标签: 网络攻击

美国政府发布警告:水务系统正遭到网络攻击

HackerNews 编译,转载请注明出处: 美国国家安全顾问Jake Sullivan和环境保护局(EPA)局长Michael S. Regan发布警告称:黑客正在对全国水务部门的关键基础设施发动攻击。 在周二的联合信中,他们要求各州长支持确保供水系统免受网络攻击,并在遭受破坏时能够有效恢复。 美国环保署署长Michael S. Regan表示:“饮用水和废水处理系统是社区的生命线,但许多系统尚未采用重要的网络安全实践来阻止潜在的网络攻击。他指出,美国环保局和国家安全委员会对这些威胁非常重视,并将继续与各州环境、健康和国土安全领导合作,应对水系统网络攻击带来的普遍且具有挑战性的风险。” 国家安全委员会(NSC)和环境保护局(EPA)邀请各州长参加3月21日的线上会议,旨在加强政府与水系统之间的合作,并成立水部门网络安全工作组。该工作组将制定全国范围内可实施的行动和战略,以降低供水系统遭受网络攻击的风险。 国家安全顾问Jake Sullivan表示:“我们与政府合作,在国家关键基础设施中实施关键的网络安全标准,对网络威胁的风险和成本保持警惕。我们期待与EPA继续合作,增强美国供水和废水处理系统的网络安全。” 过去也曾遭受攻击 在采取行动之前,CISA、FBI和EPA在2月份分享了美国水务部门应实施的防御措施清单,以减少网络攻击风险并增强系统抵御恶意活动的能力。 CISA在9月份发布了免费的安全扫描程序,旨在帮助水务公司等关键基础设施发现安全漏洞并保护其系统免受破坏。 在过去十年中,美国供水和废水处理系统(WWS)部门的关键基础设施多次遭到破坏,导致Ghost、ZuCaNo和Makop勒索软件的部署。这些勒索软件攻击于2011年影响了南休斯顿的废水处理计划,2016年影响了一家自来水公司,2020年8月影响了南加州卡姆罗萨水区,2021年5月影响了宾夕法尼亚州的供水系统。 消息来源:bleepingcomputer,译者:dengdeng;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

微软:87% 的英国企业极易受到网络攻击,AI或成破局“解药”

近日,微软联合伦敦大学发布了一份有关英国企业网络攻击的报告。数据显示,英国仅有13%的企业能够抵御网络攻击,另外有48%的企业经常受到攻击,还有39%面临破坏性网络事故的高风险。 微软敦促各企业增加对人工智能技术和解决方案的投资,以应对网络威胁行为者日益将人工智能武器化的问题。 每年英国企业因网络攻击损失约 870 亿英镑 研究人员表示,虽然防御系统和流程已经到位,但还需要额外的投资和支持来建立恢复能力。只有少数企业将人工智能用作安全工具。在报告中,被视为 “高风险 “的是那些对网络安全关注有限的企业,它们大多根本没有在业务中使用人工智能。 英国组织的网络安全绩效 研究发现,英国企业每年因网络攻击损失约 870 亿英镑,而加强网络安全每年可为英国经济节省 520 亿英镑。有52% 的企业高管和68%的高级安全专业人员在接受调查时对此表示担心,他们认为当前的地缘政治紧张局势将增加其组织面临的网络风险。还有约 70% 的高级安全专业人员担心人工智能会给他们的企业带来风险,有49%的企业高管也提到了这一点。 虽然现实中的确存在这种安全隐患,但事实上只有 55% 的企业做好了应对网络威胁的准备。其中有49%的高管重视企业员工所需的网络安全技能,仅有 56% 的企业为员工提供了网络意识培训。另外有约 27% 的英国企业高管称他们不知道一次成功的网络攻击会给他们的组织带来多大的损失,有 53% 的人表示并不知道企业历经一次攻击后的恢复时间需要多久。 在网络安全中引入人工智能 报告中还提到,将人工智能纳入安全战略的企业可将攻击成功后的经济损失降低 20%。 在安全领域使用人工智能的企业发生事故的平均成本为16,600英镑,而未使用这些工具的企业则为20,700英镑。 根据研究人员的计算,在网络防御中使用人工智能的企业平均可以抵御 254 次成功攻击,然后相当于其年收入的部分就会化为乌有。而没有部署人工智能的企业则仅能抵御 106 次攻击。 然而,目前只有 21% 的企业在检测网络漏洞时部署了人工智能,只有 27% 的企业专门使用人工智能来加强网络防御。 报告强调,人工智能为英国企业提供了一个机会,使其在与网络犯罪分子的斗争中处于有利地位。 伦敦大学金史密斯学院创新总监Chris Brauer博士认为: 英国在人工智能的应用方面具有引领世界的巨大潜力,而这是一个前所未有的机会,可以为英国经济注入新的活力,并改变公共服务。但这一切必须建立在安全的基础之上。 目前,有诸多网络事件已经证实企业极易受到网络犯罪的侵害,此次的研究也揭示了这一问题的紧迫性。 微软宣布Copilot安全软件全面上市 2024年3月13日,微软宣布其Copilot for Security产品将于4月1日起在全球范围内全面上市。 该大型语言模型(LLM)旨在协助安全团队履行各种职能,包括对事件进行分类和响应、撰写调查报告以及分析组织的内部和外部攻击面。 微软安全营销副总裁Andrew Conway在3月12日的微软安全简报电话会议上透露,这家科技巨头目前正在整个微软安全产品组合中嵌入安全Copilot。 他认为,网络安全已成为人工智能最重要的应用领域。过去客户在与威胁行为者的对抗中一直处于劣势,但现在人们已经看到了企业利用生成式人工智能后所取得的优势。   转自Freebuf,原文链接:https://www.freebuf.com/news/395194.html 封面来源于网络,如有侵权请联系删除

