加拿大皇家骑警 (RCMP) 遭受网络攻击
加拿大联邦和国家执法机构加拿大皇家骑警(RCMP)确认其成为网络攻击的目标。加拿大皇家骑警还通知了隐私专员办公室 (OPC)。 警方已对这起网络攻击事件展开调查,并敦促工作人员保持警惕。 加拿大皇家骑警发言人在向加拿大广播公司新闻发表的一份声明中表示:“情况正在迅速发展,但目前,加拿大皇家骑警的行动没有受到影响,加拿大人的安全也没有受到任何已知的威胁。” “虽然如此严重的违规行为令人震惊,但快速的工作和采取的缓解策略表明加拿大皇家骑警为检测和防止此类威胁所采取的重要步骤。” 皇家骑警表示,不知道对外国警察和情报部门有任何影响。加拿大执法机构没有提供有关网络攻击的详细信息。 2023 年 11 月,加拿大政府在攻击者入侵其两名承包商后披露了一起数据泄露事件。 加拿大政府宣布,其两家承包商 Brookfield Global Relocation Services (BGRS) 和 SIRVA Worldwide Relocation & Moving Services 遭到黑客攻击,导致属于数量不详的政府雇员的敏感信息被泄露。 加拿大现任和前任政府雇员、加拿大武装部队成员和加拿大皇家骑警人员的数据也被曝光。 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/8Jd_xwcv_2xHpkVsIqcBkw 封面来源于网络,如有侵权请联系删除
美国医疗保健技术巨头遭受网络攻击,致大范围网络中断
HackerNews 编译,转载请注明出处: 美国医疗保健技术巨头 Change Healthcare 遭网络攻击,导致大范围的网络中断。 该事件最初于美国东部时间 2 月 21 日被披露,该公司宣布其部分应用程序不可用。在后续的更新中提出,公司正在遭遇企业范围内的连接问题,影响了牙科、药房、病历、临床、注册、收入和支付服务领域的100多个应用程序。公司表示正在解决与网络安全相关的中断,预计至少持续一整天。并透露,此次中断主要是由外部威胁造成,目前已断开系统连接以控制事件。 虽然 Change Healthcare 没有说明它是哪种类型的网络攻击的受害者,但鉴于对此类攻击的典型响应是断开受影响的系统与网络的连接,因此可能涉及勒索软件。 2022年,Change Healthcare与UnitedHealth Group旗下子公司Optum合并,创建了美国最大的医疗保健技术公司之一。该组织为全国各地的医疗保健提供者和付款人处理付款流程。 该公司可以访问大约三分之一的美国患者的医疗记录,每年处理数十亿笔医疗保健交易,中断对医疗保健系统产生了重大影响,一些药房无法处理处方。 “由于北美最大的处方处理机在全国范围内停电,目前无法在四个地点处理处方。尽管仍能接受处方,但无法通过保险处理。”Scheurer Health宣布。 消息来源:securityweek,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
AT&T 美国各地移动网络服务大范围中断,原因尚未披露
2024 年 2 月 22 日星期四,美国各地数以百万计的 AT&T 客户醒来时发现大范围的服务中断。这次中断从凌晨开始,影响了移动电话服务,导致用户无法拨打和接听电话、短信、并访问数据。 来自用户和 DownDetector 等停止服务跟踪网站的报告表明,该问题是全国性的,影响到纽约、洛杉矶、芝加哥、达拉斯和亚特兰大等主要城市。社交媒体上充斥着沮丧客户的投诉,许多人无法与亲人联系或进行必要的商业活动。 停止服务的原因尚不清楚。AT&T 尚未对此问题发表正式评论,这让用户对根本原因和预期解决时间框架一无所知。缺乏沟通进一步加剧了受影响客户的挫败感。 网络攻击? 