标签: 网络攻击

微软研究人员发现网络攻击者对长密码进行暴力穷举的手段失去兴趣

根据微软蜜罐服务器网络收集的数据,大多数暴力攻击者主要试图猜测短密码,很少有攻击是针对长密码或包含复杂字符的凭证的。”我分析了超过2500万次针对SSH的暴力攻击所输入的凭证。这大约是微软安全传感网络中30天的数据,”微软的安全研究员罗斯·贝文顿说。 “77%的尝试使用了1到7个字符的密码。超过10个字符的密码只出现在6%的情况下。”他在微软担任欺诈主管,他的任务是创建看起来合法的蜜罐系统,以研究攻击者的趋势。在他分析的样本数据中,只有7%的暴力攻击尝试包括一个特殊字符。此外,39%的人实际上至少有一个数字,而且没有一个暴力尝试使用包括空格的密码。 研究人员的发现表明,包含特殊字符的较长密码很可能在绝大多数暴力攻击中是安全的,只要它们没有被泄露到网上,或者已经成为攻击者暴力攻击字典的一部分。 此外,根据截至今年9月针对微软蜜罐服务器网络尝试的140多亿次暴力攻击的数据,对远程桌面协议(RDP)服务器的攻击与2020年相比增加了两倍,出现了325%的增长。网络打印服务也出现了178%的增长,还有Docker和Kubernetes系统,也出现了110%的增长。 “关于SSH和VNC的统计数字也同样糟糕–它们只是自去年以来没有那么大的变化,”贝文顿说。”默认情况下,像RDP这样的解决方案是关闭的,但如果你决定打开它们,不要把它直接暴露在互联网上。记住,攻击者会对任何强行的远程管理协议进行攻击。如果你必须让你的东西在互联网上访问,请运用各种加固手段,例如强密码,管理身份,MFA,”这位微软经理说。   (消息及封面来源:cnBeta)

