标签: 网络安全

加州极端高温使 Twitter 失去了一个关键数据中心

一位公司高管在CNN获得的一份内部备忘录中警告说,加州极端高温使Twitter失去了一个关键数据中心,,其他地方的另一次故障可能导致部分用户服务进入黑暗。 Twitte和所有主要的社交媒体平台一样,依赖于数据中心,这些中心基本上是装满计算机的巨大仓库,包括服务器和存储系统。控制这些中心的温度对于确保计算机不会过热和发生故障至关重要。为了节省冷却成本,一些科技公司越来越多地将其数据中心放在气候较冷的地方;例如,Google于2011年在芬兰开设了一个数据中心,而美达公司自2013年起在瑞典北部有一个数据中心。 9月5日,由于极端天气,Twitter经历了其萨克拉门托(SMF)数据中心区域的损失。这一前所未有的事件导致SMF的物理设备完全关闭。大型科技公司通常有多个数据中心,部分原因是为了确保在一个中心发生故障时他们的服务可以保持在线,这被称为冗余。 根据费尔南德斯周五的备忘录,由于萨克拉门托的故障,Twitter正处于”非冗余状态”。她解释说,Twitter在亚特兰大和波特兰的数据中心仍在运行,但Twitter警告说如果失去了这些剩余的数据中心之一,Twitter可能无法为Twitter的所有用户提供流量。 该备忘录继续禁止对Twitter的产品进行非关键性的更新,直到该公司能够完全恢复其萨克拉门托数据中心服务。所有的生产变更,包括移动平台的部署和发布,都被阻止了,但解决服务连续性或其他紧急运营需求所需的变更除外。 这些限制凸显了Twitter一些最基本系统的明显脆弱性,Twitter前安全主管Peiter Zatko在7月发给立法者和政府机构的一份披露中提出了这个问题。在CNN和《华盛顿邮报》首次报道的他的举报信息中,Zatko警告说,Twitter的数据中心冗余不足,引发了短暂服务中断的风险,甚至是Twitter永远离线的情况。 根据扎特科的举报披露,即使是少数数据中发生临时但重叠的故障,也可能导致服务在数周、数月或永久关闭。Twitter批评了Zatko,并对这些指控进行了辩护,称她对该公司进行了错误描述。 转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1315719.htm 封面来源于网络,如有侵权请联系删除

当局关闭出售被盗凭证和信用卡的 WT1SHOP 网站

Hackernews 编译,转载请注明出处: 一项国际执法行动导致WT1SHOP被拆除,这是一个专门销售被盗登录凭据和其他个人信息的在线犯罪市场。 此次查封是由葡萄牙当局策划的,美国官员控制了该网站使用的四个域名:”wt1shop[.]net,” “wt1store[.]cc,” “wt1store[.]com,” 和”wt1store[.]net.”。 美国司法部 (DoJ)表示,该网站兜售了超过585万条个人身份信息 (PII) 记录,其中包括大约25000份扫描的驾照/护照、170万份各种网上商店的登录凭据、108000个银行账户、21800张信用卡。 美国司法部还公布了对Nicolai Colesnicov的刑事诉讼,指控这名来自摩尔多瓦共和国的36岁男子经营市场。Colesnicov被指控共谋和贩卖未经授权的访问设备。 根据未密封的法庭文件,WT1SHOP提供了一种支付机制,为使用比特币贩运被盗个人信息提供了便利。截至2021年12月,该账户商店拥有106273名注册用户和94名卖家,可供出售的凭证总数约为585万张。 登录凭据包括属于零售商和金融机构的凭据、电子邮件帐户、PayPal帐户和身份证,以及未经授权远程访问和操作计算机、服务器和网络设备的凭据。 美国司法部还表示,执法部门能够将WT1SHOP上的比特币交易以及这些账户的电子邮件地址和登录信息追踪到Colesnicov,从而使当局能够确定他作为非法市场管理员的角色。 如果罪名成立,Colesnicov将面临最高10年的联邦监禁。 一年前,来自美国、德国、荷兰和罗马尼亚的执法机构破坏并拆除了一个名为Slilpp的地下市场的基础设施,该市场专门用于交易被盗登录凭据。 消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