影响美国 AT&T 服务大范围中断的原因仍不确定,相互矛盾的报告表明这可能是网络攻击或技术问题。不同地区的用户都报告了访问无线服务的困难,引发了人们对中断的程度和性质的担忧。 AT&T 意识 尽管一些用户在社交媒体上报告说他们的服务已经恢复,但 AT&T 在 X(以前称为 Twitter)上表示,“我们的一些客户正在经历无线服务中断。我们正在紧急努力,为所有受影响的人恢复服务。” 值得注意的是,该公司还提供了访问和关注更新的链接。 具有讽刺意味的是,该链接也已关闭,并向访问者显示错误消息。然而,根据监控互联网中断的平台Down Detector的实时中断地图显示,AT&T 在美国各地仍面临服务问题。 这次中断的潜在影响是巨大的。移动电话服务中断可能会阻碍通信,影响某些人的紧急服务,并给无数依赖移动设备进行日常活动的个人和企业带来不便。 网络服务提供商 Cloudflare今天指出,从 UTC 时间 08:48 开始,AT&T 记录了流量(移动 IPv6 和 IPv4)的重大数据丢失,影响了美国多个城市(例如达拉斯、芝加哥、洛杉矶)的 AT&T 用户。 Cloudflare 数据显示 ,“UTC 时间 09:00,芝加哥 AT&T (AS7018) 流量与前一周相比下降了 45%。达拉斯同期下降了 18%。” 加利福尼亚州、马萨诸塞州、密歇根州、明尼苏达州和南卡罗来纳州的其他 AT&T 用户表示,他们没有移动服务。 DownDetector根据其他提供商(例如 Verizon、T-Mobile、Cricket Wireless、Consumer Cellular、US Cellular、Straight Talk Wireless 和 FirstNet)的用户报告显示,其他蜂窝运营商在过去 24 小时内也遇到了问题。 Verizon 回复客户称其网络运行正常。该公司向 BleepingComputer 证实了这一点,并补充说,“今天早上,一些客户在与另一家运营商提供服务的客户打电话或发短信时遇到了问题。” Verizon 发言人表示,该公司正在密切关注事态发展。 虽然 AT&T 正在努力恢复服务,但尚未公布预计解决时间。同时,建议用户: 使用 Wi-Fi 连接:如果可用,请使用 Wi-Fi 网络拨打和接听电话。 随时了解情况:查看 AT&T 网站和社交媒体,了解有关停止服务的最新信息。 考虑替代通信方法:如果无法使用手机,请探索短信应用程序或社交媒体等选项来与他人联系。 最近的这次中断凸显了可靠的移动电话服务在当今互联世界中的关键作用。它还强调了在此类中断期间服务提供商进行清晰、及时沟通的重要性,以最大程度地减少不便并确保用户安全。 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/Pnag98b9DpYOeM6F0N1tHQ 封面来源于网络,如有侵权请联系删除
黑客袭击德国能源行业:PSI Software 紧急关闭网络
德国德国能源行业开发商 PSI Software SE 已确认受到勒索软件攻击,该攻击影响了其内部基础设施。 该公司在全球开展业务,拥有 2,000 多名员工。它专门为大型能源供应商开发软件解决方案,还提供一系列用于管理和维护交钥匙能源基础设施、投资组合管理和能源分配的解决方案。 2月15日,PSI Software 在其网站主页上宣布遭受网络攻击。由于此次攻击,该公司不得不关闭包括电子邮件在内的多个 IT 系统,以降低数据丢失的风险。 在随后的更新中,PSI Software 确认此次中断是由网络犯罪分子使用勒索软件造成的。到目前为止,该公司还无法确定攻击者的具体渗透方法。 “2 月 15 日晚,我们的网络检测到异常活动。出于安全原因,所有外部连接和系统立即被禁用。”