标签: 网络安全

Sophos 与 ReversingLabs 发布 2000 万个恶意软件研究样本数据集

ophos 和 ReversingLabs 周一发布了 SoReL-20M,这是一个包含 2000 万个 Windows 可移植可执行文件的数据库,其中包括 1000 万个恶意软件样本。 该数据库旨在推动整个行业的安全改进,提供其中文件的元数据、标签和功能,并使感兴趣的各方能够下载可用的恶意软件样本以进行进一步研究。 该可公开访问的数据集包含一组精选和标记的样本以及相关元数据,预计将有助于加速恶意软件检测的机器学习研究。 Sophos 认为,虽然机器学习模型是建立在数据基础上的,但安全领域缺乏一个标准的、大规模的数据集,所有类型的用户(从独立研究人员到实验室和企业)都可以轻松访问,这迄今为止已经减慢了进展速度。 “获取大量精选的、标记的样本既昂贵又具有挑战性,而且由于知识产权问题以及向未知第三方提供恶意软件的风险,共享数据集通常很困难。因此,大多数已发表的有关恶意软件检测的论文都是在私人内部数据集上进行的,其结果无法直接相互比较,”该公司表示。 SoReL-20M 数据集是一个生产规模的数据集,涵盖 2000 万个样本,其中包括 1000 万个已解除武装的恶意软件,旨在解决该问题。 对于每个样本,数据集包含基于 EMBER 2.0 数据集提取的特征、标签、检测元数据以及所包含恶意软件样本的完整二进制文件。 此外,还提供了已对此数据进行训练作为基线的 PyTorch 和 LightGBM 模型,以及加载和迭代数据以及加载、训练和测试模型所需的脚本。 Sophos表示,鉴于所发布的恶意软件已被解除武装,因此需要“知识、技能和时间来重新构建”并运行。 该公司确实承认,熟练的攻击者有可能从这些样本中学习或使用它们来创建攻击工具,但认为“攻击者已经可以利用许多其他来源来更容易地访问恶意软件信息和样本,使用起来更快、更经济。” 因此,该公司认为,解除武装的样本对于寻求推进独立防御的安全研究人员来说更有价值。 被禁用的恶意软件样本已经存在了一段时间,预计将重新调用已拆除的基础设施。此外,它们应该被大多数防病毒供应商检测到。随着元数据与样本一起发布,检测有望得到改善。 “作为一个行业,我们知道恶意软件不仅限于 Windows 甚至可执行文件,这就是为什么研究人员和安全团队总是需要更多数据,”ReversingLabs 声称提供了超过 120 亿个好软件和恶意软件文件。   转自安全客,原文链接:https://www.anquanke.com/post/id/291626 封面来源于网络,如有侵权请联系删除

Trellance 遭遇勒索攻击,数百万信用合作社储户面临威胁

由于主流技术提供商遭受勒索软件攻击,大约 60 家信用合作社遭遇业务中断。国家信用社管理局 (NCUA) 发言人约瑟夫·阿达莫利 (Joseph Adamoli) 表示,此次攻击的目标是 信用社技术公司 Trellance 旗下的云服务提供商 Ongoing Operations。 Adamoli 表示,多家信用合作社收到了来自 Ongoing Operations 的消息,称该公司于 11 月 26 日遭到勒索软件攻击。作为回应,持续行动立即采取行动,包括使用专业人员确定事件范围并向联邦执法部门发出警报。 Adamoli 表示,目前约有 60 家信用合作社因此次攻击而遇到一些问题。他补充说,受影响信用社的会员存款由信用社股份保险基金提供高达 25 万美元的保险。 阿达莫利还表示,他们已通知美国财政部、联邦调查局以及网络安全和基础设施局。特伦斯没有回应置评请求。 此次攻击还对其他信用社技术提供商产生了重大影响,其中包括向信用社提供数据处理服务的 FedComp 公司。 受影响的信用社之一——山谷联邦信用社 (MVFCU) 发布公告,警告客户服务出现严重中断。MVFCU 首席执行官 Maggie Pope 表示,他们的数据处理器 FedComp 向他们通报了 Trellance 遭到的攻击,但没有客户数据受到影响。MVFCU 计划承担与该事件相关的所有费用。 NCUA 在 8 月份警告称, 针对信用合作社、其服务机构和其他提供金融服务的第三方的网络攻击有所增加。 NCUA 主席托德·哈珀 (Todd Harper) 表示,由于缺乏直接监督服务提供商的权力,该机构审查整个信用合作社系统的能力受到限制。他补充说,向 NCUA 报告的网络事件中,超过 60% 涉及第三方和信用合作社服务组织,这凸显了与这一“日益严重的监管盲点”相关的风险。   转自安全客,原文链接:https://www.anquanke.com/post/id/291607 封面来源于网络,如有侵权请联系删除

