美国医疗保健技术巨头遭受网络攻击,致大范围网络中断
HackerNews 编译,转载请注明出处: 美国医疗保健技术巨头 Change Healthcare 遭网络攻击,导致大范围的网络中断。 该事件最初于美国东部时间 2 月 21 日被披露,该公司宣布其部分应用程序不可用。在后续的更新中提出,公司正在遭遇企业范围内的连接问题,影响了牙科、药房、病历、临床、注册、收入和支付服务领域的100多个应用程序。公司表示正在解决与网络安全相关的中断,预计至少持续一整天。并透露,此次中断主要是由外部威胁造成,目前已断开系统连接以控制事件。 虽然 Change Healthcare 没有说明它是哪种类型的网络攻击的受害者,但鉴于对此类攻击的典型响应是断开受影响的系统与网络的连接,因此可能涉及勒索软件。 2022年,Change Healthcare与UnitedHealth Group旗下子公司Optum合并,创建了美国最大的医疗保健技术公司之一。该组织为全国各地的医疗保健提供者和付款人处理付款流程。 该公司可以访问大约三分之一的美国患者的医疗记录,每年处理数十亿笔医疗保健交易,中断对医疗保健系统产生了重大影响,一些药房无法处理处方。 “由于北美最大的处方处理机在全国范围内停电,目前无法在四个地点处理处方。尽管仍能接受处方,但无法通过保险处理。”Scheurer Health宣布。 消息来源:securityweek,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
AT&T 美国各地移动网络服务大范围中断,原因尚未披露
2024 年 2 月 22 日星期四,美国各地数以百万计的 AT&T 客户醒来时发现大范围的服务中断。这次中断从凌晨开始,影响了移动电话服务,导致用户无法拨打和接听电话、短信、并访问数据。 来自用户和 DownDetector 等停止服务跟踪网站的报告表明,该问题是全国性的,影响到纽约、洛杉矶、芝加哥、达拉斯和亚特兰大等主要城市。社交媒体上充斥着沮丧客户的投诉,许多人无法与亲人联系或进行必要的商业活动。 停止服务的原因尚不清楚。AT&T 尚未对此问题发表正式评论,这让用户对根本原因和预期解决时间框架一无所知。缺乏沟通进一步加剧了受影响客户的挫败感。 网络攻击? 影响美国 AT&T 服务大范围中断的原因仍不确定,相互矛盾的报告表明这可能是网络攻击或技术问题。不同地区的用户都报告了访问无线服务的困难,引发了人们对中断的程度和性质的担忧。 AT&T 意识 尽管一些用户在社交媒体上报告说他们的服务已经恢复,但 AT&T 在 X(以前称为 Twitter)上表示,“我们的一些客户正在经历无线服务中断。我们正在紧急努力,为所有受影响的人恢复服务。” 值得注意的是,该公司还提供了访问和关注更新的链接。 具有讽刺意味的是,该链接也已关闭,并向访问者显示错误消息。然而,根据监控互联网中断的平台Down Detector的实时中断地图显示,AT&T 在美国各地仍面临服务问题。 这次中断的潜在影响是巨大的。移动电话服务中断可能会阻碍通信,影响某些人的紧急服务,并给无数依赖移动设备进行日常活动的个人和企业带来不便。 网络服务提供商 Cloudflare今天指出,从 UTC 时间 08:48 开始,AT&T 记录了流量(移动 IPv6 和 IPv4)的重大数据丢失,影响了美国多个城市(例如达拉斯、芝加哥、洛杉矶)的 AT&T 用户。 Cloudflare 数据显示 ,“UTC 时间 09:00,芝加哥 AT&T (AS7018) 流量与前一周相比下降了 45%。达拉斯同期下降了 18%。” 加利福尼亚州、马萨诸塞州、密歇根州、明尼苏达州和南卡罗来纳州的其他 AT&T 用户表示,他们没有移动服务。 DownDetector根据其他提供商(例如 Verizon、T-Mobile、Cricket Wireless、Consumer Cellular、US Cellular、Straight Talk Wireless 和 FirstNet)的用户报告显示,其他蜂窝运营商在过去 24 小时内也遇到了问题。 