美国扣押 600 万美元赎金并就重大网络攻击起诉了一名乌克兰人

美司法部(DOJ)于当地时间周一宣布,执法官员没收了约600万美元的赎金并就7月对一家美国公司的破坏性勒索软件攻击起诉了一名来自乌克兰的嫌疑人。据悉,这些是拜登政府在追捕网络犯罪分子方面的一个突破。 Yaroslav Vasinskyi是一名乌克兰国民,于上月在波兰被捕,他被指控部署了名为REvil的勒索软件,该软件曾被用于使美国公司损失数百万美元的黑客攻击。根据周一公布的起诉书,Vasinskyi在7月4日周末对总部位于佛罗里达州的软件公司Kaseya进行了勒索软件攻击,该攻击感染了全球多达1500家企业。 Vasinskyi和另一名被指控的REvil特工–俄罗斯国民Yevgeniy Polyanin被指控共谋欺诈和共谋洗钱以及其他指控。美国官员表示,作为调查的一部分,当局查获了至少600万美元的资金,据称都跟Polyanin收到的赎金有关。 这次执法行动是拜登政府多管齐下打击勒索软件的最有影响的行动之一,在今年一系列黑客攻击阻碍了美国关键基础设施公司之后,勒索软件的发展速度加快。虽然一些勒索软件团体继续入侵美国公司并要求付款,但其他团体在最近几个月已经安静下来。 DOJ部长Merrick Garland在一次新闻发布会上说,美国及其盟友将尽一切力量。来追踪勒索软件的操作者并追回他们从美国人民那里偷来的钱。 22岁的Vasinskyi被关押在波兰,等待美国的引渡程序,而28岁的Polyanin仍然在逃。 另外,美财政部周一还对Vasinskyi和Polyanin及据称为勒索软件操作者转移资金的加密货币交易所实施制裁。 国务院同时宣布悬赏最高1000万美元以寻找识别或找到REvil勒索软件团伙领导人的信息。该部门还提供了最高500万美元的信息,用于逮捕或定罪任何阴谋或试图参与REvil勒索软件攻击的人。 美国官员已经跟俄罗斯政府开展外交活动、制裁了一家加密货币交易所并劝说公司提高他们的网络防御能力。专家表示,给勒索软件运营商戴上手铐是美国遏制攻击战略的一个关键部分。欧洲刑警组织则于周一宣布,罗马尼亚当局上周又逮捕了两名被指控的REvil操作人员。韩国当局上月向美国引渡了一名俄罗斯男子,他被指控参与了另一个不同的犯罪团伙,该犯罪团伙攻击并感染了全球数百万台电脑。 美国总统乔·拜登在周一晚些时候的一份声明中说道:“我们正在发挥联邦政府的全部力量以破坏恶意的网络活动和行为者、加强国内的复原力、解决滥用虚拟货币清洗赎金的问题并利用国际合作破坏勒索软件的生态系统和解决勒索软件犯罪分子的安全港。” 拜登政府将应对勒索软件集团作为优先事项 拜登曾在6月要求俄罗斯总统普京对挟持美国公司的犯罪黑客采取行动。但只要黑客不攻击俄罗斯的目标,俄罗斯政府历来不愿意在本国领土上追捕网络犯罪分子。 自拜登-普京峰会以来,“我们还没有看到情况发生实质性的变化,只有时间才能说明俄罗斯在这方面可能会做什么。”美国副司法部长Lisa Monaco上周这样告诉媒体。 周一,当被问及俄罗斯政府是否知道或纵容REvil活动时,Garland以正在进行的调查为由拒绝发表评论。 在拥挤的网络骗子中,REvil因一系列无耻的攻击而脱颖而出。据报道,今年早些时候,该组织在入侵苹果的一家供应商后向其索要5000万美元。 FBI还指责REvil在5月对JBS美国公司进行了勒索软件攻击,该公司占了美国牛肉产量的约五分之一。这一事件迫使JBS暂时关闭了在澳大利亚、加拿大和美国的工厂的生产。JBS向黑客支付了1100万美元以解锁其系统。 Garland周一表示,REvil已经被部署在全球约17.5万台电脑上,至少获取了2亿美元的赎金。 Garland还指出,据称Polyanin进行了约3000次勒索软件攻击,包括一些对德克萨斯州的执法机构和市政当局的攻击。 REvil在这几个月里的表现很不稳定。该组织用来提取赎金和羞辱受害者的网站在卡西亚黑客事件后下线,后来只在9月重新出现过。 为了加大压力,美国务院上周宣布悬赏1000万美元征集所谓DarkSide勒索软件背后黑客的关键信息,该软件曾在5月迫使美国主要燃料供应商Colonial Pipeline关闭数日。 据了解,美国政府机构在追捕犯罪黑客的过程中严重依赖私人专家。比如网络安全公司EMSIsoft通过发现黑客代码中的一个缺陷,为一种勒索软件的受害者节省了数百万美元的赎金支付。 前荷兰网络犯罪调查员、现任职于网络安全公司McAfee Enterprise的John Fokker告诉媒体,他的团队已经帮助执法部门确定了参与REvil和另一种勒索软件Gandcrab的多名嫌疑人。 然而没有一次执法行动会对利润丰厚的跨国勒索软件经济造成致命打击。 根据追踪加密货币的公司Chainalysis的数据,2020年勒索软件攻击的受害者支付了约3.5亿美元的赎金。但这一数字可能只是当年数字敲诈的一小部分。而不支付赎金的受害者需要花费数百万美元重建他们的计算机基础设施。 FBI局长克里斯托弗·雷在9月告诉美国立法者,该局正在调查100多种不同类型的勒索软件。   (消息及封面来源:cnBeta)