办公用品巨头 Staples 遭网络攻击,业务发生严重中断

美国办公用品巨头Staples本周一遭遇的网络攻击导致了严重的业务中断,至今未能完全恢复。Staples在美国和加拿大拥有994家门店以及40个用于全国产品存储和配送的配送中心。 业务系统瘫痪多日 自周一遭受攻击以来,Staples内部运营陷入混乱,员工无法使用Zendesk、VPN、员工门户、电子邮件甚至电话。 一位Staples员工在Reddit上吐槽说:“一切仍处于瘫痪状态。我在线下店面工作,我们无法访问电子邮件、bizfit、pogs、电子帮助台。DM表示他们昨晚正在整夜修复,但显然什么都没有修复。” 另一位员工表示:“这太疯狂了。我在Staples工作20年里从未见过这样的事情。” 此外,有未经证实的报道称,Staples员工已被指示避免使用单点登录(SSO)登录Microsoft365,并且呼叫中心员工已连续两天无法上班。 Staples发言人在接受Bleepingcomputer采访时透露:“11月27日,Staples公司的网络安全团队发现攻击后迅速采取了积极主动的措施,努力减轻影响并保护客户数据。我们的迅速响应导致后端处理和交付能力以及我们的通信渠道和客户服务线路暂时中断。” 勒索软件攻击被成功阻止 截至本周四,Staples线下商店已开放并运营,但由于业务系统仍处于关闭状态,staples.com上的订单可能无法按预定时间处理。 “我们所有的系统都在恢复上线过程中,我们预计会在短时间内恢复正常功能。在此期间,我们可能会遇到轻微的延误,但预计会运送所有已下订单。”发言人补充道。 Staples网站上也发布了类似的通知,就意外中断向用户致歉,并承诺迅速恢复正常运营。 据BleepingComputer报道,此次攻击中没有部署勒索软件,也没有文件被加密。可能是因为Staples安全团队快速反应、处置果断(拔网线、断开VPN),在攻击进入最后阶段之前阻止了攻击。但是,目前还没有证据表明此次攻击没有发生数据泄露,这可能需要关注后继是否有黑客在泄露站点上公开威胁索要赎金。 2023年3月,Staples旗下分销商Essendant也经历了多天的业务中断,导致客户和供应商无法下达或履行在线订单。 三年前(2020年9月)Staples还曾遭遇过一次严重网络攻击,黑客利用未修补的VPN端点上的漏洞获取访问权限后,窃取了包括敏感客户数据和订单信息。   转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/02kImqgCBWtYUFuM5_dFVQ 封面来源于网络,如有侵权请联系删除

Ray AI 框架中发现严重漏洞

网络安全公司 Bishop Fox 警告称,人工智能开源计算框架 Ray 中的一个严重漏洞可能允许对所有节点进行未经授权的访问。 该错误的编号为 CVE-2023-48023,其存在是因为 Ray 未在其至少两个组件(即仪表板和客户端)上正确强制执行身份验证。 远程攻击者可以利用此问题在未经身份验证的情况下提交或删除作业。此外, Bishop Fox 表示,攻击者还可以检索敏感信息并执行任意代码。 该网络安全公司指出:“该漏洞可被利用来获得对 Ray 集群中所有节点的操作系统访问权限,或尝试检索 Ray EC2 实例凭证(在典型的 AWS 云安装中)。” CVE-2023-48023 的根源在于,在默认配置中,Ray 不强制执行身份验证,并且似乎不支持任何类型的授权模型,尽管框架文档中描述了可选的相互 TLS 身份验证模式。 “换句话说,即使 Ray 管理员明确启用了 TLS 身份验证,他们也无法授予用户不同的权限,例如对 Ray 仪表板的只读访问权限,”Bishop Fox 说。 据该网络安全公司称,攻击者可以通过作业提交 API 提交任意操作系统命令来利用 CVE-2023-48023。 Ray 缺乏身份验证导致其他安全漏洞,包括最近由 Protect AI 披露的问题,该公司管理 Huntr(人工智能和机器学习的错误赏金平台)。 Bishop Fox 表示,它独立发现了其中两个问题,并与 Protect AI 大约同时向 Ray 的维护者 (Anyscale) 报告。 该网络安全公司表示:“然而,根据 Anyscale 的立场,未经身份验证的远程代码执行是故意的,因此不应被视为漏洞,因此关闭了这些报告。” 此外,该公司表示,Ray jobs Python SDK 可用于未经身份验证的远程代码执行,方法是编写恶意脚本,使用 Ray API 提交任务。Ray 客户端 API 还可能被滥用于未经身份验证的远程代码执行。 Bishop Fox 还提请注意 Ray 中的其他严重漏洞,包括 Protect AI 报告的服务器端请求伪造 (SSRF) 错误 (CVE-2023-48022) 和不安全输入验证缺陷 (CVE-2023-6021)今年夏天给供应商的。 该网络安全公司指出,至少其中一些问题仍未得到修补,因为供应商要么不承认它们是安全缺陷,要么不想解决它们。 转自安全客,原文链接:https://www.anquanke.com/post/id/291506 封面来源于网络,如有侵权请联系删除