Verizon 回复客户称其网络运行正常。该公司向 BleepingComputer 证实了这一点,并补充说,“今天早上,一些客户在与另一家运营商提供服务的客户打电话或发短信时遇到了问题。” Verizon 发言人表示,该公司正在密切关注事态发展。 虽然 AT&T 正在努力恢复服务,但尚未公布预计解决时间。同时,建议用户: 使用 Wi-Fi 连接:如果可用,请使用 Wi-Fi 网络拨打和接听电话。 随时了解情况:查看 AT&T 网站和社交媒体,了解有关停止服务的最新信息。 考虑替代通信方法:如果无法使用手机,请探索短信应用程序或社交媒体等选项来与他人联系。 最近的这次中断凸显了可靠的移动电话服务在当今互联世界中的关键作用。它还强调了在此类中断期间服务提供商进行清晰、及时沟通的重要性,以最大程度地减少不便并确保用户安全。 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/Pnag98b9DpYOeM6F0N1tHQ 封面来源于网络,如有侵权请联系删除
未能遏止数据泄露增势!美国网络安全法律体系被指存在重大缺陷
有研究指出,美国数据泄露通知制度未对网络安全产生显著影响,数据泄露事件依旧频发;研究提出了多种改进方案,如对规模以上公司进行网络安全评分、实施强制网络安全基线、改进法律问责制度等。 有消息称,随着科技的不断发展,网络攻击也在持续增加,导致4亿用户的个人数据存在被窃取的潜在风险。作为应对,美国50个州政府相继推出了数据泄露通知法(BNLs),要求公司在数据泄露时通知消费者。 近日,美国乔治梅森大学教授Brad Greenwood与明尼苏达大学教授Paul M. Vaaler在《法律与经济评论》期刊上发表论文指出,数据泄露通知法对整体安全保护几乎没有产生任何显著影响。 研究人员使用了隐私权利清理中心(简称PRC)统计的数据。该组织整理了自2005年以来有关公司数据泄露的详细信息。PRC的数据包括受影响公司、地点、原因以及泄漏记录数量等信息。研究人员采用了双向固定效应设计,也称为“双重差分”估计法。 研究旨在评估从2005年到2019年间,美国各州数据泄露通知法对数据泄露事件数量及规模有何影响。研究人员还采用美国联邦贸易委员会(FTC)消费者哨兵网络数据手册的数据作为替代数据,剖析数据泄露通知法对后续欺诈和身份盗窃数量及规模的影响。 研究结果显示,没有证据表明数据泄露事件有所减少,或者泄露后数据的长期滥用有所减少。 Greenwood指出:“统计结果非常不显著,我们基本可以推定,因变量的影响是随机的。”这表明,数据泄露通知法可能并未实现预期目标,未能减少数据泄露数量。 Greenwood列举了数据泄露通知法失败的一些原因。数据泄露通知法的目标是激励公司增加网络安全投资,避免因发布泄露通知而导致声誉损害。但由于公众对网络安全失败“普遍麻木”,这种激励的效果被严重削弱。 他说,为了激励公司采取切实行动,“必须提供经济回报,或对未采取行动者施加经济处罚。” 改进建议 Greenwood和Vaaler提出了几种可能方案,以替代或补充数据泄露通知法。其中一项方案是,由联邦贸易委员会为一定规模以上的美国公司进行网络安全评分,以便人们比较它们的网络安全状况。 Greenwood补充道:“还可以通过联邦立法规定最低安全协议,例如使用美国国家标准技术研究院广泛认可的标准。这至少可以为预期行为设立法律基准。” 另一种可能的方案是改变当前的法律责任制度。目前,索赔人实质性损害的定损标准过高,这使得公司难以被起诉。“判例法在这方面正在逐渐发展。法院开始意识到,个人因网络安全漏洞而花费的时间可以被视为损害,他们可以寻求赔偿。但是,证明实质性损害的标准仍然相当严苛。” Greenwood总结道:“就消费者保护而言,未来显然是不确定的。但我们唯一确定的是,目前的保护制度只对网络犯罪分子有利。” 转自安全内参,原文链接:https://www.secrss.com/articles/63805 封面来源于网络,如有侵权请联系删除
美国和西班牙的市政当局正在处理因网络攻击造成的中断
