是针对消费者帐户的,但“微软代码中的验证错误”使黑客还可以为政府机构和其他组织的微软托管帐户创建虚假令牌,从而访问这些帐户。 俄勒冈州的民主党参议员罗恩·怀登(Ron Wyden)在7月27日的一封公开信中表示,微软应该“为其疏忽的网络安全做法负责”。 他认为,微软不应该拥有“单一万能钥匙”,一旦被盗,攻击者就可以访问客户的私人通信。怀登还提出了有关加密密钥如何存储的问题。 此外,还有安全专家对微软报告的事件影响范围和严重性提出质疑。 微软声称,此次攻击活动中,黑客Storm-0558“仅能”访问Exchange Online和Out look。 然而,Wiz研究主管Shir Tamari在7月21日的帖子中指出,黑客或许能够访问各种Microsoft服务,包括“Outlook、SharePoint、OneDrive和Teams,以及客户的应用程序支持微软账户认证。” 给纵深防御敲响警钟 作为缓解措施的一部分,微软已经撤销了所有有效的MSA签名密钥,以防止黑客访问其他受损密钥,并确保没有其他证据表明有其他攻击者使用相同的令牌伪造技术未经授权访问客户帐户。 微软还将云日志记录的访问权限扩展至所有用户,该功能以前是为其高级客户保留的。这可以帮助网络防御者检测未来类似的攻击尝试。 很多网络安全业界人士认为,微软签名密钥泄露事件为云安全乃至“纵深防御”敲响了警钟,因为黑客在获取微软签名密钥的过程中,微软纵深防御的每一层似乎都出现了(不应该出现的)错误。     转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/ZtMei3fz3BlrcyEJmrAJgg 封面来源于网络,如有侵权请联系删除

IBM 泄露强生公司患者数据

强生医疗健康系统公司(“Janssen”)近日通知其CarePath客户,他们的敏感信息在涉及IBM的第三方数据泄露事件中遭到泄露。 CarePath是一款应用程序,帮助患者获得杨森药物、提供针对符合条件的处方提供折扣和节省成本的建议、保险范围指导以及提供药物补充和管理警报服务。 IBM是强生公司的技术服务提供商,负责CarePath应用程序和数据库的技术服务和管理。 根据强生网站上的通知,该制药公司发现了一种可未授权访问CarePath数据库的新方法。 强生公司向IBM报告了这一情况后,IBM立即修复了安全漏洞并启动了内部调查,以评估是否有人利用了该漏洞。 不幸的是,2023年8月2日结束的调查显示,未经授权的用户访问了以下CarePath用户详细信息: 全名 联系信息 出生日期 健康保险信息 用药信息 医疗状况信息 强生表示,社会安全号码和金融账户数据没有保存在被泄露的数据库中。 此次数据泄露事件影响了2023年7月2日之前注册强生公司在线服务的CarePath用户,这可能表明数据泄露发生在当天,或者泄露的是数据库备份。 此外,强生公司还澄清,此次安全事件不会影响杨森的肺动脉高压患者。 安全专家指出,泄露的患者数据可用于高效的网络钓鱼、诈骗和社会工程攻击,考虑到医疗数据的价值,它们很有可能在暗网市场上以溢价出售。 IBM针对该事件发布了一份单独的公告,称没有迹象表明被盗数据已被滥用。尽管如此,IBM仍敦促Janssen CarePath用户保持警惕,并密切监控其账户报表是否存在可疑活动。 强生不是IBM数据泄露的第一个医疗行业受害者,仅仅数周前,科罗拉多州医疗保健政策和融资部(HCPF)通知400万人,他们的个人和医疗数据因IBM的泄露而遭到泄露。 IBM是今年早些时候遭受Clop勒索软件攻击的数百家实体之一,后者利用了全球知名企业广泛采用的MOVEit Transfer软件中的零日漏洞。 安全媒体BleepingComputer已向IBM询问此事件是否与MOVEit攻击有关,IBM发言人回复称是由不同威胁行为者引起的单独事件。     转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/LIEfgzfiK94LKjZcUTy_WQ 封面来源于网络,如有侵权请联系删除