英国托管服务商被黑影响数百家律所,进而影响全国房产交易

英国爆发网络攻击级联效应,托管服务商被黑影响数百律所影响全国房产交易。 有消息称,英国律师事务所托管服务提供商CTS正在“紧急调查”一起引发服务中断的网络攻击,这可能导致数百家英国律所无法访问客户案件管理系统,并使得下游的房地产交易公司无法进行房产交易。 上周五(24日),CTS宣布正在“经历一次服务中断,导致一些客户的部分服务受到影响”,并确认“这次中断由网络事件引发。”英国政府发言人表示,政府正在“密切监控该公司的情况。” 托管服务商被黑引发级联效应 行业媒体Estate Agent Today报道称,攻击CTS的黑客利用了CitrixBleed 漏洞。美国官员之前曾警告,这一漏洞正遭到国家支持组织和网络犯罪组织利用。 目前,尚不清楚CTS有多少客户受到影响。Today’s Conveyancer出具一份报告显示,估计约有80到200家公司“无法访问电话、电子邮件或案件管理系统。” CTS表示,他们正“与一家领先的全球网络取证公司密切合作。他们将协助我们对此次事件进行紧急调查,并帮助我们恢复服务。” CTS表示有信心能够恢复服务,但警告称无法给出“完全恢复”的时间表。他们承诺将直接与受影响客户沟通。 O”Neill Patient、Talbots Law和Taylor Rose MW等多家英国律师事务所均发表声明,通知客户“由于法律行业内的多个组织受到技术故障影响,目前正在经历服务困难”。该事件可能会严重耽误许多本应在当天完成的房产交易工作。 O’Neill Patient律所表示,“很不幸,这次中断影响了我们的客户,特别是那些原本要完成新住宅交割手续的客户。” “我们明白,当下人们本来就面临很多压力,所以我们正竭尽所能提供帮助。我们将逐案处理,向所有客户提供支持,并考虑他们的个人需求和特殊需求。” 这家律所表示,客户福祉是公司的“首要任务”,并表示他们“一定会支付合理费用,保证客户的即时福利需求得到满足。” 英国政府未能监管托管服务提供商安全 此次黑客攻击发生几周之前,英国政府未能实现要求托管服务提供商增强网络安全保护措施的承诺立法。 本月早些时候,英国政府没有在国王演讲中介绍《网络和信息系统指令》(NIS指令)的最新情况。这很可能意味着政府已经错失最后时机,无法在明年大选之前完成立法工作。 英国政府宣布将制定新法规时曾警告,监管托管服务提供商是“具有吸引力和高价值的恶意威胁目标,可以被威胁行为者用作渗透托管服务客户的平台。” 迄今为止,已经发生了多起影响监管托管服务提供商的事件,包括CloudHopper 行动,攻击美国Kaseya、英国NHS供应商Advanced的勒索软件攻击。据BBC报道,对Advanced公司的攻击严重影响了英国患者护理工作。 英国政府在承诺更新托管服务提供商网络安全法规时曾表示,新法规将“在议会时间允许的情况下尽快”出台,并将“更好地保护我们的基本数字服务和托管这些服务的外包IT供应商。” 英国国家网络安全中心启动年度审查期间,国家弹性工作负责人Jonathon Ellison被问及为何英国政府未能出台上述法规。他表示英国政府仍致力于更新该法规。 Ellison说,“不过,在这期间我们还有很多工作要做,我们将继续行动。”这些工作包括为托管服务提供商客户发布指南,并提供针对托管服务行业威胁行为者的威胁情报。 Ellison补充,英国政府还有其他改善该行业安全性的手段,比如利用自身的合同服务“推动托管服务行业变革,而不需要立即更新法规。” 政府发言人告诉The Recorded,“所有组织都应采取行动,确保系统安全和弹性。我们正在与运营商、监管机构和国家网络安全中心合作,确保达到预定弹性标准,保证关键部门具备改善全国网络安全的必要手段。”   转自安全内参,原文链接:https://www.secrss.com/articles/61145 封面来源于网络,如有侵权请联系删除

