PowerSchool 的学生和教师信息数据库表在网络攻击中被盗
一家领先的教育软件制造商承认其 IT 环境在一次网络攻击中遭到破坏,学生和教师的个人数据(包括一些社会安全号码和医疗信息)被盗。 PowerSchool 称,其基于云的学生信息系统被包括美国和加拿大在内的全球 18000 家客户用于处理 6000 多万 K-12 学生和教师的评分、出勤记录和个人信息。 12 月 28 日,有人 “使用被泄露的凭证 ”进入了该系统并访问了其中的内容,这家总部位于加利福尼亚州的公司在本周 Register 看到的一封电子邮件中告诉其客户。 一位学校首席技术官今天对 El Reg 说:“我很想看到更多关于发生在最大的学生信息系统供应商之一身上的这一严重安全漏洞的报道,”他补充说: “PowerSchool 很可能违反了他们与学区签署的数据隐私协议。联邦和州一级也有一些涉及学生隐私的法律。” 这位负责人说,该软件开发商用了近两周的时间来提醒客户,目前他们学校正在开展工作,以确定入侵的全部程度。 在加拿大,至少多伦多地区教育局向学生和教职员工发送了一份说明,警告 PowerSchool 遭受了 “2024 年 12 月 22 日至 28 日之间的数据泄露”。 未经授权的行为者提取了学生信息系统数据库中的两个表。 与此同时,PowerSchool 告诉我们,有人利用上述被盗凭证从其信息系统中复制了人们的私人信息。 一位发言人告诉我们:“我们认为,未经授权的行为者在学生信息系统数据库中提取了两张表。这些表格主要包括联系信息,数据元素包括家庭和教育工作者的姓名和地址信息。” “对于部分客户,这些表格可能还包括社会安全号、其他个人身份信息以及有限的医疗和成绩信息。” “并非所有 PowerSchool 学生信息系统的客户都受到影响,我们预计只有一部分受影响的客户有通知义务。” 该供应商表示,这不是一次涉及勒索软件或利用软件漏洞的攻击,而是一次相当直接的网络渗透。该公司已请一家独立的安全公司对其系统进行全面审计,并了解具体发生了什么情况以及谁受到了影响。 开发商告诉客户:“我们预计数据不会被共享或公开,我们相信数据已经被删除,不会再有任何复制或传播。” 开发人员告诉客户:“我们还停用了受影响的凭据,并限制了对受影响门户网站的所有访问。最后,我们对所有 PowerSource 客户支持门户账户进行了全面的密码重置,并进一步加强了密码和访问控制。” PowerSchool 表示,“根据监管和合同义务”,任何受影响的成年人都将获得免费的信用监控服务,而未成年人则将获得一家未具名身份保护服务公司的订阅服务。 有趣的是,安全机构 Cyble 认为,这次入侵可能比迄今为止公开承认的更为严重,持续时间也更长。 这家网络安全厂商一直在监控黑帽黑客论坛,并表示从研究结果来看,这次入侵最早可能发生在 2011 年 6 月 16 日,而数字入侵则在今年 1 月 2 日结束。 Cyble 的威胁情报主管考斯图布-梅德(Kaustubh Medhe)说,有证据表明,“旨在渗透系统并提取有价值信息的数据窃取恶意软件 ”被用于攻击 PowerSchool 的员工和/或用户。 据悉,“Oracle Netsuite ERP、HR 软件 UltiPro、Zoom、Slack、Jira、GitLab 等关键系统和应用程序,以及 Microsoft 登录、LogMeIn、Windows AD Azure 和 BeyondTrust 等平台的敏感凭据 ”可能已因此受到损害。 我们已要求 PowerSchool 对 Cyble 的调查结果做出回应。 转自安全KER,原文链接:https://www.anquanke.com/post/id/303389 封面来源于网络,如有侵权请联系删除
日本最大移动运营商称网络攻击中断了部分服务
