卢森堡调查报告称华为设备遭到攻击,导致全国电信中断
HackerNews 编译,转载请注明出处: 卢森堡政府上周四宣布,正就7月23日导致全国通信瘫痪的网络攻击展开正式调查。此次攻击据称针对该国电信基础设施中的华为设备。 本次事故断网事件致使全国4G/5G移动网络中断超三小时。由于备用2G系统过载,大量民众无法拨打紧急服务电话,互联网接入与电子银行服务同样瘫痪。 政府向议会提交的声明指出,此次攻击以破坏服务为目的,而非意外导致系统故障的入侵行为。攻击者利用国有电信运营商POST Luxembourg所采用的“标准化软件组件”漏洞实施攻击。依赖该运营商移动网络的政府预警系统亦因此失效,未能向民众有效推送事件警报。 POST总经理强调此次攻击“异常先进且复杂”,但未侵入内部系统或窃取数据。POST正联合国家网络安全应急响应小组(CSIRT)开展司法取证调查。 尽管政府声明未明确提及受影响的供应商,卢森堡杂志《Paperjam》披露攻击目标实为华为路由器的配套软件。该国关键基础设施监管机构已要求所有使用华为企业级路由器的组织联系CSIRT报备。 华为企业级网络产品的VRP操作系统曾曝出远程拒绝服务漏洞,但近期未公开披露新漏洞。华为新闻办公室未回应置评请求。 卢森堡政府已协同CSIRT与检察院,在国家保护高级委员会(HCPN)下设立特别危机小组,专项处理事件响应及影响评估。CSIRT的司法取证旨在还原攻击过程,检察院则将评估是否构成犯罪并追查攻击者。 此次事件加速了卢森堡既定的国家韧性评估进程。当局正重新审视关键基础设施的稳健性(尤其是电信与应急服务的备用机制),担忧单一故障点可能引发灾难性后果。卢森堡同时探索监管改革,拟允许电信中断期间手机自动切换至其他运营商网络——该机制已在英、德、美等国应用于紧急呼叫场景。 消息来源:therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
塞舌尔商业银行报告网络攻击事件,大量客户信息泄露
HackerNews 编译,转载请注明出处: 塞舌尔商业银行(SCB)于7月25日声明,近期发现并控制了一起网络安全事件,导致网上银行服务临时暂停,要求客户通过ATM或分行办理业务。该行在公告中表示:“本次事件仅意外泄露网上银行客户的个人信息,所有账户资金均未被盗取”。 洛杉矶网络安全公司Resecurity证实,其研究人员接触了自称实施攻击的黑客并核验了被盗数据样本。样本包含大量客户姓名、邮箱、电话、账户类型及余额信息,其中多个账户标注为“活期账户(政府类)”。 据OCCRP报道,塞舌尔中央银行已收到商业银行关于此事件的正式通报。此次泄露事件因塞舌尔的特殊税务政策引发关注——税务正义网络指出,该国在“企业避税天堂指数”中位列全球第45位,被视作企业税收滥用的重要推手。 消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
法国最大电信公司 Orange 遭网络攻击,部分服务中断
HackerNews 编译,转载请注明出处: 法国领先的电信运营商Orange(业务覆盖非洲和中东地区)确认,其正在处理一起网络攻击事件。 这家互联网服务提供商(ISP)在7月28日发布的公开声明中表示,其网络安全部门Orange Cyberdefense(OCD)于7月25日检测到公司系统内存在恶意入侵。 该公司的安全团队迅速隔离了系统中可能受影响的区域。这些措施导致多项服务中断,尤其影响了一些Orange企业客户的管理平台以及法国境内的消费者服务。 然而,该公司声明,没有企业或客户数据遭到泄露。 “我们的团队已经识别出解决方案并正在实施,在加强监控的前提下,这将使我们能够在7月30日上午逐步恢复主要受影响的服务,”声明补充道。 该公司已向法国相关主管部门投诉,并正与这些部门合作修复系统。 Orange是法国最大的电信公司,在26个国家作为互联网服务提供商运营,并在220个国家提供商业服务。其年收入为403亿欧元(合46.5亿美元)。 消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
7000 服务器瘫痪!乌克兰黑客入侵俄航,致 40 余次航班取消