Ring 终于为其视频门铃带来端对端加密功能

在为其硬接线和插入式设备增加了端对端加密选项一年多后,Ring现在为其电池供电的视频门铃和安全摄像机提供了端对端加密。 端对端加密使该公司视频摄像头的用户能够锁定他们的录像,使其只能在他们注册的iOS或Android设备上访问。另外,当用户出售或处理Ring设备时,也会更容易保存录制的视频。在启用端对端加密后,除了相机的主人,没有人可以访问录制的录像。即使执法部门向Ring或其母公司亚马逊索取视频,他们也无法提供。只有注册的移动设备才能解锁视频。 默认情况下,当视频和音频记录被上传到云端并存储在Ring的服务器上时,Ring会对它们进行加密。端对端加密提高了安全级别,只允许设备所有者通过一个指定的设备和只有他们才有的密码来访问和控制他们的录像。 当Ring在2021年1月首次预览视频端对端加密时,Ring Pro 2和Ring Elite是唯一适用于视频门铃的产品,而将其最受欢迎的电池供电设备如Ring 4、Ring Video门铃排除在隐私保护之外。它也是其所有有线和插入式摄像机的一个选项,包括Ring Floodlight cam,但不是电池供电产品的选项,如Ring Stick Up Cam。 现在,所有Ring公司目前销售的摄像头和门铃都可以进行端对端加密,唯一的例外是Ring视频门铃Wired。但增加的隐私保护是有注意事项的。打开端对端加密后,用户将失去在Ring应用的事件时间线视图和丰富的通知中预览视频的能力,这些通知在打开应用前会显示通知中的行动快照。 另外,Ring设备的共享用户无法看到其设备上的视频,任何用户都无法从Ring应用中分享视频,也无法在Echo Show设备或任何第三方应用中查看录像。端对端加密还使Alexa问候语和快速回复失效,鸟瞰图也无法使用,在一些Ring摄像头上有一个选项,可以显示访客到达门铃或摄像头的路径。禁用端到端加密可以恢复所有这些功能。对于许多用户来说,增加的隐私保护将失去一些便利功能。 转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1313635.htm 封面来源于网络,如有侵权请联系删除

250 万学生贷款记录因违规泄露

据外媒报道,EdFinancial 和俄克拉荷马州学生贷款管理局 (OSLA)已承认,超过250万学生用户的个人数据和贷款记录遭泄露,目前正在陆续通知受害者。 根据其披露的违规信息,造成此次数据泄露的主要元凶是Nelnet Servicing公司——一家服务系统和网络门户提供商,为 OSLA 和 EdFinancial 提供相应的服务。 2022年7月,Nelnet公司曾向用户发布了一封公开信,披露了存在的违规行为以及可能泄露个人贷款记录。该公司在公开信中强调,在事件发生后,网络安全团队立即采取行动保护信息系统,并极力阻止一切可以行动,及时与第三方网络安全专家展开联合调查,以确定活动的性质和范围,尽可能解决这一网络安全事件。 直到8月17日,调查结果显示,个人用户信息已经被未经授权的第三方访问,数据泄露已成定局。此次事件中泄露了250万学生贷款记录,以及账户持有人的姓名、家庭住址、电子邮件地址、电话号码和社会保险号码,个人财务信息没有泄露。 Nelnet法律顾问向俄克拉荷马州提交了违规披露文件,但尚不清楚被攻击的原因和具体的漏洞信息。 尽管极为关键的个人财务信息没有泄露,但是在 Nelnet事件中泄露的个人信息,未来很有可能被攻击者在社会工程或网络钓鱼攻击活动中利用。恰好拜登政府上周出台了一项“减免学生贷款”的计划,中低收入贷款人取消 10000 美元的学生贷款债务,别有用心的犯罪分子可能会利用这个机会进行诈骗,已经贷款的用户需提高警惕,认真辨别消息的真伪,避免上当受骗。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/343949.html 封面来源于网络,如有侵权请联系删除