HackerNews 编译,转载请注明出处: 日本最大移动运营商NTT Docomo发布报告称,该公司正努力恢复服务,此前一次网络攻击于周四暂时中断了其运营。 总部位于东京的NTT Docomo在声明中透露,其系统遭受了分布式拒绝服务(DDoS)攻击,这种攻击通过多个源头向网络发送大量垃圾流量,导致部分服务无法正常使用。 从周四清晨至傍晚,当地用户无法访问NTT Docomo的新闻网站、视频流平台、移动支付、网络邮件服务以及一个高尔夫爱好者网站。目前,大多数服务已恢复访问,但部分内容的更新可能会延迟。 NTT Docomo未指明此次攻击的具体威胁行为体。值得注意的是,该公司在2023年曾遭受勒索软件团伙Ransomed.vc的攻击。该团伙声称,在据称逮捕六名附属人员后,计划停止活动。 NTT Docomo是最近几个月遭受网络攻击的众多日本公司之一。12月初,日本航空(JAL)因系统“流量激增”导致部分国内外航班延误,疑似遭遇DDoS攻击。 上月,日本大型非寿险公司三井住友保险公司报告称,其一家第三方供应商遭到未具名勒索软件组织的攻击,可能导致数千名投保人信息泄露。 去年早些时候,知名媒体公司角川据称在一次数据泄露后,向与俄罗斯有联系的黑客组织BlackSuit支付了近300万美元。 此外,日本钟表制造商卡西欧在10月也遭受勒索软件攻击,导致交货延迟,该事件由“地下”勒索软件团伙所为。 其他近期遭遇网络攻击的日本公司还包括电机制造商日本电产、汽车零部件制造商Yorozu和研发机构Monohakobi。 据当地媒体报道,三菱日联银行、Resona银行和瑞穗银行等日本主要金融机构的网上银行服务也因网络攻击而中断。 消息来源:The Record, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
亚太地区恐在 2025 年面临更多深度伪造、量子攻击威胁
在即将过去的2024年,亚太地区的网络犯罪分子越来越多地利用人工智能(AI)发起复杂的攻击活动,例如 AI 生成的钓鱼邮件、自适应恶意软件和深度伪造。 Check Point 软件技术公司亚太区安全架构师和布道师 Clement Lee 表示,这些攻击削弱了对关键通信的信任,并加剧了社会紧张局势。 他例举了一些具体案列:在印度,深度伪造助长了广泛的不实信息传播;在印度尼西亚,一段经过篡改的深度伪造视频旨在煽动反华情绪;在中国香港,一名财务员工因深度伪造冒充公司高管而被骗转账 2500 万美元。 对于即将到来的2025年,Palo Alto Networks 亚太及日本区总裁 Simon Green 认为亚太地区将迎来“AI 驱动的网络威胁”。他指出,深度伪造音频和视频攻击可能是这一趋势中最明显的表现形式。 随着亚太地区越来越多的企业组织在实施 AI 项目,预计会更多地寻求更好保护其数据的方法。 AvePoint 澳大利亚和新西兰副总裁兼董事总经理 Max McNamara 表示,客户正在询问如何在保持强大安全性的同时,从数据中获得更多价值,尤其是在他们希望从 Microsoft Copilot 等生成式 AI 产品中获益时。这始于拥有安全且可访问的数据,确保能够在不影响安全态势的情况下扩展解决方案,并严格遵守日益复杂的监管标准。 另外,亚太地区量子计算项目的增加可能会推动“先收集,后解密”攻击的上升。此类攻击涉及对手收集并存储当前加密的数据,目的是在未来量子计算机足够强大时解密这些数据。这些攻击对需要长期保持安全的敏感信息构成了重大威胁。 根据《财富商业洞察》(Fortune Business Insights)的数据,亚太地区是全球增长最快的量子计算市场,包括 IBM 、微软、谷歌、阿里巴巴、百度、 JSR 和D-Wave 在内的多家公司目前正在参与该地区的大型量子软件和硬件项目。例如,阿里巴巴与中国科学院合作部署了新型量子计算云平台。