日本科技巨头富士通遭遇网络攻击,客户数据被窃

日本科技巨头富士通3月15日发布通告,宣称公司经历了一起网络攻击事件,客户个人数据已被黑客窃取。 富士通在一份通知中写道:“我们已经确认有几台商用计算机上存在恶意软件,并且经过我们的内部调查,发现包含个人信息和与我们客户信息相关的文件可能已被非法取出。“ 富士通表示,已在事发后及时隔离了受影响的计算机,并加强了对其他设备的监控。公司将继续调查该恶意软件如何进入业务系统以及窃取了哪些数据。 尽管该公司表示尚未收到有关滥用客户数据的报告,但已向个人信息保护委员会通报了这一事件,目前正在为受影响的客户准备单独的通知。 富士通是全球第六大 IT 服务提供商,拥有 12.4万名员工,年收入达 239 亿美元。该公司在全球市场拥有强大的影响力,业务遍及 100 多个国家,其产品组合包括服务器、存储系统、软件、电信设备等计算产品以及云解决方案、系统集成和 IT 咨询服务等一系列服务。 不仅如此,富士通还与日本政府保持着多方面关系,承担公共部门项目,参与政府资助的研发项目,并在日本的国家安全中发挥着至关重要的作用。 2021 年 5 月,富士通的 ProjectWEB 信息共享工具被黑客利用入侵了多个日本政府机构办公室设备,导致未经授权的访问并窃取 7.6万个电子邮件地址和专有数据,包括来自政府系统的敏感信息以及来自成田国际机场的空中交通管制数据。   转自Freebuf,原文链接:https://www.freebuf.com/news/395198.html 封面来源于网络,如有侵权请联系删除

匿名苏丹 DDoS 攻击影响阿拉巴马州政府网站

美国有线电视新闻网 (CNN) 报道称,本周早些时候,阿拉巴马州多个政府机构的网站因分布式拒绝服务攻击而中断,自称黑客行动组织“ 匿名苏丹”的组织声称对此次攻击负责。 据阿拉巴马州州长办公室 Kay Ivey 称,Netscout 高级威胁情报经理 Richard Hummel 表示,DDoS 入侵持续了 5 到 10 分钟,并未导致任何网络泄露或数据泄露。 此外,州信息技术办公室指出,它已与供应商合作立即解决这一事件。此类攻击是在阿拉巴马州伯明翰市发生单独的网络中断之后发生的,这影响了许可、许可和税收活动以及警察的行动。此类事态发展正值针对州和地方政府的网络安全威胁日益普遍,Emsisoft 的一份报告指出,勒索软件攻击去年直接影响了美国 2,200 多个政府、学校和医院。   转自安全客,原文链接:https://www.anquanke.com/post/id/294030 封面来源于网络,如有侵权请联系删除