黑客继续将目光瞄准世界各地的城市,这一次在最近几周袭击了美国和西班牙的多个目标。 在美国,田纳西州的日耳曼敦周五下午宣布发生勒索软件攻击,影响了内部现场服务器。周一,这座拥有 41,000 人口的城市表示,它已经能够恢复办公室电话线路。政府运营设施的部分 WiFi 仍然无法连接。 市政府官员在周五早上 6 点首次获悉该事件后,该镇的“网络安全恶意软件系统立即被触发,以限制损失”,他们在之前的一份声明中表示。 “初步评估表明,与金融、公用事业和支付信息相关的数据并未受到损害。由于采取了积极主动的措施,这些系统特意基于云并在场外托管,以尽量减少潜在网络安全攻击的影响,”他们表示。 “虽然影响很小,但发放许可证和响应公共记录请求等服务的获取可能会延迟。” 该镇没有回应有关受影响服务器上具体内容的置评请求,但声明称服务器已“隔离”,所有网络计算机均已关闭。临时网站是为了支付公用事业和税款而创建的,但该市指出,也可以亲自在市政厅支付。 所有消防和警察服务,包括该市的 911 系统,仍在运行。联邦调查局正在帮助该镇进行调查,事件响应人员正在协助恢复工作。 在 2023 年发生了针对市、县和州级政府的毁灭性攻击之后,2024 年已经发生了多起事件。 亚特兰大的所在地富尔顿县仍在努力从勒索软件攻击中恢复过来,这场勒索软件攻击导致全县范围内的停电几乎触及政府的每个部门。 西班牙袭击 西班牙的两个城镇——特奥和圣安东尼德波特曼尼——上周也宣布发生了限制其运作和提供服务能力的事件。 这两个城镇的居民均不足 30,000 人,他们联系了国家密码中心 (CCN) 以及其他执法机构寻求帮助。 位于伊维萨岛的圣安东尼德波特曼尼表示,周四午夜发现了勒索软件攻击,该攻击已经限制了该市员工的工作。在分析攻击范围的同时,正在制定遏制措施。 该市在一份机器翻译声明中表示:“IT 设备仍然处于瘫痪状态,在分析和解决情况的同时,员工已收到行动指南。” “市议会建议市民在亲自前往之前致电,以确认是否可以办理手续或是否可以参加预约。” Teo 的攻击发生在 1 月 24 日下午,“导致接下来几天的行政活动瘫痪”。此次攻击影响了社会服务办公室和 Teo 妇女信息中心使用的计算机。 该市市长和市议会正在与州官员、西班牙数据保护局和国家警察机构协调恢复工作。 转自安全客,原文链接:https://www.anquanke.com/post/id/293197 封面来源于网络,如有侵权请联系删除
美国因关键基础设施网络攻击而制裁 6 名伊朗官员
HackerNews 编译,转载请注明出处: 美国财政部外国资产控制办公室(OFAC)宣布对六名涉嫌与伊朗情报机构有关的官员实施制裁,原因是他们袭击了美国和其他国家的关键基础设施实体。 这些被制裁的官员隶属于伊朗伊斯兰革命卫队网络电子司令部(IRGC-CEC),其中礼萨·拉什加里安也是IRGC-CEC的负责人兼IRGC-Qods部队指挥官,据称他还参与了伊斯兰革命卫队的各种网络和情报行动。 根据美国财政部的声明,这些个人被追责是因为其涉及的网络行动。在这些行动中他们入侵了以色列公司Unitronics制造的可编程逻辑控制器,并发布了图像。 根据2023年11月下旬美国网络安全和基础设施安全局(CISA)的披露,宾夕法尼亚州西部阿利基帕市政水务局成为伊朗威胁行为者利用Unitronics PLC的目标。 这次攻击是由一个名为Cyber Av3ngers的伊朗黑客组织发起的,该组织在以色列与哈马斯冲突后加剧,对以色列和美国的实体发动了破坏性攻击。其自2020年以来活跃,曾针对波士顿儿童医院、欧洲和以色列等地进行多起网络攻击。 根据美国财政部的表示:“工业控制设备如可编程逻辑控制器等,是水和其他关键基础设施系统的敏感目标。虽然此次特殊行动未中断任何关键服务,但未经授权访问关键基础设施系统可能对公众造成伤害,引发毁灭性人道主义后果。” 与此同时,另一个亲伊朗的“psychological operation group”组织声称袭击了阿尔巴尼亚统计研究所(INSTAT),并声称窃取了数TB的数据。自2022年7月中旬以来,Homeland Justice 就有针对阿尔巴尼亚的跟踪记录,最近观察到该黑客传播了代号为No-Justice的擦除器恶意软件。 消息来源:thehackernews,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