亚太地区的一些量子项目正在国家层面进行,例如印度由美国资助的国家量子技术与应用任务和新加坡的量子工程项目。 Lee 表示,量子计算的出现可能会使当前的加密标准过时,导致敏感数据暴露并危及关键基础设施。随着组织为未来的解密威胁做准备,抗量子密码学将获得更多关注。 Green 指出,亚太地区的组织应预期到来自包括国家支持的黑客在内的‘先收集,后解密’攻击。这些攻击将对政府和企业、民用和军事通信、关键基础设施以及开发量子项目的组织构成威胁。 Qualys EMEA 和亚太区首席技术安全官兼解决方案架构副总裁 Richard Sorosina 认为,亚太地区威胁环境的快速演变和日益复杂化可能会加速该地区许多组织安全能力的整合。他预计,组织将越来越多地采用统一的安全平台方法,以提供对组织风险的集中视图,并在发现风险时提供修复机制。 转自FreeBuf,原文链接:https://www.freebuf.com/news/418742.html 封面来源于网络,如有侵权请联系删除
新型恶意软件针对中文地区展开网络攻击活动
网络安全厂商Elastic Security最近观察到一个新的攻击入侵活动,目标直指讲中文的地区,跟踪命名为REF3864。这些有组织的活动通过伪装成合法软件,如网络浏览器或社交媒体信息服务,来瞄准受害者。背后的攻击组织在跨多个平台(包括Linux、Windows和Android)传播恶意软件方面表现出了一定的多样性。在调查分析过程中,研究人员发现了一个独特的Windows感染链,并命名了一个自定义加载器为SADBRIDGE。该加载器部署了一个基于Golang重新编码的QUASAR恶意软件,称之为GOSAR。这也是研究人员首次观察到QUASAR被用Golang编程语言重写。 假Telegram登陆页面 关键发现: 研究人员发现的这次正在进行的攻击活动,目标是讲中文语言的使用者,恶意安装程序伪装成Telegram和Opera网络浏览器等合法软件。 攻击感染链采用注入和DLL侧加载技术,使用自定义加载器(SADBRIDGE)。 攻击者通过SADBRIDGE部署了一种新发现的、用Golang编写的QUASAR后门变种(GOSAR)。 GOSAR是一个正在积极开发中的多功能后门程序,其功能还不完整,但是随着时间的推移观察到了功能改进的迭代版本。 REF3864攻击活动: 在2023年11月,研究人员在对上传到VirusTotal的几个不同样本进行深度分析时,观察到了一个独特的攻击感染链。这些不同的样本被托管在伪装成Telegram或Opera GX浏览器等合法软件的登录页面上。 在调查分析过程中,研究人员还发现了多个涉及类似技术的感染链: 木马化的MSI安装程序,检测率低。 使用合法软件伪装,捆绑恶意DLL。 部署自定义SADBRIDGE加载器。 最终阶段GOSAR加载。 导致 GOSAR 感染的 SADBRIDGE 执行链 研究人员认为,这些攻击活动之所以能够避开安全检测,是因为它们采用了多层次的抽象技术。攻击过程开始于受害者被诱导打开一个包含MSI安装程序的ZIP文件,该文件实际上是一个恶意存档。随后,攻击者利用合法的Windows调试应用程序在后台加载一个被恶意修改的DLL文件。这个DLL文件接着启动一个新的合法程序,并在其中侧加载另一个恶意DLL,最终通过一系列注入技术将GOSAR后门程序植入到受害者的内存中。攻击者还精心伪装其C2基础设施,使其看起来像是可信的服务或软件,以符合受害者对软件安装程序的预期,从而降低被发现的风险。另外,攻击者特别关注列举国内的反病毒检测产品,如360tray.exe,以及中文的防火墙规则名称和描述,这表明攻击目标是中文用户群体。 自2017年以来,QUASAR恶意软件已被用于多次网络攻击活动,GOSAR作为QUASAR的扩展,增加了额外的信息收集功能、多操作系统支持,并改进了对国内反病毒产品和恶意软件分类器的规避能力。