黑客利用 Aiohttp 漏洞寻找易受攻击的网络

勒索软件攻击者“ShadowSyndicate”正在扫描易受 CVE-2024-23334(aiohttp Python 库中的目录遍历漏洞)影响的服务器。 Aiohttp 是一个构建在 Python 异步 I/O 框架 Asyncio 之上的开源库,用于处理大量并发 HTTP 请求,而无需传统的基于线程的网络。 2024 年 1 月 28 日,aiohttp 发布了版本 3.9.2,解决了 CVE-2024-23334,这是一个高严重性路径遍历缺陷,影响 3.9.1 及更早版本的所有 aiohttp 版本,允许未经身份验证的远程攻击者访问易受攻击的服务器上的文件。 该缺陷是由于当静态路由的“follow_symlinks”设置为“True”时验证不充分,从而允许未经授权访问服务器静态根目录之外的文件。 2024 年 2 月 27 日,一名研究人员在 GitHub 上发布了 CVE-2024-23334 的概念验证 (PoC) 漏洞利用,并于 3 月初在 YouTube 上发布了展示分步利用说明的详细视频。 Cyble 的威胁分析师报告称,他们的扫描仪从 2 月 29 日开始捕获了针对 CVE-2024-23334 的利用尝试,并以更高的速度持续到 3 月。 关于攻击面,显示全球大约有 44,170 个暴露在互联网上的 aiohttp 实例。 无法识别运行在互联网上的实例的版本,因此很难确定易受攻击的 aiohttp 服务器的数量。 黑客利用 Bricks WordPress 网站构建器中的关键 RCE 缺陷。   转自安全客,原文链接:https://www.anquanke.com/post/id/294023 封面来源于网络,如有侵权请联系删除

英国国防部长专机在波兰遭电子战袭击

俄罗斯黑客通过电子战攻击摧毁了英国国防部长格兰特·沙普斯皇家空军达索猎鹰 900 喷气式飞机的 GPS 和通信系统。 国防部长格兰特·沙普斯乘坐英国皇家空军达索猎鹰 900 喷气式飞机从波兰飞往英国,他在波兰访问了坚定卫士中的英国军队,英国国防部长确认英国完全支持乌克兰。 英国皇家空军达索猎鹰 900 喷气式飞机上的《太阳报》防务编辑报道称,据称俄罗斯发起的干扰攻击导致 GPS 和通信瘫痪。 英国皇家空军飞行员证实,格兰特·沙普斯飞机在加里宁格勒附近飞行时,GPS 和其他信号被屏蔽近 30 分钟,加里宁格勒是与波兰相邻的俄罗斯飞地。 如果确认电子战攻击击中了飞机,但没有影响飞机的安全。 据英国官员称,沙普斯的飞机并不是外科手术式攻击的目标,而是受到俄罗斯大规模干扰卫星通信和信号的影响,这些干扰可能影响所有飞机和 GPS 设备。 沙普斯——一名合格的飞行员——确信电子战攻击不会影响飞机的安全。他在参观了参加冷战结束以来北约规模最大的军事演习“坚定卫士”的英国军队后,从波兰的希马尼机场飞回。” “坚定捍卫者2024”是北约自冷战以来最大规模的军事演习,旨在测试该联盟在多个领域的准备情况和自卫能力。此次演习于2024年1月22日至5月31日举行。 这是一次多域演习,意味着参与者将在陆地、空中、海上、网络和太空等多种环境下参与战争行动,以及对航空电子系统的网络攻击。 一位国防消息人士告诉《太阳报》,这种干扰是“极不负责任的”。“虽然英国皇家空军已做好应对这一问题的充分准备,但这仍然给民用飞机带来不必要的风险,并可能危及人们的生命。俄罗斯这样做没有任何借口,而且是非常不负责任的。” 自俄罗斯入侵乌克兰以来,专家报告东欧发生多起电子战袭击事件。 “武器干扰了北约东翼航班和船只上的 GPS 技术 ,造成了严重干扰。” 《太阳报》二月份报道。 西方情报机构了解俄罗斯位于加里宁格勒的电子战能力,用于瞄准商业客机和海船。 《太阳报》指出,英国皇家空军飞行员能够恢复使用替代的故障安全系统。   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/flQG5TtrmjYwtMa-cEj7DQ 封面来源于网络,如有侵权请联系删除