个人数据大曝光:特斯拉、日产等 25 大汽车品牌疯狂泄露客户隐私

Mozilla分析了25个主要汽车品牌,并在隐私和安全方面给所有品牌打了不及格的分数。他们收集大量的个人数据,并与其他人共享这些数据,而通常未经客户的明确许可。 Mozilla是为支持和领导开源的Mozilla项目而设立的一个非营利组织。该组织制定管理开发政策,经营关键基础组织并管理商标及其他知识产权。他们把自己描述为“一个致力于在互联网领域提供多样化选择和创新的公益组织”。 作为“不包括隐私”项目的一部分,Mozilla分析了汽车制造商提供的隐私政策和应用程序。目标品牌包括宝马、雷诺、斯巴鲁、菲亚特、吉普、克莱斯勒、大众、丰田、雷克萨斯、福特、奥迪、梅赛德斯-奔驰、本田、林肯、讴歌、起亚、GMC、雪佛兰、现代、日产和特斯拉。研究表明,这些公司提供的隐私政策文件向客户通报了所收集的各种数据,包括健康和遗传信息、种族、移民身份、体重、面部表情、位置、驾驶速度、多媒体内容。 这些数据是通过移动应用程序、经销商、公司网站、车辆远程信息处理、传感器、摄像头、麦克风和连接到车辆的电话收集的。Mozilla根据数据使用、数据控制、跟踪记录和安全性对公司进行了排名。最好的是雷诺及其子公司达西亚,它们是需要遵守欧盟通用数据保护条例的欧洲公司。而最差的则是日产和特斯拉。 主要汽车制造商经常披露出影响其客户个人隐私的数据泄露事件。此外,超过一半的品牌的隐私政策显示,他们可以与执法部门和其他政府机构共享收集的信息。此外,84%的受访者表示他们可以与服务提供商、数据经纪人和其他人共享个人数据,而76%的受访者表示他们可以出售收集的个人数据。该组织指出,虽然消费者可以选择不使用汽车应用程序或尽量不使用连接服务,但这可能意味着他们的汽车无法正常工作或者根本无法正常工作。消费者在隐私方面几乎没有控制权和选择权,除了简单地购买旧型号,监管机构和政策制定者在这方面没有提供保障。 Mozilla研究人员试图联系每个被分析的品牌,以澄清他们的隐私政策,但只有梅赛德斯以模糊的声明回应。Mozilla得出的结论是,在所有类型的产品中,汽车的隐私安全是最糟糕的。     转自E安全,原文链接:https://mp.weixin.qq.com/s/sCx8qK3Yo_2nUgvLWtEEpQ 封面来源于网络,如有侵权请联系删除

研究人员发现新的 IDAT Loader 信息窃取程序

最近,我们观察到了一种名为”Fake Browser Update”的诱骗策略,让用户执行恶意二进制文件。在分析这些二进制文件时,我们确定使用了一个新的加载程序,用于在受感染的系统上执行信息窃取程序,其中包括StealC和Lumma。 IDAT 加载程序是我们于2023 年 7 月首次发现的一种新型、复杂的加载程序。在较早版本的加载器中,它被伪装成一个7-zip安装程序,传送SecTop RAT。现在,我们观察到该加载器被用来传送Stealc、Lumma和Amadey等信息窃取程序。它采用了几种逃避技术,包括 Process Doppelgnging、DLL Search Order Hijacking和Heaven’s Gate。IDAT加载器得名于威胁行为者将恶意载荷存储在PNG文件格式的IDAT块中。 在采用这种技术之前,我们观察到背后的黑客利用恶意JavaScript文件来与命令和控制(C2)服务器建立联系,或者传送Net Support远程访问木马(RAT)。 从SocGholish恶意软件,到黑客手中的窃取信息,下面的分析涵盖了整个攻击流程。 技术分析 黑客经常通过安全工具无法检测到的方式发起攻击,而安全研究人员也很难对其进行调查。 更多内容请至Seebug Paper  阅读全文:https://paper.seebug.org/3027/ 消息来源:rapid7,译者:知道创宇404实验室翻译组;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc ” 并附上原文