HackerNews 编译,转载请注明出处: 俄罗斯国家航空公司俄航(Aeroflot)因遭遇严重网络攻击,7月28日被迫取消数十架次航班,导致全球面积最大国家的航空运输网络陷入混乱。两个亲乌克兰黑客组织声称实施了此次瘫痪性攻击。 克里姆林宫发言人德米特里·佩斯科夫表示:“公开信息显示的情况令人担忧,黑客威胁是所有面向公众服务的大型企业持续面临的隐患。”检方已确认系统中断源于网络攻击并启动刑事调查。 资深议员安东·戈列尔金称俄罗斯正遭受数字攻击:“我们必须意识到针对我国的战争已在所有战线展开,包括数字领域。不排除宣称对此负责的‘黑客活动分子’受非友好国家指使。”另一名议员安东·涅姆金则要求调查人员必须追查攻击者及“导致系统性防护失职的责任方”。 俄航未透露系统恢复时间,但莫斯科谢列梅捷沃机场的航班信息屏在旅游旺季期间因航班取消而大面积飘红。截至格林尼治时间13时,该公司股价下跌3.9%,超过大盘1.4%的跌幅。 自称“沉默乌鸦”的黑客组织发布声明称,此次行动是与白俄罗斯网络游击队联合实施——后者是反对总统卢卡申科、宣称要解放白俄罗斯的反独裁黑客团体。声明以“乌克兰万岁!白俄罗斯自由永存!”结尾,而白俄罗斯网络游击队官网宣称:“我们正协助乌克兰对抗侵略者,通过对俄航的网络攻击瘫痪俄罗斯最大航空公司。”乌克兰当局暂未回应此事。 “沉默乌鸦”此前曾宣称对今年多起攻击事件负责,包括入侵俄罗斯不动产数据库、国有电信公司、大型保险企业、莫斯科政府IT部门及韩国起亚汽车俄罗斯办公室,部分攻击导致大规模数据泄露。 俄航通报信息系统故障后,已取消40余架次航班(多为国内航线,含明斯克和埃里温国际航线)。谢列梅捷沃机场实时离港信息屏显示另有数十架航班延误。公司声明称:“技术人员正全力减轻对航班时刻表的影响并恢复系统运作。” “沉默乌鸦”与白俄罗斯网络游击队的联合声明指出,此次网络攻击是持续一年的渗透行动成果:已深度侵入俄航网络,摧毁7000台服务器,并掌控包括高管在内的员工个人电脑。他们公布了据称来自俄航内部的目录截图,威胁将很快泄露“所有曾搭乘俄航的俄罗斯公民个人信息”以及截获的员工通话记录与邮件。 自2022年2月俄乌冲突爆发以来,俄罗斯旅客已习惯因无人机袭击导致机场临时关闭引发的航班中断。尽管俄罗斯企业和政府网站常遭零星黑客攻击,但本次事件因波及范围广且涉及旗舰航司,可能成为最具破坏性的案例。 前俄航飞行员、航空专家安德烈·利特维诺夫向路透社表示:“这是场严重灾难。航班延误尚可忍受,但国有企业的损失将是巨大的。若所有通信记录和公司数据全部泄露,可能引发长期后果……先是无人机袭击,现在又从内部引爆危机。” 乘客在社交网络VK宣泄愤怒,抱怨航司信息不透明。用户Malena Ashi写道:“我在伏尔加格勒机场苦等5小时!航班已第三次改期!最新通知14:50起飞,可原计划是5:00啊!”另一名用户尤利娅·帕霍塔质疑:“客服电话不通、网站瘫痪、APP失效,我该如何退票或改签?” 俄航表示系统恢复后将立即为受影响乘客办理退款或改签,并正协调其他航空公司协助转运。尽管西方制裁大幅限制了俄罗斯的航空出行范围和航线,但据官网数据显示,俄航去年客运量达5530万人次,仍位居全球航空公司前20强。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Niagara 框架存在严重漏洞,威胁全球智能楼宇与工业系统
HackerNews 编译,转载请注明出处: 网络安全研究人员发现,霍尼韦尔旗下Tridium公司开发的Niagara框架存在十余个安全漏洞。在特定配置下,处于同一网络的攻击者可利用这些漏洞攻陷系统。 Nozomi Networks Labs在上周发布的报告中指出:“如果Niagara系统配置错误,导致特定网络设备的加密功能被禁用,则这些漏洞均可被完全利用。若组合使用,处于同一网络(例如中间人位置)的攻击者将能攻陷整个Niagara系统。” Niagara Framework由霍尼韦尔的独立业务实体Tridium开发。它是一个厂商中立的平台,用于管理和控制来自不同制造商的各种设备(如暖通空调(HVAC)、照明、能源管理和安防系统),使其在楼宇管理、工业自动化和智能基础设施环境中成为极具价值的解决方案。