Moobot 僵尸网络“盯上了”D-Link 路由器

Bleeping Computer 网站披露,上月初,被称为 “MooBot ” 的 Mirai 恶意软件僵尸网络变种在新一轮攻击浪潮中再次出现,以易受攻击的 D-Link 路由器为目标,混合使用新旧漏洞,展开网络攻击。 2021 年 12 月,Fortinet 分析师发现了 MooBot 恶意软件团伙,当时该组织正在针对某厂商摄像头中存在的一个漏洞,进行了 DDoS 攻击。 恶意软件开始针对 D-Link 设备 最近,研究人员发现 MooBot 恶意软件更新了其目标范围。从 Palo Alto Network 的Unit 42 研究人员编制的报告来看,MooBot 现在主要针对 D-Link 路由器设备中存在的几个关键漏洞。漏洞详情如下: CVE-2015-2051: D-Link HNAP SOAPAction Header 命令执行漏洞; CVE-2018-6530: D-Link SOAP 接口远程代码执行漏洞; CVE-2022-26258: D-Link 远程命令执行漏洞; CVE-2022-28958: D-Link 远程命令执行漏洞。 用于利用 CVE-2022-26258 的有效载荷(unit 42) MooBot 恶意软件幕后操作者利用漏洞的低攻击复杂性,在目标上远程执行代码并使用任意命令获取恶意软件二进制文件。 MooBot 的最新攻击概述(unit单元) 恶意软件从配置中解码出硬编码地址后,新捕获的路由器会立即被注册在攻击者的 C2 上。值得注意的是,unit 单元在报告中提出的 C2 地址与 Fortinet 的写法不同,侧面证明了攻击者的基础设施有了更新。 最终,被捕获的路由器会参与针对不同目标的定向 DDoS 攻击,具体怎样操作取决于 MooBot 团伙希望实现的目标。不过通常情况下,攻击者往往会向其他人出售 DDoS 服务。 目前,设备供应商已经发布了安全更新来解决上述漏洞,但并非所有用户都应用了更新补丁。其中最后两个补丁是在今年 3 月和 5 月才发布,应该还有用户没有更新补丁。 用户需要及时应用安全更新 据悉,一旦 D-Link 设备遭受攻击,用户可能会感到到网速下降、反应迟钝、路由器过热或莫名其妙的 DNS 配置变化,这些都是僵尸网络感染的常见迹象。 对于用户来说,杜绝 MooBot 危害的最好方法是在 D-Link 路由器上应用可用的固件更新。如果用户使用的是一个旧设备,则应将其配置为防止远程访问管理面板。 此外,如果用户一旦感觉可能遭受了网络入侵,应该从相应的物理按钮执行重置,例如改变管理密码,然后立刻安装供应商提供的最新安全更新。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/343953.html 封面来源于网络,如有侵权请联系删除

国际刑警组织在亚洲捣毁性勒索团伙

Hackernews 编译,转载请注明出处: 国际刑警组织宣布逮捕了12名涉嫌是跨国性勒索团伙核心成员的人。由于国际刑警组织网络犯罪部门与新加坡和香港警方进行了联合调查,逮捕行动于7月和8月进行。 “在#YouMayBeNext的旗帜下,在75个国际刑警组织成员国和21个公共或私人实体的支持下,这场运动特别关注性勒索、勒索软件和分布式拒绝服务(DDoS)攻击。”国际刑警发布的声明写道。“在国际刑警组织的支持下,国际警察行动发现并捣毁了一个跨国性勒索团伙,该团伙设法从受害者身上榨取了至少47000美元。到目前为止,调查已追踪发现34起案件,并追溯到该犯罪集团。” 性勒索是一种犯罪行为,是一种性剥削形式,涉及通过威胁或操纵胁迫个人制作色情材料并通过互联网发送。 嫌疑人通过在线性爱和约会平台联系潜在受害者,然后诱骗他们下载恶意移动应用程序进行“裸聊”。 勒索团伙使用该应用程序窃取受害者的电话联系列表,然后通过威胁与亲友分享他们的裸体视频来勒索受害者。 这个性勒索团伙的受害者大多居住在香港和新加坡。 国际刑警组织还警告说,近年来性勒索报告急剧增加,而新冠肺炎疫情加剧了这种增长。 该机构强调了这种犯罪的风险,只需点击未经验证的链接或向某人发送私密照片或视频,就可能使个人面临性勒索威胁。 2021年9月,FBI互联网犯罪投诉中心 (IC3)警告称, 自2021年初以来,性勒索投诉显着增加 。 据当局称,截至2021年7月末,这些攻击造成了800多万美元的经济损失。 截至2021年7月31日,FBI收到16000多起性勒索投诉,大多数受害者的年龄在20至39岁之间。 以下是FBI发布的避免勒索企图的提示列表: 永远不要向任何人发送自己的裸露图片,无论他们是谁。 不要打开不认识的人的附件。链接可以使用恶意软件秘密入侵你的电子设备,以访问你的私人数据、照片和联系人,或者在你不知情的情况下控制网络摄像头和麦克风。 不使用时关闭电子设备和网络摄像头。   消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