PSI Software 表示。 目前没有证据表明攻击者获得了客户端系统的访问权限,但调查仍在进行中。 该公司没有提供有关客户端系统目前是否以任何形式运行的信息。所有 PSI Software 客户的运营也可能无限期暂停。当局已获悉该事件,联邦信息安全办公室的专家正在积极帮助该公司最大程度地减少该事件的后果。所有系统的功能将在不影响安全的情况下尽快恢复。 转自安全客,原文链接:https://www.anquanke.com/post/id/293369 封面来源于网络,如有侵权请联系删除
新 Wi-Fi 漏洞导致 Android 和 Linux 设备近乎“裸奔”
网络安全研究人员发现,在安卓、Linux 和 ChromeOS 设备的开源 Wi-Fi 软件中存在两个身份验证绕过漏洞。据悉,安全漏洞可能诱使用户加入合法网络的恶意“克隆”,允许威胁攻击者在没有密码的情况下加入可信网络。 安全研究人员对 wpa_supplicant 和英特尔的 iNet Wireless Daemon(IWD)进行安全评估后,发现分别被追踪为 CVE-2023-52160 和 CVE-2023-52161 的安全漏洞。 Top10VPN 在与 Mathy Vanhoef 合作进行的一项新研究中表示, CVE-2023-52160 和 CVE-2023-52161 安全漏洞允许威胁攻击者诱骗受害者连接到受信任网络的恶意“克隆”中,并拦截其流量,最终成功在没有密码的情况下加入其他安全网络。 特别是 CVE-2023-52161安全漏洞,该漏洞允许威胁攻击者未经授权访问受保护的 Wi-Fi 网络,从而使现有用户和设备面临恶意软件感染、数据盗窃和商业电子邮件泄露 (BEC)等潜在的网络攻击,主要影响 IWD 2.12 及更低版本。 CVE-2023-52160 安全漏洞影响 2.10 及以前版本的 wpa_supplicant,鉴于其是安卓设备处理无线网络登录请求的默认软件,因此是上述两个安全漏洞中更紧迫的一个。 值得一提的是,CVE-2023-52160 安全漏洞只会影响没有正确配置身份验证服务器证书的 Wi-Fi 客户端,CVE-2023-52161 则是影响使用 Linux 设备作为无线接入点 (WAP) 的任何网络。 从研究人员发布的公告来看,成功利用 CVE-2023-52160 的前提条件是,威胁攻击者必须掌握受害者先前连接过的 Wi-Fi 网络的 SSID。此外,威胁攻击者必须与受害者保持合适的物理距离。(安全研究人员指出,利用该漏洞的最优情况是威胁攻击者在受害者附近四处走动,扫描网络,然后再瞄准离开办公室的员工。) 目前,Debian (1, 2)、Red Hat (1)、SUSE (1, 2) 和 Ubuntu (1, 2) 等主要 Linux 发行版已针对上述安全漏洞发布了更新公告,ChromeOS 118 及更高版本也已解决了 wpa_supplicant 问题,但 Android 的修复程序目前仍旧尚未发布。 最后,Top10VPN 强调,为保护自身安全性,Android 用户必须尽快手动配置任何已保存的企业网络 CA 证书,以防止遭遇网络攻击。 转自Freebuf,原文链接:https://www.freebuf.com/news/392285.html 封面来源于网络,如有侵权请联系删除
Experian 最新报告发布:70% 的企业遭遇网络欺诈的频次有所增长