破坏性网络攻击袭击巴基斯坦国家银行

周五晚上,一场破坏性网络攻击使巴基斯坦国家银行运营陷入瘫痪。该事件影响了该银行的自动取款机、内部网络和移动应用程序。目前,该事件被定为抹除数据的恶意软件攻击,而不是勒索软件攻击。 该事件发生在周五和周六之间的晚上,影响了银行后台系统,并影响了用于连接银行分支机构的服务器、控制银行ATM网络的后台基础设施以及银行的移动应用程序。据该银行和调查的人士称,虽然该攻击使其中一些系统瘫痪,但没有资金丢失。 该银行在周六的一份声明中说:”我们立即采取了措施,隔离受影响的系统。自动取款机和一些分行在周一前恢复。恢复工作在周末如火如荼地进行,到周一,超过1000家分行正常开业并为客户提供服务,全国所有的自动取款机都已完全恢复。” 但是,尽管国家银行官员进行了明确的沟通,黑客攻击的消息并没有阻止一些害怕的客户在周一早上冲向自动取款机提取资金。再加上当地新闻机构的一些不准确的报道,说多达9家不同的银行被黑客攻击,巴基斯坦政府不得不介入并发表声明,以平息人们的情绪,防止周一所有巴基斯坦银行出现挤兑。 巴基斯坦安全研究员Rafay Baloch今天早些时候在Twitter上分享了一张截图,声称描绘了受影响的NBP系统之一。该截图显示,一台Windows电脑由于启动配置文件丢失而无法启动。该恶意软件是通过活动目录中的特权账户推送的,它破坏了电脑的启动顺序,从而使其无法启动。   (消息及封面来源:cnBeta)

Censinet 报告:医疗机构称网络攻击增加死亡率并延误病人治疗

根据网络安全公司Censinet赞助的一份新报告,在过去两年中遭受勒索软件攻击的医疗机构中,几乎有四分之一的机构表示,在网络攻击后他们机构的病人死亡率有所增加。这一发现增加了越来越多的数据,表明网络攻击不仅造成财务或后勤问题–它们也可能是重大的健康风险。 Censinet首席执行官兼创始人Ed Gaudet说:“勒索软件对病人护理的影响已经足够大,这是不可否认的。我们不应该害怕看这些数据,并继续推动这个问题的解决。” 由一家名为Ponemon研究所的研究机构进行的分析,收集了全美近600家医疗机构的调查回复,范围从区域医疗系统到医疗设备制造商。超过40%的机构说,他们在过去两年中受到了勒索软件的攻击–网络攻击锁定了计算机系统,并要求付款以解锁它们。这些攻击扰乱了设施照顾病人的能力。大约70%面临勒索软件攻击的机构表示,这些破坏导致病人住院时间延长,并延误了检测或手术。此外,36%的机构说他们看到了更多医疗手术的并发症,22%的机构说他们的死亡率增加了。 这些数字有一些重要的注意事项:它们来自一个相对较小的医疗机构子集,而且没有对这些机构报告的内容进行双重检查。该调查没有问各机构为什么或如何得出这些结论–例如,他们没有说他们如何衡量死亡率的变化。Gaudet说,如果没有关于这些方法的更多细节,谨慎地解释这些发现是很重要的。现在就自信地说勒索软件直接导致了这些频率的不良后果可能还为时过早。他说:“作为一个行业,我们必须注意不要反应过度。但这仍然是行业应该关注和关心的事情。即使只是百分之一或百分之五十,我们也应该关心这个数据。” 总的来说,超过一半的医疗集团在回复调查时表示,他们没有信心他们的组织能够处理勒索软件攻击的风险。 在医疗保健领域工作的人历来不愿意说勒索软件伤害了病人。很少有人对网络攻击和病人健康之间的关系进行量化,而且医院往往不愿意分享很多关于他们的经验的信息,因为这对医院的声誉有潜在影响。“我认为作为一个行业,这是一个我们几乎不想知道答案的问题,”Gaudet说。“因为如果它是真的,那么,我们真的有我们的工作要做了。” 在过去的一年里,针对医疗机构的网络攻击有所增加,这给这个问题带来了新的紧迫性。而且,最近一直在推动密切关注这个问题:例如,美国网络安全和基础设施安全局(CISA)的一项新分析显示,在COVID-19大流行期间,佛蒙特州受勒索软件攻击影响的医院开始比没有处理网络攻击的医院更快地出现过量死亡。 “我认为这已经达到了一个关键程度,正在引起CEO和董事会的注意,”Gaudet说。“像这样的数据将开始成为人们思考重点和投资领域的因素。如果勒索软件真的成为一个病人安全问题,他们将不得不解决这个问题。”   (消息及封面来源:cnBeta)