开源密码管理器 Bitwarden 融资 1 亿美元

面向企业和消费者的开源密码管理器Bitwarden在一轮融资中筹集了1亿美元,该轮融资由PSG牵头,Battery Ventures跟投。总部位于加州圣巴巴拉的Bitwarden最初成立于2015年,这一领域的其他成员包括许多令人耳熟能详的现有公司,包括1Password(最近在6.2亿美元的融资后达到68亿美元的估值)和Lastpass(最近在落入私募股权公司手中两年后再次作为独立公司被剥离出来)。 简而言之,Bitwarden及其同类产品使人们更容易自动生成安全密码,并将其所有独特的密码和敏感信息(如信用卡数据)存储在一个安全的数字保险库中,使他们不必在其所有在线账户中重复使用同一个不安全的密码。 当然,Bitwarden最大的区别在于它是建立在一个开源的代码库之上,这对具有安全意识的个人和企业来说是件好事–他们可以完全检查平台的内部工作。此外,人们可以对代码库做出贡献,加快新功能的开发。 在基本的免费服务之上,Bitwarden还提供了一系列付费的高级功能和服务,包括单点登录(SSO)集成和身份管理等高级企业功能。 值得注意的是,今天的”少数人增长投资”代表了Bitwarden在其七年历史上的第一次实质性外部融资,它在2019年筹集了一个未披露的小型A轮融资。其最新的现金注入表明,在这几年中,世界已经发生了变化。远程工作的兴起,人们越来越多地将个人和工作账户连接在同一设备上,这意味着同一密码被用于不同的服务。而这种糟糕的密码和凭证卫生使企业面临巨大风险。 此外,管理领域日益激烈的竞争和投资意味着Bitwarden不能安于现状–它需要扩张,而这正是它的资金将被用于此。事实上,Bitwarden已经确认计划将其产品扩展到几个统一的安全和隐私垂直领域,包括私密信息管理–这是1Password去年通过收购SecretHub扩展到的。 Bitwarden首席执行官Michael CranDELL在一份新闻稿中指出:”这项投资的时机非常理想,因为我们正在向开发者秘密、无密码技术和认证领域拓展。最重要的是,我们的目标是继续为所有Bitwarden用户提供长期的服务。” 转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1313155.htm 封面来源于网络,如有侵权请联系删除