开学不到一周,这个学区因勒索攻击连续停课三天

因发生勒索软件事件,美国宾州钱伯斯堡学区宣布连续三天取消所有课程,直到周五才正常开放。 新学年刚开始不到一周,美国宾夕法尼亚州钱伯斯堡学区宣布发生“临时网络故障”,连续三天(8月28-30日)取消所有课程。 该学区发表在线声明,表示“正在与第三方司法鉴定专家密切合作,调查故障来源,确认故障对系统的影响,并尽快恢复系统的全部功能。” 网络安全专家Angel Kern表示,服务中断最可能的原因是勒索软件攻击。Kern在宾夕法尼亚州立大学和南卡罗来纳州低地技术学院教导网络安全。他虽然没有和钱伯斯堡学区的司法鉴定专家合作,却也很关注这一事件。 Kern说:“勒索软件特别恶劣。如果你无法访问系统,就无法教学。(勒索软件导致)你不能访问系统进行教学。所以,(学校关闭)并不令人意外。” 上周四,钱伯斯堡学区确认,技术故障与“勒索软件事件”有关。 学区还宣布,所有学校将于上周五(9月1日)按常规时间开放。学区将上周四的课程表整体向后推迟两小时,要求学生在上周剩余时间里,将平板电脑设备留在家中,禁止访客和志愿者进入学校建筑。学区表示,预期技术限制还将持续,学生将无法访问互联网。 学区工作人员在学区网站上发布消息,表示:“我们将继续调查,与我们的专业领域专家以及执法部门一起确定这一事件的全部性质和范围。” 勒索软件威胁态势严峻 根据威胁情报公司Recorded Future的数据,迄今为止,今年美国已有至少120个学区遭受了勒索软件攻击。许多学校在系统中存储敏感数据,包括学生社保号码和医疗记录。 Angel Kern表示:“防范勒索软件真的很困难。只要某一个员工点击电子邮件中的链接——特别是管理级别的员工——你就失去了对所有系统的控制。你要么得支付比特币,要么得从备份中恢复数据。只要黑客掌控了服务器,他们就一定能访问存储的数据。” 上周二晚上,忧心忡忡的家长在钱伯斯堡学区董事会会议上要求学区给出解释。在会议的公共评论环节,一名家长说:“我只是想知道,为什么学区不说出实际发生了什么。我有朋友在学区工作,他们说系统被黑了。” 根据钱伯斯堡学区有关计算机存储个人信息遭泄漏的官方政策,除非有“合理的原因”,学区不得“延迟”通知受影响的学生和家长。 虽然勒索软件攻击可能导致敏感信息泄露,但是家长不用过度恐慌。Angel Kern说:“现在遍地都是黑客和勒索软件攻击,你的数据可能早已经外泄了。” 考虑到这一点,Angel Kern建议所有人,无论是否受到影响,都定期检查银行和信用卡账户,并和美国三家主要信用报告机构联系,冻结自己的信贷数据。     转自安全内参,原文链接:https://www.secrss.com/articles/58481 封面来源于网络,如有侵权请联系删除