根据 Experian 的报告显示,有70% 的企业表示近年来因网络欺诈造成的损失有所增加。同时,也有超过一半的消费者认为自己相比去年遇到网络欺诈事件的次数有所增长。 为了在 2024 年有效降低网络欺诈事件的发生频率,企业需要部署更先进的欺诈保护解决方案,并利用数据和技术的力量来降低风险从而更好的保护消费者。 Experian 认为企业和消费者今年需警惕以下五种欺诈威胁: 生成式人工智能加速了 DIY 欺诈行为 生成式人工智能的爆炸式普及为我们的生活带来了许多好处,但同时也给网络欺诈提供了诸多便利。 Experian预测,欺诈者将利用生成式人工智能加速 “自己动手 “的欺诈行为,利用电子邮件、语音和视频等各种深度伪造内容以及代码创建来建立诈骗网站并实施在线攻击。欺诈者还可能利用生成式人工智能来设计 “生命证明 “计划。 欺诈者将使用盗来的身份信息,利用生成式人工智能在社交媒体上创建虚假身份和他人进行互动,最终实施欺诈目的。 这可能会大大增加欺诈攻击事件发生的可能。因此为了保护客户的安全,企业必须尽可能地利用多层次的欺诈预防解决方案,以人工智能对抗人工智能。 消费者仍选择银行分行开户 尽管数字借贷体验已大幅迁移,但许多消费者仍亲自前往银行分行开设新账户或获取金融建议。消费者之所以这样做,是因为他们希望更有安全感,并认为亲临现场可以避免网络安全风险。 在分行核实身份时,可能会出现人为错误或疏忽。根据 Experian 的一份报告,85% 的消费者称物理生物识别是他们最近遇到的最值得信赖和最安全的身份验证方法,但目前只有 32% 的企业使用这种方法来检测和防范欺诈。 Experian 预测,贷款机构将在亲自开户的分行引入更多数字身份验证步骤,如物理生物识别技术,以保护合法客户并减少损失。 零售商遭遇空头退货 随着网络购物的兴起,骗子们找到了骗取零售商和小企业的诈骗新方式。一般都是顾客说要退回购买的商品,但当企业方收到包裹时,发现里面是空的。 这时候顾客会说他们已经退回了产品,肯定是在邮寄过程中丢失了。Experian 预测,2024 年将会有更多的犯罪分子使用这种方法保留商品,从而造成商家的经济损失。 合成身份欺诈将激增 在此前疫情期间,许多欺诈者创建了合成身份,他们通过各种援助计划窃取资金。 Experian 预测,诈骗分子利用这类虚假身份能够更轻松的躲避侦查,极可能利用这些休眠账户窃取资金。企业需要比以往任何时候都更谨慎地审视合作伙伴,避免遭遇虚假身份欺诈。 欺诈者将业务扩展到与慈善事业有关的欺诈和投资欺诈 从虚假的GoFundMe活动、社交媒体赠品、投资机会到短信欺诈,欺诈者通过与事业相关的请求或者低的令人难以置信的优惠引起消费者的注意,以获取消费者重要的个人信息。 Experian 预测,2024 年之后,这类欺骗事件将激增。因此为了避免成为受害者,消费者必须格外谨慎,在与这些机会、慈善机构或短信互动之前,要确认它们的来源。 Experian Decision Analytics 北美首席创新官Kathleen Peters表示:欺诈者可能通过新技术实施更为复杂的欺诈攻击,这将使得企业和消费者在 2024 年面临巨大风险。 转自Freebuf,原文链接:https://www.freebuf.com/news/392164.html 封面来源于网络,如有侵权请联系删除
某关键基础设施软件制造商确认遭遇勒索软件攻击
近日,德国知名物流流程软件开发商 PSI Software SE 证实其遭遇网络攻击。据悉,此次勒索软件攻击事件严重破坏了其内部基础设施,对生产经营造成了深远影响。 PSI Software SE 公司是一家知名的跨国性企业,在全球范围内拥有 2000 多名员工,专门为大型能源供应商提供软件解决方案,主要提供 “运营管理、网络利用、管道管理、泄漏检测和定位、投资组合管理、能源交易和销售的控制系统解决方案。 2 月 15 日,PSI 软件公司突然宣布,由于遭到了威胁攻击者发动的网络攻击,公司被迫中断了包括电子邮件在内的多个内部 IT 系统,以期降低数据信息丢失的安全风险。 