它由两个关键组件构成: 站点 (Station):负责与联网设备及系统通信并实施控制。 平台 (Platform):提供创建、管理和运行站点所必需的底层软件环境服务。 Nozomi Networks发现的这些漏洞,可在Niagara系统配置不当导致网络设备加密功能关闭时被利用,为攻击者打开横向移动和更广泛运营中断的大门,影响安全性、生产力和服务连续性。 已发现的最严重问题包括: CVE-2025-3936 (CVSS 评分:9.8) – 关键资源的权限分配不当 CVE-2025-3937 (CVSS 评分:9.8) – 使用计算强度不足的密码哈希值 CVE-2025-3938 (CVSS 评分:9.8) – 缺少加密步骤 CVE-2025-3941 (CVSS 评分:9.8) – Windows: DATA 备用数据流处理不当 CVE-2025-3944 (CVSS 评分:9.8) – 关键资源的权限分配不当 CVE-2025-3945 (CVSS 评分:9.8) – 命令中参数分隔符过滤不当 CVE-2025-3943 (CVSS 评分:7.3) – 在敏感查询字符串中使用GET请求方法 Nozomi Networks表示,他们能够构造一个结合CVE-2025-3943和CVE-2025-3944的漏洞利用链。该利用链可使同一网络上具有访问权限的相邻攻击者入侵基于Niagara的目标设备,最终实现root级远程代码执行。 具体而言,在系统日志服务(Syslog)启用的情况下,攻击者可利用CVE-2025-3943漏洞拦截反跨站请求伪造(CSRF)刷新令牌——包含该令牌的日志可能通过未加密通道传输。 获取令牌后,攻击者可触发CSRF攻击,诱骗管理员访问特制链接,导致所有传入HTTP请求和响应的内容被完整记录。攻击者随后提取管理员的JSESSIONID会话令牌,并利用该令牌以完全提升的权限连接到Niagara站点,创建一个新的后门管理员用户以实现持久访问。 在攻击的下一阶段,攻击者滥用管理权限,下载与设备TLS证书关联的私钥,并利用站点和平台共享相同证书及密钥基础设施这一事实,实施中间人(AitM)攻击。控制平台后,攻击者利用CVE-2025-3944漏洞即可在目标设备上实现root级远程代码执行,完成全面接管。经过负责任的披露流程,这些问题已在Niagara Framework 和 Enterprise Security 的4.14.2u2、4.15.u1或4.10u.11版本中得到修复。 “由于Niagara通常连接关键系统,有时还桥接着物联网(IoT)技术和信息技术(IT)网络,它可能成为一个高价值目标,”该公司表示,“鉴于Niagara驱动的系统可控制关键功能,如果实例未按照Tridium的加固指南和最佳实践进行配置,这些漏洞可能对运营弹性和安全性构成高风险。” 此次漏洞披露之际,PROFINET协议的开源实现库P-Net C也被发现存在多个内存破坏漏洞。若成功利用,这些漏洞可让具有目标设备网络访问权限的未认证攻击者触发拒绝服务(DoS)条件。 “从实际角度看,利用CVE-2025-32399漏洞,攻击者可强制运行P-Net库的CPU陷入无限循环,消耗100%的CPU资源,” Nozomi Networks解释道,“另一个漏洞CVE-2025-32405则允许攻击者在连接缓冲区边界之外进行写入,破坏内存并使设备完全无法使用。” 这些漏洞已在2025年4月底发布的该库1.0.2版本中修复。 近几个月来,罗克韦尔自动化(Rockwell Automation)的PowerMonitor 1000、博世力士乐(Bosch Rexroth)的ctrlX CORE控制器以及稻叶电机产业(Inaba Denki Sangyo)的IB-MCT001摄像头也被发现存在多个安全缺陷,可能导致任意命令执行、设备被接管、拒绝服务(DoS)、信息窃取,甚至能远程访问监控实时画面。 美国网络安全和基础设施安全局(CISA)在关于IB-MCT001漏洞的公告中指出:“成功利用这些漏洞可能使攻击者获取该产品的登录密码、获得未授权访问、篡改产品数据,和/或修改产品设置。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