国家安全部:这种“特殊”网络技术服务涉嫌违法

当前,网络空间已经成为境外间谍情报机关对我渗透窃密的重要渠道,网络间谍活动愈加活跃,技术攻击精准猛烈,窃密手法层出不穷,严重威胁我国家安全。随着我国网络技术应用快速普及深入,网络技术服务行业成为了境外间谍情报机关渗透窃密、规避我网络安全监管防护体系、实施网络间谍行为的新目标。 小王是一名从事网络技术服务的工程师,今年初,一家外国软件开发商主动联系小王,邀请小王为其数十款软件批量配置有关“数字签名证书”、“杀毒软件测试”,以便“顺利通过”我网络安全认证检测,并承诺给付高额报酬。 随着交往加深,该软件开发商进而要求小王使用指定的软件、加密链路与其联系,且说辞前后矛盾、行为举止反常。小王意识到这家外国软件开发商绝不是普通的商业机构,如果为其提供“技术服务”,将会使存在安全隐患的软件绕开我网络安全监管,进入中国应用市场。但在经济利益的诱惑驱使下,小王明知危害却心存侥幸,与该外国软件开发商建立了合作关系,为其数十款软件提供了“技术服务”。 “天网恢恢,疏而不漏”。经调查,与小王建立“合作关系”的外国软件开发商,真实身份是境外间谍情报机关。那些由小王提供“技术服务”的软件,都捆绑有特种木马病毒程序,一旦被点击运行,将会侵入、控制计算机、服务器等网络设备,并窃取文档、资料和数据。该间谍情报机关利用这些“携毒”软件,对我数十家国防军工单位、高新科技企业实施了网络攻击窃密活动。 发现并查明情况后,国家安全机关及时通报有关单位,依法开展处置工作,避免了重大危害和损失。小王也为自己的“心存侥幸”付出了代价,被国家安全机关依法给予行政处罚。 国家安全机关提示 网络空间看似无形隐匿,实则谍影重重,充满硝烟暗战。数字签名、数字证书、安全测试、网络域名、云服务器、电子邮箱等网络资产及服务,都有可能被境外间谍情报机关利用实施网络攻击窃密活动。 网络服务机构及从业人员要提高警惕、擦亮双眼,遇有可疑人员在购买技术支持服务时提出“特殊”要求,或发现网络攻击、侵入、干扰、控制、破坏等违法活动,要及时留存证据,拨打12339举报受理电话,或登录www.12339.gov.cn互联网举报受理平台,或通过国家安全部微信公众号举报受理渠道向国家安全机关进行举报。   转自国家安全局,原文链接:https://mp.weixin.qq.com/s/aYKQnxOy2MN6bAJ1UGY5xA 封面来源于网络,如有侵权请联系删除