每周针对教育机构的网络攻击数量显增著加

援引以色列时报报道,网络安全公司 Check Point 发现了令人不安的统计数据:每周针对教育机构的网络攻击数量显著增加。学校、学院和研究机构是目标组织之一。2021 年 7 月,每个机构平均每周发生 1739 次攻击,比去年同月增长 29%。 受该问题影响最大的 3 个国家包括: ● 印度 – 平均 5196 次袭击,比 2020 年增加 29% ● 意大利 – 平均 5016 次袭击,比 2020 年增加 70% ● 以色列 – 平均 4011 次袭击,比 2020 年增加 41% 根据这些数据,很容易假设教育部门预计将成为 2021 年恶意软件和勒索软件攻击的首要目标。其中一个原因是在线平台的性质为网络犯罪分子提供了不受保护的接入点。该系统适用于大量学生。与其他行业相比,教育部门在网络安全方面的投资较少,但仍保留了大量且经常是有关学生、教授和其他学术人员的敏感信息。 CheckPoint 就加强教育网络安全提出以下建议: ● 减少攻击面是信息安全领域的常用技术。 您的数据、外围设备、应用程序和网络流量必须在传输、存储和使用过程中得到完全控制和加密。 ● 警惕可疑链接,仅从经批准的来源下载材料。 如果您收到一封带有奇怪请求的电子邮件,请检查发件人的详细信息,以确保您是在与同事交谈,而不是与网络骗子交谈。 ● 推荐使用反勒索软件 您应该使用反勒索软件,因为它采用行为分析和一般原则来检测勒索软件迹象并检测新恶意软件系列的操作 ● 阻止进一步攻击 通过检测和阻止命令和控制通信以及隔离受感染的设备来遏制攻击和破坏。然后,您可以恢复加密文件、隔离文件、终止程序并消除整个攻击链。 ● 定期检查 检查和加强用于访问电子邮件或业务应用程序等工作服务的密码非常重要。   (消息及封面来源:cnBeta)