微软发布紧急补丁,修复被利用的 SharePoint 远程代码执行漏洞
HackerNews 编译,转载请注明出处: 微软周日发布了针对SharePoint中一个正被恶意利用的安全漏洞的补丁,并同时公布了另一个漏洞的细节,该漏洞已通过“更强大的防护措施”得到解决。 微软承认,“目前发现攻击者正利用7月安全更新中未完全修复的漏洞,针对本地部署的SharePoint Server客户发起攻击”。 被利用的漏洞编号为CVE-2025-53770(CVSS评分:9.8),属于高危远程代码执行漏洞。该漏洞源于本地部署的Microsoft SharePoint Server在处理不可信数据时存在反序列化缺陷。 新披露的漏洞是一个SharePoint欺骗漏洞(CVE-2025-53771,CVSS评分:6.3)。一位匿名安全研究员因发现并报告该漏洞获得了微软官方致谢。 微软在2025年7月20日发布的安全公告中指出:“Microsoft Office SharePoint存在路径遍历漏洞,由于对受限目录的路径名限制不当,导致授权攻击者可通过网络实施欺骗攻击。” 微软还指出,CVE-2025-53770和CVE-2025-53771与另外两个SharePoint漏洞(CVE-2025-49704和CVE-2025-49706)存在关联,这些漏洞可被串联利用形成远程代码执行攻击链。该攻击链被称为ToolShell,已在微软2025年7月“补丁星期二”更新中得到修复。 微软表示:“针对CVE-2025-53770的更新比CVE-2025-49704的修复措施更完善”,“针对CVE-2025-53771的更新也比CVE-2025-49706的防护能力更强”。 值得注意的是,微软此前曾将CVE-2025-53770归类为CVE-2025-49706的变体漏洞。对此,微软发言人向媒体解释:“公司优先保障更新推送,同时会及时纠正内容不准确之处。”微软强调当前发布的信息准确无误,表述差异不影响对客户的安全指导。 这两个漏洞仅影响本地部署的SharePoint服务器,不涉及Microsoft 365中的SharePoint Online。目前已修复的版本包括: Microsoft SharePoint Server 2019(16.0.10417.20027) Microsoft SharePoint Enterprise Server 2016(16.0.5508.1000) Microsoft SharePoint Server Subscription Edition Microsoft SharePoint Server 2019 Core Microsoft SharePoint Server 2016(待确认) 为防范潜在攻击,建议用户采取以下措施: 使用受支持的本地SharePoint版本(SharePoint Server 2016、2019及Subscription Edition) 立即安装最新安全更新 开启反恶意软件扫描接口(AMSI)并启用全模式防护,同时配置Defender Antivirus等杀毒软件 部署Microsoft Defender for Endpoint或同类威胁防护解决方案 轮换SharePoint Server的ASP.NET机器密钥 微软特别提醒:“安装上述安全更新或启用AMSI后,必须轮换SharePoint服务器的ASP.NET机器密钥,并重启所有SharePoint服务器的IIS服务。若无法启用AMSI,安装更新后也需立即轮换密钥。” 有安全公司向媒体透露,已有至少54家机构遭受攻击,包括银行、高校及政府部门。据该公司称,攻击活动始于7月18日左右。 美国网络安全和基础设施安全局(CISA)已将CVE-2025-53770纳入已知被利用漏洞目录,要求联邦民用行政机构在2025年7月21日前完成修复。 帕洛阿尔托网络公司(Palo Alto Networks)旗下Unit 42团队也在追踪这起“高影响、持续性威胁事件”,指出政府、教育机构、医疗机构(含医院)及大型企业面临直接风险。 