然而,由于缺乏具体的诱饵网站和针对目标的行动信息,目前尚无法确定攻击者的确切动机。 攻击过程技术分析: SADBRIDGE恶意软件加载器被打包为MSI可执行文件进行分发,并使用DLL侧加载和各种注入技术来执行恶意负载。SADBRIDGE滥用像x64dbg.exe和MonitoringHost.exe这样的合法应用程序来加载恶意DLL,如x64bridge.dll和HealthServiceRuntime.dll,从而导致后续阶段和shellcodes的执行。 SADBRIDGE通过创建服务和修改注册表来实现持久性。它利用UAC绕过技术(滥用COM接口)静默地将权限提升到管理员级别。此外,SADBRIDGE还通过Windows任务计划程序实现权限提升绕过,以系统级权限执行其主要有效载荷,涉及的工具有ICMLuaUtil。 SADBRIDGE配置使用简单的减法对配置字符串的每个字节进行加密。加密的阶段都附加了0x1.log扩展名,并在运行时使用XOR和LZNT1解压缩算法进行解密。 SADBRIDGE采用PoolParty、APC队列和令牌操作技术来进行进程注入。为避免沙盒分析,它使用长API调用。另一种防御逃避技术涉及API修补,以禁用Windows安全机制,如反恶意软件扫描接口(AMSI)和Windows事件跟踪(ETW)。 GOSAR恶意软件介绍 GOSAR是一个针对Windows和Linux系统的多功能远程访问木马。这个后门包括获取系统信息、截取屏幕、执行命令、键盘记录等功能。GOSAR后门保留了QUASAR的核心功能和行为,同时结合了一些修改,使其与原始版本有所不同。通过使用Go这样的现代语言重写恶意软件,可以降低检测率,因为许多防病毒解决方案和恶意软件分类器难以在这些新的编程结构下识别恶意字符串/特征。值得注意的是,这个变种支持多个平台,包括Linux系统的ELF二进制文件和Windows的传统PE文件。这种跨平台能力与Go的适应性一致,使其比原始的基于.NET的QUASAR实现更加的多功能。 转自安全内参,原文链接:https://www.secrss.com/articles/74099 封面来源于网络,如有侵权请联系删除
iOS 设备比 Android 设备更容易受到网络钓鱼的攻击
根据 Lookout 最近发布的一份报告,随着网络犯罪团伙转变策略,在攻击的早期阶段将移动设备作为攻击目标,移动威胁继续以惊人的速度增长。 该报告重点分析了以企业为重点的凭证窃取和网络钓鱼尝试的季度环比增长 17%、恶意应用程序检测的季度环比增长 32%,以及 iOS 设备比 Android 设备更容易受到网络钓鱼攻击的趋势。 与中国和俄罗斯 APT 有关的新型移动监控工具 在一系列新发现的威胁中,研究人员披露了由中国和俄罗斯的高级持续威胁(APT)组织(包括 Gamaredon 等)开发的一系列移动监控软件工具。 在企业移动设备上检测到的恶意应用程序超过 106,000 个,从特洛伊木马恶意软件到复杂的间谍软件,种类繁多。 在全球范围内,移动网络钓鱼和恶意网页内容已成为商业电子邮件泄露 (BEC)、MFA 绕过攻击、高管假冒和漏洞利用的代名词。这些攻击通常成本低、回报高,因此已成为现代杀伤链的首选初始步骤。 这种威胁矢量的最新演变是使用高管假冒攻击,这种攻击利用个人的资历和低级员工与生俱来的乐于助人的愿望来提高成功率。攻击者通过制造高度紧急的情况,并利用高管和员工之间的不熟悉,说服员工共享敏感数据、访问钓鱼网页或给他们汇款。 iOS 比 Android 更受企业欢迎,因此 Lookout 观察到,在 2024 年第三季度的网络钓鱼攻击中,威胁行为者针对 iOS 的攻击频率(18.4%)高于 Android(11.4%)。最常见的设备配置错误包括过时的操作系统、过时的安卓安全补丁级(ASPL)、无设备锁和无加密。 