伊朗火车系统遭遇网络攻击 研究人员发现新威胁因素

据外媒报道,网络安全公司SentinelOne的研究人员在一份新报告中重建了最近对伊朗火车系统的网络攻击并发现了一种新的威胁因素–他们将其命名为MeteorExpress–这是一种以前从未见过的wiper。 7月9日,当地媒体开始报道针对伊朗火车系统的网络攻击,黑客在火车站的显示屏上涂鸦以要求乘客拨打伊朗最高领袖哈梅内伊办公室的电话号码“64411”。 火车服务中断仅一天之后,黑客就关闭了伊朗运输部的网站。据路透社报道,在网络攻击目标成为道路与城市发展部的电脑后,该部门的门户网站和副门户网站都发生了瘫痪。 SentinelOne首席威胁分析师Juan Andres Guerrero-Saade在他的调查中指出,袭击背后的人将这种从未见过的wiper称为Meteor并在过去三年开发了它。 Guerrero-Saade指出:“目前,我们还无法将这一活动跟先前确定的威胁组织或其他攻击联系起来。”他补充称,多亏了安全研究员Anton Cherepanov和一家伊朗反病毒公司,他们才得以重建这次攻击。“尽管缺乏具体指标的妥协,我们能恢复在帖子中描述的大部分攻击组件以及他们错过的额外组件。在这个关于火车停站和油嘴滑舌的网络巨魔的离奇故事背后,我们发现了一个陌生攻击者的指纹。” Guerrero-Saade表示,Padvish安全研究人员的早期分析是SentinelOne重建的关键,同时“恢复的攻击者伪造物包括更长的组件名称列表”。 “攻击者滥用Group Police来分发cab文件进行攻击。整个工具包由批处理文件组合而成,这些批处理文件协调了从RAR档案中删除的不同组件,”Guerrero-Saade解释道。 “档案用攻击者提供的Rar.exe解压,密码为’hackemall’。攻击组件是按功能划分的:Meteor基于加密配置加密文件系统,nti.exe破坏MBR,mssetup.exe则锁定系统。” SentinelOne发现,大多数攻击是通过一组批处理文件嵌套在各自的组件旁边并在连续执行中链接在一起。 该批文件通过伊朗铁路网共享的CAB文件复制了最初的部件。在那里,批处理文件使用自己的WinRAR副本从而从三个额外的档案文件解压额外的组件,这里使用了一个精灵宝可梦主题的密码“hackemall”,这也是在攻击期间在其他地方引用的。 “此时,执行开始分裂成其他脚本。第一个是’cache.bat’,它专注于使用Powershell清除障碍并为后续元素做好准备。”Guerrero-Saade说道,“’cache.bat’执行三个主要功能。首先,它将断开受感染设备跟网络的连接。然后它检查机器上是否安装了卡巴斯基杀毒软件,在这种情况下它会退出。最后,’cache.bat’将为其所有组件创建Windows Defender排除并有效地扫清了成功感染的障碍。” 报告解释称,这个特定的脚本对重建攻击链具有指导意义,因为它包括一个攻击组件列表,能让研究人员可以搜索特定的东西。 在部署了两个批处理文件,机器会进入无法引导并清除事件日志的状态。在一系列其他操作之后,update.bat将调用”msrun.bat”,它将”Meteor wiper executable as a parameter”。 Guerrero-Saade指出,另一个批处理文件msrun.bat在一个屏幕锁和Meteor wiper的加密配置中移动。名为”mstask”的脚本创建了一个计划任务,然后设置它在午夜前5分钟执行Meteor wiper。 “整个工具包存在一种奇怪的分裂程度。批处理文件生成其他批处理文件,不同的rar档案包含混杂的可执行文件,甚至预期的操作被分成三个有效载荷:Meteor清除文件系统、MSInstall .exe锁定用户、nti.exe可能破坏MBR,”Guerrero-Saade写道。 “这个复杂的攻击链的主要有效载荷是放在’env.exe’或’msapp.exe’下的可执行文件。在内部,程序员称它为“Meteor”。虽然Meteor的这个例子遭遇了严重的OPSEC故障,但它是一个具有广泛功能的外部可配置wiper。” 据报道,Meteor wiper只提供了一个参数,一个加密的JSON配置文件”msconf.conf”。 Meteor wiper删除文件时,它从加密配置删除阴影副本并采取一个机器出域复杂的补救。据报道,这些只是Meteor能力的冰山一角。 虽然在袭击伊朗火车站时没有使用,但wiper可以更改所有用户的密码、禁用屏幕保护程序、基于目标进程列表终止进程、安装屏幕锁、禁用恢复模式、更改启动策略错误处理、创建计划任务、注销本地会话、删除影子副本、更改锁定屏幕图像和执行要求。 Guerrero-Saade指出,wiper的开发人员为该wiper创造了完成这些任务的多种方式。“然而,操作人员显然在编译带有大量用于内部测试的调试字符串的二进制文件时犯了一个重大错误。后者表明,尽管开发人员拥有先进的实践,但他们缺乏健壮的部署管道以确保此类错误不会发生。此外要注意的是,该样本是在部署前6个月编制的且没有发现错误。其次,这段代码是自定义代码的奇怪组合,其封装了开源组件(cppt . httplib v0.2)和几乎被滥用的软件(FSProLabs的Lock My PC 4)。这跟外部可配置的设计并列从而允许对不同操作的有效重用。” 当SentinelOne的研究人员深入研究Meteor时,他们发现,冗余证明wiper是由多个开发人员添加不同组件创建的。 报告还称,wiper的外部可配置特性表明它不是为这种特殊操作而设计的。他们还没有在其他地方看到任何其他攻击或变种Meteor wiper。 研究人员无法将攻击归咎于特定的威胁行为者,但他们指出,攻击者是一个中级水平的玩家。 Guerrero-Saade继续说道,SentinelOne“还不能在迷雾中辨认出这个对手的形态”并推断它是一个不道德的雇佣军组织或有各种动机的国家支持的行动者。 尽管他们无法确定攻击的原因,但他们指出,攻击者似乎熟悉伊朗铁路系统的总体设置以及目标使用的Veeam备份,这意味着威胁行为者在发动攻击之前在该系统中待过一段时间。 据路透社报道,袭击发生时,伊朗官员没有证实是否有人索要赎金也没有证实他们认为谁是袭击的幕后黑手。   (消息及封面来源:cnBeta)  