攻击 2 家医院非法获取患者信息,一网安前 COO 被抓

最近,前网络安全公司首席运营官 Vikas Singla 已经承认犯有罪行。他在 2021 年 6 月黑入了格威内特医疗中心(GMC)旗下的两家医院,以拉动他所在公司的业务。 检察官在 2021 年 6 月的起诉书中指出,Singla 曾在为医疗行业提供服务的网络安全公司 Securolytics 工作。他承认侵入了位于德卢斯和劳伦斯维尔两地的 GMC Northside Hospital 医院的系统。 在 2018 年 9 月 27 日的攻击中,Singla 破坏了医疗服务机构的电话和网络打印机服务,并从与 GMC 劳伦斯维尔医院的乳房 X 光检查机连接的一台 Hologic R2 Digitizer 数字化设备中窃取了 200 多名患者的个人信息。 同一天,Singla 使用位于德卢斯的 GMC 医院的 200 多台打印机打印了窃取的患者信息,并附上了“WE OWN YOU”(我们控制了你)的信息。他还企图通过宣传这次攻击,包括发布未经授权获得的信息,为 Securolytics 招揽业务。 Singla 在推特上大肆宣传 GMC 黑客活动,公布了 43 名数据被盗的患者的姓名、出生日期和性别。Securolytics 在 Singla 实施攻击后,积极联系潜在客户,强调了 GMC 事件。 负责联邦调查局亚特兰大办事处的特工 Chris Hacker 表示:“这次针对医院的网络攻击不仅可能造成灾难性的后果,还导致患者的个人信息泄露。” Singla 被指控了 17 项故意损坏受保护电脑的罪名和 1 项从受保护电脑获取信息的罪名。检察官表示,被告对 GMC 的 ASCOM 电话系统、打印机和数字化设备的攻击造成了超过 81.7 万美元的经济损失。作为认罪协议的一部分,Singla 现在同意向劳伦斯维尔的格威内特 Northside 医院和 Ace American 保险公司支付超过 81.7 万美元的赔偿金和利息。 考虑到 Singla 被诊断患有一种罕见的、无法治愈的癌症和可能危险的血管疾病,检察官建议判处 57 个月的缓刑,包括家庭拘留,以便他能够得到适当的医疗护理。 法官将在 2024 年 2 月 15 日的量刑听证会上进行判决,可能判处最高 10 年的监禁。此案也涉及到破坏网络的罪名和造成的后果。   转自安全圈,原文链接:https://mp.weixin.qq.com/s/LkjD3qfabMfWmI2dtAlgdw 封面来源于网络,如有侵权请联系删除

巴黎水务机构遭网络攻击,九百万人污水处理受到影响

巴黎都市区省际净水联合会遭到疑似勒索软件的攻击,被迫断开所有外部连接,以保护工业系统;该机构紧急授权采购恢复或还原系统所需的产品,以便继续开展工作。 有消息称上周五(17日),负责巴黎及周边九百万人污水处理工作的机构遭到网络攻击。 巴黎都市区省际净水联合会(SIAAP)负责管理法国四个省,总长约275英里的污水管道。 上周五,该机构表示,发现遭受网络攻击后已向司法警察和国家信息与自由委员会(CNIL)提出申诉。 自上周三以来,IT团队一直在努力保护工业系统,切断所有外部连接,以防攻击蔓延。 官员们表示,他们已经优先采取措施,确保“法兰西岛居民享受的公共卫生服务不会中断。” SIAAP的声明机翻如下:“SIAAP危机小组将继续保持警惕,处理攻击造成的后果。从本周起,我们将支持所有员工在当前极为恶劣的工作环境下继续工作。这种警戒状态将持续,直到确保恢复正常。” 该机构已建立本地系统,负责回答公众提出的任何问题,并表示他们正在与各个政府机构就当前情况进行持续沟通。 声明还附带了一项上周四发布的紧急命令,授权该机构官员聘请外部网络安全公司,并购买恢复或还原系统所需的任何设备,以便他们继续工作。 水务设施网络威胁形势严峻 目前,尚无黑客组织宣布对此次攻击负责。不过,水务部门作为持有敏感客户信息的重要服务提供者,一直是勒索软件团伙的主要目标。 今年5月,一家为近50万人提供饮用水的意大利公司遭受勒索软件攻击,导致部分技术中断;今年2月,葡萄牙第二大城市波尔图的自来水公司也遇到了勒索软件攻击。 2022年8月,英国南斯塔福德郡水务公司遭勒索软件攻击,造成严重破坏。该公司负责向170多万人供应饮用水。此外,波多黎各供水管理机构被迫邀请美国联邦调查局(FBI)对今年3月遭到的勒索软件攻击展开调查。 美国执法部门表示,从2019年到2021年,有五家美国的水务和废水处理设施遭受勒索软件团伙的攻击——这还不包括其他三起被广泛报道的水务部门网络攻击。 鉴于水务部门面临诸多严重问题,美国网络安全和基础设施安全局于上周宣布一项新的自愿试点计划,为水务公司和其他重要基础设施组织提供“尖端网络安全共享服务”。   转自安全内参,原文链接:https://www.secrss.com/articles/60975 封面来源于网络,如有侵权请联系删除