攻击者瞄准移动设备入侵企业云系统 最重要的移动恶意软件系列仍然主要倾向于安卓监控软件。 Lookout 用户遇到的最常见的十大移动浏览器漏洞都会影响基于 Chromium 的浏览器。攻击者特别瞄准这些漏洞,希望用户尚未更新到已打补丁的版本。 除浏览器漏洞外,最常见的五个移动应用程序漏洞涉及社交媒体、消息和身份验证应用程序以及应用程序商店。 随着高级恶意软件的商品化、民族国家移动恶意软件能力的发展以及对以移动为重点的社交工程的严重依赖,当今的企业必须将高级移动威胁防御作为其安全战略的一部分。威胁行为者越来越多地以移动设备为目标,窃取凭证并渗透到企业云中,这种途径被称为 “现代杀伤链”。 “随着网络威胁的不断发展,我们看到越来越多的攻击以移动设备为目标,将其作为进入存放敏感数据的企业云应用程序的门户。”Lookout端点副总裁David Richardson表示:“这一趋势凸显了对先进MTD解决方案的迫切需求,这些解决方案不仅能保护设备,还能保护它们所连接的敏感数据和系统。” 《Lookout移动威胁态势报告》的数据来源于Lookout安全云的人工智能驱动移动数据集,该数据集包含超过2.2亿台设备、3.6亿个应用程序和数十亿个网页项目。 转自安全KER,原文链接:https://www.anquanke.com/post/id/303050 封面来源于网络,如有侵权请联系删除
欧洲航天局官网商店遭攻击盗取支付卡信息
HackerNews 编译,转载请注明出处: 近日,欧洲航天局(ESA)官方网店成为黑客的攻击目标。攻击者在结账环节植入了恶意JavaScript代码,制造了一个假冒的Stripe支付页面。 欧洲航天局致力于拓展太空探索边界,通过培训宇航员和研发火箭、卫星等设备,深入探索宇宙奥秘,其预算超过100亿欧元。 目前,ESA网店已暂停服务,页面显示“暂时脱离轨道”。该恶意脚本已收集顾客信息,包括支付卡数据等敏感内容。 电子商务安全专家Sansec昨日发现此恶意脚本,并发出警告,称网店系统与ESA内部系统可能存在集成,这或将威胁到ESA员工的安全。 Sansec发现,窃取信息的域名与官方销售ESA商品的网店域名相同,但使用了不同的顶级域(TLD)。 虽然欧洲航天局的官方商店使用“.com”后缀的“esaspaceshop”域名,但黑客使用的是相同的名称,且顶级域名为“.pics”(即esaspaceshop[.]pics),这一点在ESA商店的源代码中可以看到: 恶意JavaScript代码注入到ESA网店 该脚本包含了来自Stripe SDK的混淆HTML代码,当客户尝试完成购买时,加载了一个虚假的Stripe支付页面。 值得注意的是,虚假的Stripe页面并不显得可疑,尤其是在它从ESA官方网店加载时。 虚假的Stripe支付页面显示在ESA网店中 网络应用安全公司Source Defense Research确认了Sansec的发现,并监测到ESA官方网店曾加载了虚假的Stripe支付页面。 BleepingComputer昨日就此事向ESA求证。在收到回复前,我们发现网店虽已撤下虚假支付页面,但恶意脚本仍潜藏在网站源代码中。 ESA后续回应称,该网店并未托管在其基础设施上,且机构不管理商店数据,因不拥有这些数据。这一信息通过whois查询得到验证,查询显示了ESA域名(esa.int)及其网店的完整信息,但出于隐私保护,联系数据已被隐藏。 消息来源:Bleeping Computer, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
HubPhish 利用 HubSpot 工具对 20000 名欧洲用户进行凭证盗窃攻击