随后,PSI 软件公司方面立刻组织了网络安全专家调查安全事件,经过网络安全人员分析,PSI Software SE 公司最终证实,网络中断由针对其系统的勒索软件威胁攻击者造成,目前尚不能确定确切的入侵媒介。 此外,PSI 方面还表示,公司安全人员在 2024 年 2 月 15 日夜间检测到期内部网络有异常活动。随后,立刻相继关闭了所有的外部连接和网络系统。好消息是,截至目前,安全研究人员没有发现威胁攻击者将“目光”转向了客户系统的任何证据。 2 月 16 日以来,联邦信息安全办公室的网络安全专家一直在帮助 PSI 公司进行勒索软件事件响应和修复工作。 转自Freebuf,原文链接:https://www.freebuf.com/news/392178.html 封面来源于网络,如有侵权请联系删除
乌克兰多家媒体遭俄罗斯黑客攻击
HackerNews 编译,转载请注明出处: 乌克兰多家知名媒体遭受俄罗斯黑客攻击,并发布了与战争有关的虚假新闻。 受攻击的媒体包括《乌克兰真理报》、商业媒体网站Liga.net,以及新闻网站Apostrope和Telegraf。传播的虚假消息声称俄罗斯摧毁了乌克兰东部城市阿夫季夫卡的乌克兰特种部队。 乌克兰陆军参谋长奥列克桑德·西尔斯基 (Oleksandr Syrskyi) 表示,乌克兰军队已撤离该市。俄罗斯军方于二月初占领了阿夫季夫卡,但没有官方信息证实该市当地特种部队已被俄罗斯摧毁。 Liga.net目前已删除虚假报道,但该报道曾在一段时间内被持续传播。该组织已向读者发布道歉声明,并调查可能存在的安全漏洞,以防止未来类似事件发生。 同时,乌克兰最大的新闻网站Ukrainska Pravda报告称,周日晚间其X账户遭到黑客攻击,黑客利用该账户发布了关于Avdiivka的虚假内容。 乌克兰国家网络安全机构(SSSCIP)将此次攻击归咎于俄罗斯黑客,称此事件是俄罗斯针对乌克兰的“信息战”一部分,目前正在调查。 乌克兰媒体经常成为俄罗斯黑客的目标,针对媒体的攻击侧重于虚假信息的传播。乌克兰计算机紧急响应小组(CERT-UA)的负责人Yevheniia Nakonechna指出,俄罗斯黑客组织包括国家控制威胁行为者,例如Sandworm。 去年,乌克兰计算机紧急响应小组(CERT-UA)发现了数十起针对乌克兰媒体机构及其员工的网络攻击。该机构指出,这仅是所有案例中的一小部分,因为许多组织并未报告网络事件。 2022年2月及随后几个月内,俄罗斯针对乌克兰媒体的网络活动达到高峰。一些攻击结合了污损和破坏性手段,例如在6月份对乌克兰公共广播公司Suspilne的攻击中,黑客发布了虚假新闻并扰乱网站运行。 “敌人通过攻击媒体试图破坏乌克兰局势稳定,散布恐慌,推动不信任国家当局或军队,并获取重要信息,包括媒体工作者的个人数据。”SSSCIP称。 消息来源:therecord.media,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
与俄罗斯有关的黑客正瞄准主要位于格鲁吉亚、波兰和乌克兰的 80 多个组织
近日,与白俄罗斯和俄罗斯利益一致的威胁行为者与一场新的网络间谍活动有关,该活动可能利用Roundcube网络邮件服务器中的跨站点脚本(XSS)漏洞,以80多个组织为目标。 据Recorded Future称,这些实体主要位于格鲁吉亚、波兰和乌克兰,该公司将入侵事件归因于一个名为Winter Vivern的威胁行为者,也被称为TA473和UAC0114。这家网络安全公司正在追踪这家名为“威胁活动组70”(TAG-70)的黑客组织。 Winter Vivern利用Roundcube和软件中的安全漏洞的行为此前曾在2023年10月被ESET强调,加入了APT28、APT29和Sandworm等其他与俄罗斯有关的威胁行为者团体,这些团体以电子邮件软件为目标。 