前中情局工作人员因泄露机密文件被判 40 年监禁
The Hacker News 网站消息,美国中央情报局(CIA)一名前软件工程师 Joshua Adam Schulte 因向维基解密传送机密文件和儿童色情材料,被纽约南区法院(SDNY)判处 40 年监禁。 Joshua Adam Schulte 现年 35 岁,2018 年 6 月受到警方指控,2022 年 7 月被法院判处有罪,2023 年 9 月 13 日,又因接收、拥有和运输儿童色情材料的指控被定罪。除刑期外,Schulte 还被判处终身监外执行。 美国司法部(DoJ)表示,Schulte 的窃密行为引发了中情局历史上最大的数据泄露事件,之后又将窃取的信息传送给维基解密的行为,是美国历史上最大的未经授权的机密信息泄露事件之一。(Schulte 分享的敏感信息包括一批被称为 Vault 7 和 Vault 8 的黑客工具和漏洞,维基解密从 2017 年 3 月 7 日开始公布这些信息,共历时了 8 个月) 2012 年至 2016 年期间,Schulte 受雇于网络情报中心(CCI)担任软件开发人员,负责开发与中情局开展的进攻性网络攻击行动有关的工具,2016 年,Schulte 滥用管理员权限掠夺了 “整个 CCI 工具开发档案的副本”。 被盗的资料具体包括 “收集针对美国对手的外国情报 “的方法,网络武器库和零日漏洞,美国方面可以利用这些资料入侵汽车、智能电视、网络浏览器以及广泛使用的桌面和移动操作系统。检察官指出,此次数据泄露事件可谓是 “数字珍珠港 “,致使美国中情局损失了 “数亿美元”,”严重损害了美国国家安全,并直接危及中情局人员的生命安全”。 2017 年 3 月,警方对 Schulte 在纽约的公寓进行了突击搜查,发现了一批儿童性虐待材料(CSAM),包括约 3400 张图片和视频,其中一些是他在中情局工作期间从暗网和俄罗斯网站上收集的。 候审拘留期间,警方还发现 Schulte 在狱中使用违禁手机创建匿名、加密电子邮件和社交媒体账户,并试图向维基解密传送受保护的秘密材料,发布有关中情局网络技术和工具的机密信息。 值得一提的是,司法部引用了 Schulte 的日记,其中写道 Schulte 的目标是 “破坏外交关系,关闭大使馆,结束美国在全世界的占领。 转自Freebuf,原文链接:https://www.freebuf.com/news/391384.html 封面来源于网络,如有侵权请联系删除
美国 PJ&A 黑客事件成为 2023 年美国医疗数据泄露事件之首
HHS 获悉,近 400 万 Concentra Health Services 患者受到 PJ&A 数据泄露的影响。 针对医疗转录公司 Perry Johnson & Associates (PJ&A) 的攻击后来成为 2023 年美国卫生部门最大的数据泄露事件。 总部位于内华达州的 PJ&A 为全国各地的医疗机构提供转录服务,这意味着它存储了数百万美国人的敏感数据。 该公司于去年 3 月 27 日至 5 月 2 日期间遭到黑客入侵,身份不明的网络犯罪分子于 4 月 7 日至 4 月 9 日期间从其系统中窃取了个人数据。PJ&A 随后披露,该漏洞影响了超过 895 万人。 该公司的一些客户分别报告了其对患者的影响,PJ&A 持有这些患者的数据。其中包括总部位于芝加哥的库克县卫生局 (CCH),该公司表示,由于此次数据泄露事件,该公司的服务受到影响,120 万名患者受到影响,该公司已停止使用该公司的服务。 纽约最大的医疗保健提供商 Northwell Health 最初表示,其 390 万名患者受到影响,但在随后的声明中没有提及具体数字。 