HackerNews 编译,转载请注明出处: 近日,网络安全研究人员披露了一项针对欧洲公司的新型网络钓鱼活动,旨在窃取账户凭证并控制受害者的 Microsoft Azure 云基础设施。 Palo Alto Networks Unit 42 将该活动命名为 HubPhish,因为攻击链中滥用了 HubSpot 工具。受害者包括至少 20,000 名来自汽车、化学和工业复合材料制造领域的欧洲用户。 “该钓鱼活动在 2024 年 6 月达到了高峰,利用 HubSpot 免费表单构建器服务创建了虚假表单,”安全研究人员 Shachar Roitman、Ohad Benyamin Maimon 和 William Gamazo 在一份与《The Hacker News》共享的报告中表示。 这些攻击通过伪装成 Docusign 的钓鱼邮件,诱使收件人查看文档,随后将用户重定向到恶意的 HubSpot 免费表单构建器链接,从那里再引导到一个假的 Office 365 Outlook Web App 登录页面,以窃取用户的凭证。 Unit 42 发现至少 17 个有效的免费表单,用户点击后被重定向到多个由攻击者控制的恶意域名。其中,大部分域名托管在 “.buzz” 顶级域(TLD)上。 “钓鱼活动托管在多个平台上,包括 Bulletproof VPS 主机,”该公司表示。“[攻击者] 还利用这些基础设施访问了被攻击的 Microsoft Azure 租户,在账户接管操作中进行进一步渗透。” 在成功访问账户后,攻击者会在账户中添加一个新设备以确保持续控制。 “攻击者通过钓鱼活动针对受害者的 Microsoft Azure 云基础设施,利用凭证盗窃攻击从受害者的终端设备获取凭证,”Unit 42 解释道。“随后,他们通过横向渗透操作进入云端。” 此事的披露与攻击者冒充 SharePoint 进行的钓鱼邮件活动有关,目的是传播一种名为 XLoader 的信息盗窃者恶意软件,它是 Formbook 的继任者。 钓鱼攻击也在不断演变,采用新颖的方法绕过电子邮件安全措施。最新的攻击方式包括滥用 Google 日历和 Google 绘图等合法服务,以及伪造电子邮件安全供应商品牌,如 Proofpoint、Barracuda Networks、Mimecast 和 Virtru。 这些利用 Google 服务信任的攻击通常会发送包含日历(.ICS)文件的邮件,文件内有指向 Google Forms 或 Google Drawings 的链接。点击该链接后,用户会被引导到另一个链接,通常伪装成 reCAPTCHA 或支持按钮。一旦点击,受害者将被转发到假页面,进行财务诈骗。 消息来源:The Hacker News, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Patchwork APT 以中国科研为目标开展新一轮活动
Hunting Shadow Lab网络安全研究人员发现新一轮针对中国科研机构的网络攻击 。活动被归咎于Patchwork APT,利用复杂的恶意软件和隐蔽技术来入侵工作站并窃取敏感数据。 据悉,Patchwork组织(也称为Hangover和Dropping Elephant)被认为得到了印度当局的支持,自2009年以来一直从事网络间谍活动。 他们之前的活动主要集中在亚洲各国政府机构和科研机构,然而这次最新的行动显示了他们方法的精细化以及对获取科学研究相关的知识产权的持续兴趣。 攻击链从一封鱼叉式钓鱼邮件开始,其中包含恶意LNK文件,该文件伪装成与正在进行的中国研究项目相关的文件。 执行后,LNK文件将启动多阶段恶意软件传送过程。为避免引起怀疑,会显示良性PDF文档,同时在后台秘密下载和执行恶意EXE和DLL文件。 一份诱饵文件 资料来源:Hunting Shadow Lab 此活动中提供的主要有效载荷是BadNews恶意软件,这是一种专为隐身和持久性而设计的复杂后门。