Freecycle 出现大规模数据泄露事件,影响 700 万用户

Freecycle是一个致力于交换二手物品的在线论坛,拥有来自全球5300多个地方城镇的近1100万名用户。该论坛近日发生了大规模数据泄露事件,700 多万用户受到影响。 该组织称是在上周三(8月30日)发现这一漏洞的,而在此之前几周,有威胁行为者在一个黑客论坛上出售被盗数据,并警告受影响者立即更换密码。 据 Freecycle 称,此次被盗取的信息仅包括用户名、用户 ID、电子邮件地址和 MD5 加密密码。 从出售被盗信息的威胁行为者分享的截图来看,Freecycle 创始人兼执行董事Deron Beal的身份信息在此次事件中被盗,这才使得威胁行为者可以完全访问会员信息和论坛帖子。 Beal 在主页上发布的通知中警告称,Freecycle.org于8月30日发生了数据泄露事件,因此建议所有会员尽快更改密码,对此带来的不便深表歉意。 Freecycle 数据出售,图源:BleepingComputer Freecycle建议在其他在线服务中使用相同密码的用户更改密码,以防账户被盗。要重置 Freecycle 密码,可使用以下两种方法之一: 从个人档案的设置向下滚动到密码重置部分 从密码重置页面通过电子邮件发送 用户应注意,由于 Freecycle 的 “电子邮件系统目前非常繁忙”,通过电子邮件重置密码的过程可能会出现延迟(最长一小时)。 Freecycle 表示,在获知数据泄露事件后,该公司也向有关部门报告了这一事件。 同时,也提醒用户注意,虽然大多数电子邮件提供商在过滤垃圾邮件方面做得很好,但您可能会发现收到的垃圾邮件比平时多。 请一如既往地对网络钓鱼邮件保持警惕,避免点击邮件中的链接,以及不要轻易下载附件。     转自Freebuf,原文链接:https://www.freebuf.com/news/377077.html 封面来源于网络,如有侵权请联系删除

与俄有关黑客入侵英国绝密情报网站!军事基地、情报机构、监狱深陷危机

英国军事和情报网站的绝密安全信息已被与俄罗斯有关的黑客在网上泄露,攻击者发布了数千页的数据,这些数据可以帮助犯罪分子进入HMNB克莱德核潜艇基地、波顿当化学武器实验室和GCHQ监听站。其潜在后果简直是灾难性的。此外,该漏洞暴露了与高安全性监狱和对国家网络防御至关重要的军事设施有关的关键数据。 所有这一切都随着黑客瞄准Zaun的数据库而展开,Zaun是一家以为高风险站点制造安全围栏而闻名的公司。被盗数据随后被存放在暗网上,只能通过专用软件访问。 令人不安的军火库 也许从这次违规中出现的最令人不安的启示是被盗数据的数量和严重性。有关位于苏格兰西海岸的HMNB Clyde核潜艇基地的信息现已暴露给潜在的对手。这些数据落入坏人之手的后果简直是噩梦。波顿唐化学武器实验室是一个致力于研究化学和生物威胁的设施,泄露的数据如果被利用,可能会成为难以想象的破坏事件。 此外,该漏洞暴露了GCHQ监听站的内部运作,这是负责监控通信和收集重要情报的情报机构中的重要齿轮。任何对其安全的攻击都会影响到国家抵御外部威胁的能力。 除了这些备受瞩目的目标外,黑客还获得了有关高安全性监狱的信息,放大了此违规行为带来的风险。掌握监狱安全措施的知识可以用来策划越狱或策划对这些设施的攻击。此外,该国网络防御不可或缺的军事站点也遭到破坏。这对国家抵御网络攻击的能力构成了直接威胁,可能为关键基础设施的灾难性破坏打开大门。 紧急警钟 此次泄露事件引发了人们对英国最敏感网站的脆弱性以及网络犯罪分子所构成的迫在眉睫的威胁的严重质疑,这些犯罪分子甚至有能力渗透到最坚固的安全系统。下议院国防特别委员会成员、工党议员凯文·琼斯发出严厉警告:“这可能对我们一些最敏感站点的安全造成非常大的损害。政府需要解释为什么这家公司的计算机系统如此脆弱。任何为潜在敌人提供安全安排的信息都值得高度关注。” 这一违规行为的影响是深远的,动摇了英国国家安全基础设施的基础。这场灾难的中心是Zaun,尽管它负责保护美国一些最关键的网站,但该公司的计算机系统被黑客利用,暴露了英国国家安全盔甲上的一个缺口。     转自E安全,原文链接:https://mp.weixin.qq.com/s/LFBZo6U4xtVTqo-Y-0fhFw 封面来源于网络,如有侵权请联系删除