Unit 42首席技术官兼威胁情报负责人Michael Sikorski表示: “攻击者正绕过MFA和SSO等身份验证机制获取特权访问权限。入侵后会窃取敏感数据、植入持久化后门并盗取加密密钥。攻击者已利用该漏洞建立攻击据点。” “本地SharePoint服务器若暴露在公网环境,应假定已遭入侵。仅靠补丁无法彻底清除威胁。更危险的是SharePoint与微软生态的深度整合,Office、Teams、OneDrive和Outlook等服务存储的敏感信息都会成为攻击目标,一次入侵可能导致整个网络沦陷。” 该安全厂商将此次事件列为高严重度、高紧急度威胁,敦促本地SharePoint用户立即安装补丁、轮换加密凭证并启动事件响应流程。Sikorski补充道:“临时应急方案可先断开SharePoint服务器的公网连接直至补丁部署完成。错误的安全认知可能导致威胁持续扩散。” (事件仍在发展中,请关注后续更新。) 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
2025 全球网络攻击激增 143%!教育机构周均 4388 次攻击居首
HackerNews 编译,转载请注明出处: Check Point Research 的数据显示,网络犯罪分子如今平均每周针对全球组织实施 1,984 次网络攻击,较四年前激增了 143%。 2025 年第二季度,全球各组织遭受的网络攻击数量较去年同期增长了 21%,较两年前增长了 58%,与四年前相比更是激增了 2.4 倍。 尽管每周网络攻击的平均数量达到了 1,984 次,但不同行业和地区之间存在显著差异。 教育机构位居榜首,平均每周遭受 4,388 次网络攻击,较上年增长 31%。Check Point 的报告指出,教育行业持续面临压力,原因在于其安全防御资金不足,且“拥有极具诱惑力的学生和教职员工凭证财富,极易被利用”。 研究人员表示:“政府组织因其敏感数据及其可提供地缘政治筹码的能力,仍然是极具吸引力的目标。与此同时,电信行业的攻击量显著增加,突显了其作为国家关键基础设施的重要角色,以及其掌握的敏感客户信息可能成为攻击目标。” 政府组织平均每周遭受 2,632 次网络攻击,而电信行业每周则遭受 2,612 次探测攻击。Check Point 的数据收集自超过 15 万个网络和数百万个端点。 按地区划分,欧洲的网络攻击增长最为显著(22%),北美次之(20%)。研究人员指出:“虽然欧洲的平均攻击量并非最高(1,669 次),但其年增长率(22%)却是最大的,表明该地区的威胁活动呈上升趋势,攻击者正利用该地区的地缘政治紧张局势、监管碎片化以及高度集中的高价值数据。” 非洲的组织每周遭受的攻击次数最多(3,365 次),其次是亚太地区(2,874 次)。 北美公司承受着最具破坏性的勒索软件攻击的最大份额。全球报告了约 1,600 起勒索软件事件,其中 53% 发生在该地区。四分之一的勒索软件攻击袭击了欧洲公司,而亚太地区的占比为 11%。 受经济利益驱动的勒索软件附属团伙主要针对以下行业: 商业服务(10.7%) 工业制造(9.8%) 建筑与工程(9.5%) 医疗保健(7.8%) 消费品和服务(7.6%) 预计情况不会缓解。Check Point 表示:“随着网络攻击在数量和影响范围上不断增长,各组织需要采取主动而非被动的策略。以预防为先的战略,辅以分层防御和持续可见性,仍然是关键。” 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
国会议员警告:伊朗对英国构成“重大”网络威胁
HackerNews 编译,转载请注明出处: 英国议会情报安全委员会近日发布报告警示,伊朗黑客组织对英国构成重大威胁,尤其针对能源化工、公共事业及金融领域。这份在以色列-美国联合袭击伊朗核设施后发布的报告指出,截至2023年8月的证据显示,英国暂未成为伊朗网络攻击的首要目标,但“地区局势突变可能迅速改变这一态势”。 报告强调:“若伊朗决定对英国发动网络攻击,能源化工、公共事业及金融业将首当其冲。国家网络安全中心评估显示,当前英国机构普遍缺乏监测和抵御伊朗网络攻击的能力。”此前政府因应对不力放任俄罗斯“预部署攻击”关键基础设施的案例被列为前车之鉴,委员会警告“绝不能在伊朗问题上重蹈覆辙”。 