该对手至少自2020年12月以来一直活跃,还与去年Zimbra Collaboration电子邮件软件中一个现已修补的漏洞被滥用,于2023年7月渗透到摩尔多瓦和突尼斯的组织有关。 Recorded Future发现的这场运动从2023年10月初开始,一直持续到本月中旬,目的是收集有关欧洲政治和军事活动的情报。这些攻击与2023年3月发现的针对乌兹别克斯坦政府邮件服务器的TAG-70活动重叠。 该公司表示:“TAG70在攻击方法上表现出了高度的先进性。威胁行为者利用社会工程技术,利用Roundcube网络邮件服务器中的跨站点脚本漏洞,绕过政府和军事组织的防御,获得对目标邮件服务器的未经授权的访问。” 攻击链涉及利用Roundcube缺陷向命令和控制(C2)服务器提供JavaScript有效载荷,这些有效载荷旨在过滤用户凭据。 Recorded Future表示,TAG-70瞄准伊朗驻俄罗斯和荷兰大使馆以及格鲁吉亚驻瑞典大使馆的证据。 报告称:“伊朗驻俄罗斯和荷兰大使馆的袭击表明,评估伊朗的外交活动,特别是在乌克兰对俄罗斯的支持方面,有着更广泛的地缘政治利益。同样,针对格鲁吉亚政府实体的间谍活动反映了格鲁吉亚对加入欧盟和北约的愿望的关注。” 转自E安全,原文链接:https://mp.weixin.qq.com/s/eIv3gX9vH-GAqQDTDD97Ug 封面来源于网络,如有侵权请联系删除
CISA 警告:思科 ASA/FTD 漏洞在勒索软件攻击中仍被利用
本周,美国网络安全和基础设施安全局(CISA)在其已知被利用漏洞目录中添加了一个思科ASA和FTD漏洞,追踪为CVE-2020-3259(CVSS得分:7.5)。漏洞CVE-2020-3259是一个信息披露问题,存在于ASA和FTD的web服务接口中。思科在2020年5月解决了这一缺陷。 CISA警告称,Akira勒索软件团伙正在利用Cisco ASA/FTD漏洞CVE-2020-3259(CVSS得分:7.5)进行野外攻击。 CISA将该问题列为已知用于勒索软件活动的问题,但该机构没有透露哪些勒索软件团体正在积极利用该问题。 今年1月,网络安全公司Truesec的研究人员报告称,Akira勒索软件集团在针对思科ASA和FTD设备的攻击中利用了该漏洞。 Truesec发布的报告中写道:“在过去几周里,Truesec CSIRT团队发现了数据,表明Akira勒索软件集团可能正在积极利用一个旧的Cisco ASA(自适应安全设备)和FTD(火力威胁防御)漏洞,该漏洞被追踪为CVE-2020-3259。”攻击者可以触发该漏洞,从受影响设备的内存中提取敏感数据,包括用户名和密码。 研究人员分析了八起涉及Akira勒索软件的事件,并证实Cisco Anyconnect SSL VPN中的缺陷是至少六台受损设备的切入点。“当该漏洞在2020年公开时,还没有已知的公开漏洞。然而,现在有迹象表明,该漏洞可能会被积极利用。”报告说道。 Akira勒索软件自2023年3月以来一直活跃,恶意软件背后的威胁行为者声称已经入侵了教育、金融和房地产等多个行业的多个组织。与其他勒索软件团伙一样,该组织开发了一款针对VMware ESXi服务器的Linux加密机。 根据约束性操作指令(BOD)22-01:降低已知被利用漏洞的重大风险,FCEB机构必须在到期日前解决已识别的漏洞,以保护其网络免受利用目录中缺陷的攻击。专家还建议私营组织审查目录并解决其基础设施中的漏洞。CISA命令联邦机构在2024年3月7日之前修复此漏洞CVE-2020-3259。 转自E安全,原文链接:https://mp.weixin.qq.com/s/VRfKyHdSPSGOAddwEe7MdQ 封面来源于网络,如有侵权请联系删除