本月早些时候,P&J 的另一家客户 Concentra Health Services 通知美国卫生与公众服务部(HHS),此次数据泄露事件影响了 3,998,162 名患者。 Concentra 是一家职业健康保健服务提供商,在全国运营着 540 个医疗中心,并在雇主所在地设有 150 个现场诊所。 该公司在其网站上的一份通知中表示,受 PJ&A 数据泄露事件影响的患者应“通过审查其账户对账单、信用报告以及对异常活动的福利表格的解释,保持警惕,防止身份盗用事件,并发现错误。” HCA Healthcare 数据泄露事件成为 2023 年行业最严重的数据泄露事件 7 月,田纳西州 HCA Healthcare 遭受网络攻击,导致超过1100 万份患者记录被盗,被认为是 2023 年最广泛的卫生部门数据泄露事件。Concentra 最近的 HHS 通知使受 PJ&A 数据泄露事件影响的患者总数超过 1400 万。 PJ&A 此前表示,虽然黑客窃取的详细信息因患者而异,但被泄露的信息可能包括患者的姓名、出生日期、地址、病历号码、医院账号、入院治疗时的诊断结果以及住院日期和住院日期。他们接受治疗的次数。 其他可能泄露的数据包括社会安全号码、保险详细信息以及医疗转录文件中的临床信息,例如测试结果、药物、治疗设施和医疗保健提供者的名称。 根据向 HHS 提交的报告,本月将量化的另一起重大卫生部门数据泄露事件是对科技公司 HealthEC 的攻击。该漏洞发生在去年 7 月,根据本月 HHS 提交的文件,影响了与 18 家医疗服务提供者签约的患者的450 万条记录。 转自安全客,原文链接:https://www.anquanke.com/post/id/293041 封面来源于网络,如有侵权请联系删除
Westermo Lynx 工业交换机发现多个漏洞
美国安全机构 CISA 本周通知各组织,一些 Westermo Lynx 工业交换机受到多个漏洞的影响,发现这些漏洞的研究人员表示,这些漏洞可被用来篡改设备。 根据CISA的通报,Lynx 206-F2G工业以太网交换机受到八个漏洞的影响,其中包括两个高严重性问题和六个中度严重性问题。 西班牙网络安全公司 S21sec 的 Aarón Flecha Menéndez、Iván Alonso Álvarez 和 Víctor Bello Cuevas 因发现这些漏洞而受到赞誉。 研究人员告诉SecurityWeek,其中几个安全漏洞是存储的跨站点脚本 (XSS) 错误,这些错误允许非管理员访问交换机的 Web 管理界面或配置软件的攻击者在不同位置植入恶意代码。当合法用户访问植入代码的页面时,恶意代码就会被执行。 他们还发现了代码注入和跨域资源共享问题(这两者都可能影响设备的正确运行)以及跨站点请求伪造 (CSRF) 漏洞,可利用该漏洞让目标用户执行各种操作代表攻击者。 研究人员告诉《SecurityWeek》:“远程访问设备的攻击者可能会注入恶意代码来修改设备网络功能的行为、修改交换机管理的通信或拒绝用户访问。” 专家还指出,他们发现了十多个暴露于互联网的设备,可能容易受到远程攻击。 然而,他们指出,虽然社会工程技术可能允许攻击者在未经身份验证的情况下利用某些漏洞,但某些缺陷并不容易被利用。 例如,在 CSRF 漏洞的情况下,目标用户需要经过身份验证,并且存在可以阻止攻击尝试的反 CSRF 标头。 Westermo 尚未针对这些漏洞发布安全公告。不过,该公司告诉 CISA,CSRF 缺陷已得到修复,其余问题将在未来得到解决。 转自安全客,原文链接:https://www.anquanke.com/post/id/292949 封面来源于网络,如有侵权请联系删除
OpenAI 宣布为美国军方开发网络安全技术