虽然伊朗在网络技术水平上逊于中俄,但其利用简单技术针对基础漏洞发动攻击的能力仍构成实质性威胁。除国家控制的黑客组织外,为私利或国家情报任务行动的个人黑客同样值得警惕。 报告呼吁全国机构提高防御门槛基准线,要求国家网络安全中心强化支持体系,并建议将国家网络部队作为反击伊朗网络侵略的威慑力量。“英国必须让伊朗付出难以承受的代价”,报告称“公开归因攻击行为是有效威慑手段(尽管存在风险)”。 北极狼科技服务总裁丹·施亚帕指出,鉴于伊朗既往的磁盘擦除攻击、基建渗透和虚假信息战案例,所有行业均应保持高度戒备。他强调:“供应链攻击已重创过多家龙头企业,小微企业更须严肃对待该警告,包括修补已知漏洞、增强网络可视化能力和完善威胁检测机制。”派拓网络公共部门主管格雷姆·斯图尔特补充道:“追踪伊朗黑客动向的专家不会对此报告感到意外,这些全球最激进且最难预测的攻击者正随着地缘紧张局势快速行动,当前西方世界已进入最佳攻击窗口期。” 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
网络攻击致新斯科舍电力公司电表系统被干扰
HackerNews 编译,转载请注明出处: 加拿大电力公司新斯科舍电力公司(Nova Scotia Power)表示,最近的网络攻击已对其电表造成一定干扰,公司正在通知受影响的个人,其中包括美国居民。 此次黑客攻击并未导致任何停电事故,但新斯科舍电力公司于周二透露,虽然其电表一直在准确收集家庭和企业的能源使用数据,但电表与公司系统间的通信受到干扰。 该公用事业公司表示:“因此,我们最初暂停了客户账单发送,近期已恢复计费,但大部分客户在系统恢复且电表重新开始通信前,收到的将是预估账单。” 新斯科舍电力公司于4月遭到黑客攻击,调查显示该公司遭遇了一起勒索软件攻击,导致客户信息被盗。 泄露的记录包括姓名、出生日期、电子邮件地址、电话号码、邮寄地址、用电量、付款和账单数据,在某些情况下还包括驾照号码、社会保险号码和银行账号。 目前尚不清楚是哪个勒索软件组织发动了此次攻击。新斯科舍电力公司未透露此方面的任何细节,也没有已知的威胁行为体宣称对此负责。 该公司为约55万客户提供服务,迄今为止的调查已确定其中约28万人受到影响。 虽然新斯科舍电力公司不向美国供电,但其母公司Emera运营的天然气和电力公用事业服务于北美(包括美国)的260万客户。 新斯科舍电力公司告知缅因州总检察长办公室,其受影响的客户约有28万人,其中缅因州居民达377人。目前尚不清楚美国境内受影响的居民总数。 在最近发布于其网站的更新中,该公司表示,除了现有客户外,前客户也受到此次数据泄露事件的影响。 消息来源: securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
IT 巨头英迈科技全球系统瘫痪,内部网络全面中断
HackerNews 编译,转载请注明出处: IT巨头英迈科技(Ingram Micro)正经历全球性系统中断,其网站和内部系统均受影响。由于该公司对故障原因保持沉默,客户担忧这可能是网络攻击所致。 英迈科技是全球最大的企业对企业(B2B)技术分销商和服务提供商之一,向全球范围内的经销商和托管服务提供商提供硬件、软件、云服务、物流和培训解决方案。 该公司拥有约24,000名员工,2024年营收约为480亿美元。 系统中断始于上周四上午,网站下线,客户无法下单。BleepingComputer网站获悉,部分英迈科技的内部系统员工也无法访问。 目前访问 ingrammicro.com 网站,会显示其使用的网络服务商Akamai的通用访问受限提示,或如下图所示维护信息。 英迈客户在 Reddit 上表示,该公司对中断原因三缄其口,员工同样被蒙在鼓里。部分人称被告知中断背后可能是网络攻击(潜在勒索软件),但BleepingComputer网站尚未能证实这些说法的真实性。 然而,长时间中断及关闭内部系统通常是某种入侵的常见迹象。 BleepingComputer网站已就中断事件联系英迈科技,若收到回复将更新报道。 消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文