新的罗宾汉式恶意软件只针对 Windows 上的盗版软件用户

安全公司Sophos发表了一份新的研究报告–《“义务劳动”式恶意软件在阻止海盗湾的同时赶走软件盗版者》,其中详细介绍了一个网络攻击活动,该活动以盗版软件的用户为目标,恶意软件旨在阻止对托管盗版软件的网站的访问。 恶意软件被伪装成流行游戏的破解版,如《Minecraft》和《Among Us》,以及微软Office、安全软件等生产力应用程序。这种恶意软件并不寻求窃取密码或向计算机所有者勒索赎金,而是阻止受害者访问一长串网站,包括许多分发盗版软件的网站。从本质上讲,这是一个自带干粮义务劳动的恶意软件,它只针对软件盗版者。 伪装后的恶意软件通过BitTorrent协议从ThePirateBay(领先的数字文件共享网站)上的一个账户分发。这些链接和恶意软件文件也被托管在Discord上。 “从表面上看,对手的目标和工具表明这可能是某种粗制滥造的反盗版义务劳动。然而,攻击者庞大的潜在目标受众–从游戏玩家到商业专业人士–再加上过时的和新的工具、技术和程序(TTP)的奇怪组合,以及被恶意软件封锁的奇怪的网站列表,都使这次行动的最终目的有点模糊不清。” – 安德鲁-勃兰特,索福斯公司首席威胁研究员 修改HOSTS文件是一种粗略的方法,可以防止计算机能够到达一个网站地址。它很有效,是的,但任何人都可以从HOSTS文件中删除条目来解决问题。 恶意文件是面向64位Windows 10编译的,然后用假的数字证书签名。在现代Windows电脑上,该恶意软件必须以管理员权限用户的身份运行,因此,更有意识和谨慎的用户将能够轻松避免攻击。该恶意软件在运行时还会触发一个假的错误信息,要求人们重新安装软件。Sophos研究人员认为这可能是为了打消怀疑。   (消息及封面来源:cnBeta)

富士遭遇勒索软件攻击 部分网络已关闭

日本跨国集团富士胶片(Fujifilm)遭遇勒索软件攻击,被迫关闭了部分全球网络。该公司在其网站上发布的一份声明中写道:“富士胶片公司目前正对可能来自公司外部的非法访问进行调查。在调查进行中,部分网络被关闭并与外部通信断开”。 声明中继续写道 2021 年 6 月 1 日深夜,我们察觉到有可能受到勒索软件的攻击。为此,我们采取措施,对有可能受到影响的服务器及电脑停止运行,并断开网络连接。 我们目前正在确认其影响程度和规模。对由此带来的不便,我们向所有的客户和业务伙伴深表歉意。 由于部分网络关闭,富士胶片美国公司在其网站上增加了一个通知,称其目前遇到了影响所有形式的通信的问题,包括电子邮件和来电。在早些时候的一份声明中,富士胶片证实,网络攻击也使公司无法接受和处理订单。   (消息及封面来源:cnBeta)  