EvilProxy 推出一键反向代理服务

近日,安全研究人员发现一个名为EvilProxy的反向代理网络钓鱼即服务 (PaaS) 平台在暗网开始活跃。在其宣传资料中,EvilProxy声称可窃取身份验证令牌以绕过 Apple、Google、Facebook、Microsoft、Twitter、GitHub、GoDaddy 和甚至 PyPI。如果它没有吹牛的话,那么全球科技巨头几乎都被一网打尽。 而该服务最令安全专家感到担忧之处是,它可以让一个没有多少技术水平的小白黑客也可以轻松设置反向代理,从而窃取那些有着安全措施的账户信息。换句话说,一旦EvilProxy宣传的功能成为现实,那么人人皆可成为黑客,企业安全将面临巨大的网络钓鱼攻击威胁。 反向代理服务窃取账户信息 资料显示,反向代理服务器位于用户与目标服务器之间,但是对于用户而言,反向代理服务器就相当于目标服务器,即用户直接访问反向代理服务器就可以获得目标服务器的资源。同时,用户不需要知道目标服务器的地址,也无须在用户端作任何设定。 而当用户连接到网络钓鱼页面时,反向代理会显示合法的登录表单、转发请求并从公司网站返回响应,这意味着用户所拥有的防护措施将会完全失效。由于反向代理服务期存在,用户登录账户的整个过程相当于是一个正常流程:用户会将登录的账号密码、MFA全部输入到网络钓鱼页面,同时被转发到用户登录的实际平台服务器,并返回一个会话 cookie,这和正常登录没有任何区别。 但是在这个过程中,攻击者可以轻松窃取包含身份验证令牌的会话 cookie,使用此身份验证 cookie 以用户身份登录站点,绕过配置的多因素身份验证保护,从而实现窃取用户账号的隐私信息。 反向代理工作示意图 近段时间以来,极具威胁的APT组织一直在使用反向代理来绕过目标账户的MFA保护,其中既会使用一些自有工具,也会使用一些更易于部署的工具包,如 Modlishka、Necrobrowser 和 Evilginx2。 这些网络钓鱼框架和 EvilProxy之间的区别在于后者更易于部署,提供详细的教学视频、教程、图形界面,以及用于互联网攻击服务的大量克隆的网络钓鱼页面。而这才是EvilProxy最可怕的地方,它的出现拉低了网络钓鱼攻击的技术门槛,让发起攻击和信息窃取成为一件更普通的事情。 平台使用说明 EvilProxy究竟是如何实现的 网络安全公司 Resecurity 报告称 ,EvilProxy 提供了一个易于使用的 GUI,攻击者可以在其中设置和管理网络钓鱼活动,以及支持它们的所有细节。 选择网络钓鱼服务上的活动选项 EvilProxy服务承诺窃取用户名、密码和会话cookie,费用为150美元(10天)、250美元(20 天)或400美元(30天)。而针对Google帐户攻击的使用费用更高,为 250/450/600 美元。Resecurity还在社交平台上演示了,EvilProxy是如何针对Google帐户发起网络钓鱼攻击。 虽然该服务在各种 clearnet 和暗网黑客论坛上得到积极推广,但运营商会对客户进行针对性审查,因此对于一些潜在买家可能毫无吸引力。 据 Resecurity 称,EvilProxy服务的付款是在Telegram上单独进行,付款结束后,用户可以访问托管在洋葱网络 (TOR) 中的门户。Resecurity 对该平台的测试证实,EvilProxy 还提供虚拟机、反分析和反机器人保护,以过滤平台托管的网络钓鱼站点上的无效或不受欢迎的访问者。 EvilProxy 上的反分析功能 Resecurity在报告指出,不良行为者正在使用多种技术和方法来识别受害者,并保护网络钓鱼工具包代码不被检测到。与欺诈预防和网络威胁情报 (CTI) 的解决方案一样,它们汇总了目前已知的VPN服务、代理、TOR 出口节点和其他主机的数据,这些数据可用于(潜在受害者的)IP声誉分析。 随着 MFA 采用率的不断提高,越来越多的攻击者转向反向代理工具,EvilProxy自动化反向代理平台的出现,对于企业安全人员来说是一个非常糟糕的消息。目前该问题仍然可以通过实施客户端 TLS 指纹识别和过滤中间人请求来解决。但是,这样的解决方式并不适合所有的行业。 因此,像 EvilProxy这样的平台本质上弥合了技能差距,并为低技术能力的攻击者提供了一种具有成本效益的方式来窃取有价值的账户。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/343843.html 封面来源于网络,如有侵权请联系删除