为了逃避检测,该恶意软件采用了多层混淆技术,包括加密和使用以前观察到的数字证书。 一旦激活,BadNews就会与命令和控制(C2)服务器建立安全的通信通道,使攻击者能够泄露敏感数据并发出进一步的命令。 此次行动的复杂性还体现在使用了模仿合法网站的假冒域名。 研究人员发现了属于巴基斯坦国际航空公司、Zong(巴基斯坦电信提供商)、Global News和Scandinavian Airlines网站的欺诈版本。 这些域名被用来托管其他恶意软件并促进数据泄露,利用这些实体已建立的信任。 对于组织来说,主动更新安全框架,集成当前的入侵指标(IoC),并利用高级威胁分析工具。此外,利用基于云的服务来分析可疑文件可以显着增强对此类攻击的防御。 转自E安全,原文链接:https://mp.weixin.qq.com/s/laBfNeNRX6FXMNo0zTxIKw 封面来源于网络,如有侵权请联系删除
太空技术巨头 Maxar 证实攻击者获取了员工数据
卫星和空间技术领导者 Maxar Space Systems 公司遭遇数据泄露。 “我们的信息安全团队发现,一名使用香港 IP 地址的黑客锁定并访问了 Maxar 系统,该系统中包含某些含有员工个人数据的文件。” “当我们在 2024 年 10 月 11 日发现这一情况时,我们立即采取了行动,以防止对系统的进一步未经授权的访问。尽管如此,根据我们的调查,黑客很可能在采取这一行动之前已经访问了系统中的文件大约一个星期。” 以下员工数据已被访问: 姓名 家庭住址 社会保险号 业务联系信息(电话、地址、电子邮件等) 性别 就业状况 员工编号 职位名称 聘用日期、角色开始日期,以及(如适用)终止日期 主管 部门 攻击者访问的文件不包含任何银行账户信息或出生日期。 Maxar 在发现这一问题后展开了调查,与网络安全专家和执法部门合作评估漏洞的范围,并确保受影响系统的安全。 这次攻击发生时,太空和国防领域正面临着不断升级的网络威胁,对手的目标是战略基础设施和敏感的人员数据。 转自安全客,原文链接:https://www.anquanke.com/post/id/302094 封面来源于网络,如有侵权请联系删除
网络攻击致使英国司法部囚车追踪报警系统瘫痪
一次针对一家车辆追踪解决方案公司的网络攻击,导致英国囚车追踪系统和报警系统陷入瘫痪,目前尚无证据表明犯罪分子试图利用这一情况。 作为当事者公司,Microlise已于近期向伦敦证券交易所通报了此次事件,但未提供有关客户可能受到连锁反应影响的详细信息。 Microlise在11月6日发布声明,表示攻击者可能已获取了员工数据,不过“公司有信心客户的系统数据未受到泄露。” Microlise称:“我们正在努力恢复服务,恢复工作预计将持续数天,服务有望在下周末基本恢复正常。” 作为Microlise公司的客户,Serco是一家为英国司法部运营囚犯押送服务的外包公司。据《金融时报》报道,Serco的员工于11月4日接到通知,因Microlise事件影响,“车辆追踪、紧急报警、导航和预计到达时间通知”均已暂停使用。 英国司法部对此事拒绝发表评论。据了解,相关官员认为此次事件对英国的囚犯押送服务没有实质性影响。 尽管此次供应链事件暴露出第三方供应商遭受网络攻击带来的风险,但目前没有迹象表明攻击者意识到Microlise与Serco囚犯运输服务之间的关联。 英国政府目前正在试点一项“Cyber Essentials”认证计划来保护供应链,该项目初期将要求英国最大的银行,将网络安全标准纳入对供应商的要求中。 根据英国政府即将出台的《网络安全与弹性法案》,其他关键基础设施运营商以及公共部门承包商也可能会被要求引入类似的供应商安全标准。该法案预计将于明年提交议会审议。 转自安全内参,原文链接:https://www.secrss.com/articles/72339 封面来源于网络,如有侵权请联系删除