被称为 ChatGPT 开发商的 OpenAI 近日在达沃斯世界经济论坛上宣布为美国军方开发网络安全技术,并加大对美国选举安全的工作力度。 该公告是在公司政策发生变化之后发布的,该政策此前禁止生成式人工智能模型用于军事目的和创建恶意软件。这些限制现已从 OpenAI 的文件中消失,但该公司强调其技术仍不应用于暴力、破坏或通信间谍活动。 OpenAI 全球事务副总裁 Anna Makanju 在论坛接受采访时提到了与五角大楼在开发开源网络安全软件方面的合作,这次合作必将在该公司的关键产品上留下深远影响。 尽管取消了对 ChatGPT 军事和政治应用的限制,Makanju 确认仍继续禁止使用模型进行武器开发。与此同时,OpenAI 首席执行官 Sam Altman 宣布了一系列措施,以防止生成式 AI 工具被用于传播与选举有关的虚假信息。 值得注意的是,此类声明是在 OpenAI 最大投资者微软做出类似努力的背景下做出的。11 月,雷德蒙德官员宣布了一项保护美国和其他国家选举的五步战略。 根据世界经济论坛的《2024 年全球风险》报告显示,“错误信息和虚假信息”是短期内主要的全球风险。同时,有 56% 的高管认为,生成式人工智能将在未来两年内使攻击者比 IT 防御者更具优势。 然而,我们有理由相信,网络安全领域的共同努力将有助于改善这一状况。那些致力于开发先进人工智能技术的公司已经采取了具体措施,以最大程度地减少潜在的风险。通过全体利益相关者的积极响应,新的发展将显著强化对网络威胁和错误信息传播的保护。 转自安全客,原文链接:https://www.anquanke.com/post/id/292715 封面来源于网络,如有侵权请联系删除
CISA 警告联邦机构关注“三角测量行动”的第四个漏洞威胁
HackerNews 编译,转载请注明出处: 美国网络安全和基础设施安全局在其 “已知被利用漏洞目录”中增加了六个漏洞,这些漏洞影响了苹果、Adobe、Apache、D-Link 和 Joomla 的产品。 已知被利用漏洞目录(简称 KEV)记录了在野攻击中被利用的安全问题,为全球组织在漏洞管理和处理优先级提供了重要参考。 CISA指出:“这些漏洞类型经常被黑客用作攻击手段,对联邦机构构成了重要威胁。” CISA 已经要求联邦机构在 1 月 29 日之前修补这六个正在被积极利用的漏洞,否则将停止使用这些存在漏洞的产品。 这次重点发现的六个漏洞如下: CVE-2023-27524:Apache Superset 2.0.1 版本及以下的不安全默认资源初始化问题,可能导致未经授权的访问。(评分:8.9 “高危”) CVE-2023-23752:Joomla! 4.0.0 至 4.2.7 版本中的不当访问检查可能导致未授权访问。(评分:5.3 “中危”) CVE-2023-41990:处理 iMessage 附件的字体文件中存在的远程代码执行漏洞,可能导致 iOS 16.2 及更早版本的 Apple iPhone 设备受到攻击。(评分:7.8 “高危”) CVE-2023-38203 和 CVE-2023-29300:Adobe ColdFusion 中的不受信任数据反序列化问题可能导致任意代码执行,无需用户交互。(评分:9.8 “关键危险”) CVE-2016-20017:D-Link DSL-2750B 1.05 版本之前的设备存在远程未认证命令注入漏洞,从 2016 年至 2022 年被活跃利用。(评分:9.8 “关键危险”) 其中一些列出的漏洞最近才被披露。 例如,CVE-2023-41990 早在 2019 年的 “三角测量行动” 中使用,一直到 2023 年 6 月 Kaspersky 的一些研究人员的设备受到感染时才被发现。 该漏洞是四个漏洞集合中的最后一个,黑客正在利用它来规避全球多个目标的安全防护措施,其中包括欧洲地区的 iPhone。 CVE-2023-38203 和 CVE-2023-29300 从 2023 年中期开始受到黑客利用,因为安全研究人员发现供应商的修复措施可以被绕过。 针对诸如 CVE-2023-27524 等漏洞,其 PoC 利用在去年 9 月已经公开,这可能加剧了黑客的利用活动。 建议所有组织和联邦机构检查其上述漏洞及 KEV 目录中的其他安全问题,并及时采取安全更新或其他必要的防护措施。 消息来源:bleepingcomputer,译者:Claire; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文