船舶经销商 MarineMax 遭受网络攻击

据相关文件披露,全球最大的休闲船和游艇零售商之一MarineMax本周透露了一次网络攻击事件。 该公司总部位于佛罗里达州,在监管文件中指出,他们于3月10日检测到一起“网络安全事件”。黑客成功获取了对MarineMax IT系统的访问权限,导致公司启动了事件响应和业务连续性协议。 尽管遏制措施引发了一些干扰,但这家上市公司表示,其运营“在所有重大方面”仍在继续。 该事件仍在调查中,但截至监管备案时,并未对运营产生重大影响。该公司可能是为了响应美国证券交易委员会的新规定而做出此说明,该规定要求上市公司在四个工作日内披露任何重大违规行为。 根据MarineMax的声明,公司正在确定该事件是否有可能对其财务状况或经营业绩产生重大影响。公司已采取措施,确保在受到此次事件影响的信息环境中不再保留敏感数据。 根据公开的有限信息,这可能是一次勒索软件攻击,但截至撰写本文时,尚无已知的勒索软件组织将此次攻击归咎于此次事件。 MarineMax是一家销售100多个新船、二手船和代理船舶品牌的公司。该公司在全球拥有超过125个分支机构,包括78个经销店和57个码头。该公司拥有近4000名员工,2024年第一财季的收入超过5亿美元。   转自安全客,原文链接:https://www.anquanke.com/post/id/293980 封面来源于网络,如有侵权请联系删除

英国议会指责政府“鸵鸟策略”应对勒索软件,已对国家造成高风险

英国议会国家安全战略联合委员会指责,英国政府应对勒索软件出现失误,让国家陷入“完全暴露、毫无防备”的状态。 有消息称:英国议会下属国家安全战略联合委员会(JCNSS)批评该国政府采取“鸵鸟策略”,对勒索软件构成的“巨大而迫在眉睫”的国家网络威胁置之不理。 本周一(3月11日),英国政府对JCNSS此前发布的一份报告做出正式回应,招致了上述批评。 JCNSS在2023年12月发布报告警告称,政府的失误意味着国家面临“高风险”,可能随时面临“灾难性的勒索软件攻击”。报告提出了一系列建议,并特别批评了前内政大臣Suella Braverman,称她“对(勒索软件攻击)这个话题不感兴趣”,尽管她的部门自称在该问题上是政府的领导者。 英国政府在周一的正式回应中,拒绝了JCNSS报告中的关键建议,比如剥夺内政部处理勒索软件问题的职责,并辩称英国现有法规和当前的国家网络战略已足以应对问题。 JCNSS委员会主席Margaret Beckett议员在周一表示,政府没有把重点放在为英国“众所周知、显然存在的极高风险做准备上”,这并不令人意外。她指出,英国对于新冠疫情也进行了类似的风险评估,然而“平心而论,我们的国家的应对措施实属混乱”。 Beckett表示,政府对JCNSS报告的回应“更清晰地表明,政府不知道全国范围内的网络攻击的程度或成本,也压根没有打算相应地增加资金或资源投入,尽管英国是世界上第三大受网络攻击的国家”。 此前媒体报道,英国的勒索软件攻击正在达到历史最高水平,2023年上半年的攻击几乎与前一年的攻击总数相当多。中央和地方政府在那段时间报告的攻击比以往任何时候都多。 JCNSS委员会在周一表达了“持续深刻关切”,指出英国政府的“短视主义和缺乏准备和规划”可能招致“造成严重破坏的勒索软件攻击,从对经济和生产力的持续损害到实质性国家紧急状态,会带来不同程度的后果”。 Beckett提出质疑:“如果政府坚持采取鸵鸟策略处理国家网络安全,依然基于互联网出现之前制定的法律,依赖一个对这个问题似乎不感兴趣、协调性和资源远逊于网络攻击者的部门,那么英国有什么依据说会采取主动的国家安全措施来保护自己呢?” “如果英国继续采取这种处理勒索软件的方式,就将继续处于完全暴露、毫无防备的状态。政府目前的回应并不是委员会寻求的保证,也不是国家所需要的。所有负责处理网络安全问题的部门都应该退后一步,重新评估并重新考虑英国应该如何抵御这种极其有害的威胁。”   转自安全内参,原文链接:https://www.secrss.com/articles/64379 封面来源于网络,如有侵权请联系删除