微软建议客户积极采纳云技术以应对 Nobelium 网络攻击

上周,微软发现了针对政府雇员和权利组织的数千个账户的复杂型网络钓鱼攻击,并指向了幕后黑手 Nobelium 。此前,该黑客组织曾被认为与俄方情报机构 SVR 和近期的 SolarWinds 攻击有关。为了应对愈演愈烈的此类规模的网络攻击,这家软件巨头现又提出了新的防御建议 —— 鼓励客户积极采用云技术。 微软客户安全与信任副总裁 Tom Burt 在一篇博客文章中指出,该公司一直在密切关注局势的发展,且反病毒软件和 Microsoft Defender for Office 365 等解决方案正在积极检测和防御此类恶意软件。 庆幸的是,由于许多大客户都选用了微软的方案,即便它们是攻击者的首选破坏目标,但实际造成的损害仍在可控范围之内。 Tom Burt 还在文中提到了一个重要观点,即我们需要区分与往常不大一样的间谍行动,比如上周发生的 Nobelium 攻击,以及 SolarWinds 和 Colonial Pipelines 等网络攻击事件。 其次,Tom Burt 对美国政府的网络安全行政命令表示了赞扬,强调了公共与私营部门需要在整个生态系统内开展更多的合作与加强,而不仅仅依赖于遵循政府指导的网络安全基础设施。 基于此,Tom Burt 认为企业组织负责人需要更加明确地辨别和应对此类活动: […] 我们必须努力阻止破坏性的网络攻击,且政府部门在调查 SolarWinds 黑客攻击这件事上的反应速度已经有较大的进步。 政府还对这些行动实施了相应的制裁,这也是震慑幕后黑手不可或缺的一部分。但除此之外,我们还有更多的事情要去做。[…] 最后,这家总部位于雷德蒙德的科技巨头强调了向云技术过渡的重要性,因为云服务提供商们正在积极努力遵循最新的网络安全标准和托管工具,同时鼓励每个人在使用数字服务时都应至少启用双因素身份验证。   (消息及封面来源:cnBeta)

奥克兰南部医疗系统遭遇新西兰历史上最大的网络攻击

新西兰怀卡托医院正面临着第二周中断,因为在一次大规模网络攻击之后,它正在努力修复其计算机基础设施。随着电脑下线和电话断线,攻击者仍然不明。据怀卡托地区卫生局首席执行官Kevin Snee称,这次针对医院的攻击可能是新西兰历史上最大的网络攻击。 他还在周一对RNZ晨报表示,他预计本周怀卡托医院将有大约20%的选择性手术和门诊预约被取消。此外,地区卫生局的IT系统将在下周恢复全面运行。攻击者的身份仍然未知。然而,这次攻击是大规模的,因为它影响了计算机系统,使电话线崩溃,并导致医院工资系统出现错误。一些假设认为,这可能与本月早些时候爱尔兰国家医疗机构遭受的勒索软件攻击有关。上周地区卫生局表示,它将拒绝支付任何赎金。 怀卡托地区卫生局在奥克兰南部的汉密尔顿经营着五家医院,为超过42万5千人服务,现在它被迫使用人工系统继续治疗病人。在周一发表的一份声明中,怀卡托地区卫生局表示,意识到这些问题后,已经立即解决了薪酬问题,并且采取了这些措施,以确保本周工资将在星期三发放。 怀卡托地区卫生局表示,它在周末很好地处理了需求,并且在使网络重新上线方面取得了强有力的进展。尽管如此,它还是建议病人除非有绝对必要,避免去急诊室。目前,它正在遵循一个恢复阶段,其中包括重新预约之前被重新安排的病人,以及将病人的详细资料手动输入其数据库。   (消息及封面来源:cnBeta)