虚假防病毒和清洁应用程序安装 SharkBot Android 银行木马

Hackernews 编译,转载请注明出处: 臭名昭著的Android银行木马SharkBot,再次伪装成防病毒和清洁应用程序出现在Google Play商店中。 NCC集团的Fox IT在一份报告中说:“这种新的dropper不依赖于可访问权限自动执行dropper Sharkbot恶意软件的安装。相反,新版本要求受害者安装恶意软件作为防病毒软件的虚假更新,以防止受到威胁。” 存在问题的应用程序Mister Phone Cleaner和Kylhavy Mobile Security,总共被安装了6万多次,主要针对西班牙、澳大利亚、波兰、德国、美国和奥地利的用户。 Mister Phone Cleaner (com.mbkristine8.cleanmaster, 50,000+ 下载) Kylhavy Mobile Security (com.kylhavy.antivirus, 10,000+ 下载) Dropper旨在投放由荷兰安全公司ThreatFabric称为V2的新版本SharkBot,具有更新的命令和控制 (C2) 通信机制、域生成算法 (DGA) 和完全重构的代码库。 Fox IT表示,它在2022年8月22日发现了一个更新的版本2.25,该版本引入了一个功能,当受害者登录其银行账户时,可以虹吸cookie,同时还取消了自动回复带有恶意软件传播链接的传入消息的功能。 通过避免安装SharkBot的可访问性权限,该开发表明运营商正在积极调整技术以避免检测,更不用说面对谷歌新施加的限制,寻找替代方法,以减少API的滥用。 其他值得注意的信息窃取功能包括注入虚假覆盖以获取银行账户凭据、记录击键、拦截SMS消息以及使用自动转账系统 (ATS) 进行欺诈性资金转账。 毫无疑问,恶意软件会构成一种不断演变且无处不在的威胁,尽管苹果和谷歌一直在努力,但应用程序商店很容易在不知不觉中被滥用以进行分发,这些应用程序的开发人员想尽一切办法逃避安全检测。 研究人员Alberto Segura和Mike Stokkel说:“到目前为止,SharkBot的开发人员似乎一直专注于dropper,以便在最新的活动中继续使用Google Play商店来分发他们的恶意软件。” 消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

黑山出现持续的勒索软件威胁,美国大使馆罕见发出网络安全警报

美国驻黑山大使馆警告居留当地的美国人,该国正在进行的勒索软件攻击可能会对该国关键的公共服务和政府服务造成广泛的破坏。黑山国家安全局(ANB)上周首次证实了这一勒索软件攻击,其目标是政府系统和其他关键的基础设施和公用事业,包括电力、水系统和交通系统。在撰写本报告时,黑山政府的官方网站无法使用,由于攻击,甚至数个发电厂都已经转为手动操作。 然而,黑山的官员声称没有数据被盗,并声称没有设施因为这次攻击而造成永久性损害。ANB宣称,该国正处于”混合战争”之下,并将这次攻击归咎于俄罗斯协调的对抗行为。自黑山于2017年加入北约以来,两国的关系一直很紧张,之后俄罗斯威胁要采取报复行动。 此后,美国驻黑山大使馆发布了安全警报,表示黑山政府正面临着一场”持续不断的”网络攻击。”大使馆警告说:”攻击可能包括对公共事业、交通(包括边境口岸和机场)和电信部门的干扰。建议居住在巴尔干国家的公民限制旅行,审查个人安全计划,并注意周围的环境”。 根据恶意软件研究小组VX-Underground的说法,Cuba勒索软件集团声称对这次攻击负责。在其暗网泄露网站上,Cuba勒索软件集团声称它在8月19日从黑山议会获得了”财务文件、与银行雇员的通信、账户变动、资产负债表、税务文件、赔偿金[和]源代码”。 黑山自8月20日以来总理职位一直空缺,当时该国议会投票通过了对执政政府的不信任案,从而导致政府倒台。 网络安全公司Profero此前将Cuba勒索软件集团与讲俄语的黑客联系起来,研究人员在该集团与受害者谈判时观察到了这一点。但Profero表示,它相信该组织”不是国家支持的”。 这个勒索软件团伙自2019年以来一直存在,去年联邦调查局发布了一份警报,警告各组织,网络犯罪分子一直以关键基础设施为目标。联邦调查局表示,它已经观察到大约50个目标实体,黑客向受害者索要了数千万美元。 对黑山的攻击发生在与俄罗斯有联系的Conti勒索软件集团在4月开始的长达数周的攻击中攻击哥斯达黎加政府后仅几个月。在其暗网泄密博客上发布的一条信息中,Conti敦促哥斯达黎加公民向他们的政府施压以支付赎金,该组织后来将赎金翻倍至2000万美元。 转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1310931.htm 封面来源于网络,如有侵权请联系删除