博彩网站 DraftKings 68000 个账户被撞库,幕后之人竟为青少年

美国青少年约瑟夫·加里森 (Joseph Garrison)(19 岁)承认参与了一项针对幻想体育和博彩网站用户帐户的撞库活动。 2022 年 11 月 18 日左右,该男子对博彩网站发起了撞库攻击,并获得了约 60,000 个账户的访问权限。在某些情况下,该男子及其同伙能够向受感染的账户添加新的支付方式,通过新的支付方式向该账户存入 5 美元以验证该方式,然后通过受害人账户提取所有现有资金。新的付款方式。根据法庭文件,骗子从大约 1,600 个被盗账户中窃取了大约 60 万美元。 根据法庭文件,2022 年 11 月 18 日,Garrison 对该博彩网站发起了攻击,获得了约 60,000 个用户帐户的访问权限。 警方在该男子的电脑上发现了近4000万条凭证,可用于凭证填充攻击。 “执法部门于 2023 年 2 月对 GARRISON 的家进行了搜查。在这次搜查中,他们找到了通常用于撞库攻击的程序。这些程序需要目标网站的个性化“配置”文件来发起撞库攻击,执法部门在 GARRISON 的计算机上找到了数十个不同公司网站的大约 700 个此类配置文件。” 阅读司法部发布的新闻稿。“执法部门还在 GARRISON 的计算机上发现了包含近 4000 万个用户名和密码对的文件,这些文件也用于撞库攻击。” 对加里森手机的分析揭示了他和同谋之间的对话,内容涉及如何入侵博彩网站以及如何直接或通过出售受害者账户的访问权限从受害者账户窃取资金。 据 SecurityWeek 报道,博彩网站 DraftKings 于 2022 年 11 月宣布,约 68,000 个账户在撞库攻击中遭到破坏。   转自安全客,原文链接:https://www.anquanke.com/post/id/291432 封面来源于网络,如有侵权请联系删除

LockBit 勒索团伙攻击加拿大政府承包商

加拿大政府表示,其两名承包商遭到黑客攻击,泄露了属于数量不详的政府雇员的敏感信息。 这些违规行为发生在上个月,影响了 Brookfield Global Relocation Services (BGRS) 和 SIRVA Worldwide Relocation & Moving Services,这两家公司都是为加拿大政府雇员提供搬迁服务的提供商。 受影响的 BGRS 和 SIRVA 加拿大系统中存储的与政府相关的信息可以追溯到 1999 年,这些信息属于广泛的受影响个人,包括加拿大皇家骑警 (RCMP) 成员、加拿大武装部队人员和加拿大政府雇员。 虽然加拿大政府尚未确定该事件的来源,但 LockBit 勒索软件团伙已声称对破坏 SIRVA 系统负责,并泄露了他们声称包含 1.5TB 被盗文件的档案。 LockBit 还公开了与所谓的 SIRVA 代表谈判失败的内容。 “Sirva.com 表示,他们的所有信息仅值 100 万美元。我们有超过 1.5TB 的文件被泄露,以及分支机构(欧盟、北美和澳大利亚)的 3 个 CRM 完整备份,”该勒索软件组织在其暗网的一个条目中表示。数据泄露网站。 Sirva 在 LockBit 泄露网站上 10 月 19 日获悉承包商的安全漏洞后,政府立即向加拿大网络安全中心和隐私专员办公室等相关当局报告了该漏洞。 虽然对大量受损数据的分析仍在继续,但有关受影响个人的具体细节(包括受影响员工的数量)仍未确定。然而,初步评估表明,自 1999 年以来使用搬迁服务的人可能已经暴露了个人和财务信息。 周五发表的一份声明称:“加拿大政府不会等待这项分析的结果,而是正在采取积极主动的预防措施来支持那些可能受到影响的人。  ” “将向过去 24 年来随 BGRS 或 SIRVA Canada 搬迁的现任和前任公务员、加拿大皇家骑警和加拿大武装部队成员提供信用监控或重新签发可能已被泄露的有效护照等服务。 “有关将提供的服务以及如何访问这些服务的更多详细信息将尽快提供。” 我们敦促可能受此数据泄露影响的个人采取预防措施,包括更新登录凭据、启用多因素身份验证以及监控在线财务和个人帐户是否存在异常活动。 那些怀疑其账户遭到未经授权的访问的人还必须立即联系其金融机构、当地执法部门和加拿大反欺诈中心 (CAFC)。     转自安全客,原文链接:https://www.anquanke.com/post/id/291424 封面来源于网络,如有侵权请联系删除