南非公务员养老基金遭 LockBit 攻击已中断发放

LockBit组织声称对南非政府养老金机构(GPAA)的攻击负责,该攻击导致了养老金支付中断,阻碍了该组织的工作。 南非政府养老金机构管理政府雇员养老金基金(GEPF)的资金,该基金是非洲最大的养老金基金,为约170万政府雇员、退休人员及其家属提供服务。 LockBit组织声称对南非政府养老金机构(GPAA)的攻击负责,导致部分GPAA系统被入侵。初步调查显示数据泄露,并采取措施关闭和隔离受影响的网络区域。GPAA确认养老金支付系统未受影响,正在进行调查以确认数据泄露对GEPF的影响。  GEPF发言人表示,正在与GPAA和南非国家财政部合作,以确认涉嫌数据泄露的真实性和影响,并承诺稍后提供更多信息。 此前,当地媒体报道称,自2月12日以来,养老金领取者一直没有支付,GPAA办公室因“试图未经授权访问该组织的系统”而于2月16日至21日关闭。地区办事处的服务已恢复。GEPF已向员工和养老金领取者保证福利和个人信息的安全,并坚称管理系统并未受到损害。   转自安全客,原文链接:https://www.anquanke.com/post/id/293946 封面来源于网络,如有侵权请联系删除

美洲免税店遭 Black Basta 勒索软件攻击,1.5TB 数据泄露

HackerNews 编译,转载请注明出处: 本周,勒索软件组织 Black Basta 宣称将美洲免税店 Duty Free Americas (DFA)纳入其新增的十几个新勒索软件受害者之一。且已从其公司网络系统中窃取了约 1.5 TB 的敏感信息。 BlackBasta网站截图 DFA总部位于佛罗里达州,被誉为西半球最大的免税零售商,拥有1000多名员工,并经营自己的仓库和配送中心。 该公司在美国、中美洲和南美洲的机场和海港以及美国与墨西哥和加拿大边境的部分地区拥有 250 家品牌专卖店。 安全研究员多米尼克·阿尔维耶里(Dominic Alvieri)于周二首次在X平台上发布了有关此次攻击的信息。“Black Basta发布了相关信息,其中包括位于200多个机场和边境口岸的Duty Free Americas”。 用户发布帖子截图 Black Basta声称窃取了DFA的多个部门文件,包括会计、财务、法律和人力资源等,其中包含大量敏感员工数据。 该组织发布了约15个样本泄露页面,其中约十个内容是DFA员工的护照、社会保障卡和驾驶执照。另外还展示了带有完整帐号的信用卡复印件。 BlackBasta DFA 泄漏样本 DFA是法利克集团的全资子公司,法利克集团是法利克家族经营的奢侈品牌香水帝国。 大量属于法利克家族成员的敏感文件已被泄露到Black Basta网站上,包括出生证明、结婚证书、宗教文件、美国司法部指纹检查文件、登机牌以及379,000美元的信用卡账单样本。目前该公司暂未回复。 Black Basta被认为是俄罗斯Conti勒索软件团伙的一个分支,自2022年以来,已赚取超过1亿美元的比特币赎金。 BlackBasta 泄露博客 本次, Black Basta 网站上列出的其他受害者包括佛兰德“Duvel”Moortgat Brewing Company、Xcel 奢侈品牌授权和管理公司以及北美最大的便利店分销商之一帝国贸易公司。     消息来源:cybernews,译者:dengdeng;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文