20230712-5th域安全微讯早报-NO.165
网络空间安全对抗资讯速递
2023年7月12日
最新热门网安资讯
Cyber-Intelligence Brief Express
Vol-2023-165 星期三
今日热点导读
13、德意志银行确认供应商违规暴露了客户数据14、美国HCA Healthcare医疗集团遭遇1100万客户信息泄露事件
资讯详情
1、美国国土安全小组委员会成员与欧洲同行会面以加强集体网络防御
美国众议院国土安全网络安全和基础设施保护小组委员会主席安德鲁·加巴里诺 (Andrew Garbarino) 率领两党国会代表团(CODEL)访问荷兰、爱沙尼亚和英国。该团队与领导人讨论了他们的国家网络安全方法以及各国共同努力加强信息安全的方式共享并加强针对网络对手的集体防御。来自纽约的共和党人加巴里诺(Garbarino)与来自加利福尼亚州的民主党人、小组委员会高级成员埃里克·斯瓦尔韦尔 (Eric Swalwell) 、新泽西州民主党众议员、小组委员会成员罗布·梅嫩德斯(Rob Menendez)、俄亥俄州的共和党人和众议院国土安全拨款小组委员会主席戴夫·乔伊斯(Dave Joyce)一起加入。两党代表团评估了国土安全部网络安全和基础设施安全局(CISA)与高级官员和行业合作伙伴的国际合作伙伴关系,以评估其有效性。在阿姆斯特丹,CODEL的访问是在美国发布国家网络安全战略以及荷兰实施2022-2028年网络安全战略之际进行的。两项战略的支柱之间存在多个重叠领域,两党CODEL与荷兰议会议员和荷兰政府官员讨论了进一步加强每项国际战略实施的方法。CODEL成员在塔林听取了爱沙尼亚安全科学院与美国特勤局(USSS)在网络犯罪执法和劳动力培训方面的合作,这对于打击全球恶意勒索软件行为者至关重要。北约合作网络防御卓越中心 (CCDCOE)为北约成员国之间的伙伴关系提供了批判性视角。
https://industrialcyber.co/news/us-homeland-security-subcommittee-members-meet-with-european-counterparts-to-boost-collective-cyber-defense/
2、大西洋理事会的研究重点是关键基础设施部门的云风险管理
数字取证研究实验室(DFRLab)下的大西洋理事会网络治国计划发布了新研究成果,重点关注医疗保健、运输、物流、能源、国防和金融服务等关键基础设施(CI)领域的云风险管理。大西洋理事会的研究还考察了云的采用并探讨了数据存储和可用性;规模和可扩展性;持续可用性作为决定部门功能运营效益的因素。这份题为“关键基础设施和云:新兴风险政策”的研究报告由Tianjiu Zuo、Justin Sherman、Maia Hamin和Stewart Scott撰写,旨在提高人们对潜在云泄露或中断对CI和云造成的风险的认识。建议CI行业监管机构必须将云安全和弹性视为其职权范围内的关键问题。大西洋理事会的报告强调,云安全不再仅仅涉及服务的安全,还涉及支撑基本经济和政治活动的基础设施的耐用性。对于政策制定者来说,这种认识现在必须变得切实而紧迫。报告描述了两个特征,这些特征使云计算的风险状况与以前的计算范式显着不同,并且必须为国家级云风险管理政策的设计提供信息:复合依赖性以及委托控制和可见性。报告指出,复合依赖性、委托控制和可见性等因素对利用现有策略工具管理云的潜在风险构成了挑战,这些工具仍然更关注最终产品和服务,而不是共享架构和基础设施。随着组织加速向云迁移,这些风险因素只会变得更加明显,而旨在管理这些风险因素的政策结构对于平稳过渡到云计算作为主导计算范式至关重要。
https://industrialcyber.co/reports/atlantic-council-research-focuses-on-cloud-risk-management-across-critical-infrastructure-sectors/
3、科罗拉多州工业巨头盖茨公司受到勒索软件攻击
总部位于科罗拉多州丹佛市的传动带和液压产品制造商 美国盖茨公司成为勒索软件攻击的受害者。黑客加密了公司的服务器并窃取了员工的机密文件。盖茨成立于1911年,目前拥有超过15,000名员工。据报道,这起网络攻击早在2月份就发生过,但直到现在该事件才被广泛报道。该公司保证,它不会向黑客支付赎金来解密其服务器并恢复其工作,但能够自行修复所有问题。然而,盖茨公司员工的数据被盗,该公司诚实地承认了这一点,尽管过了一段时间。攻击者获得了盖茨雇用的11,000多名员工的信息。被盗数据包括:姓名;家庭住址;出生日期;社会安全号码;有关直接存款的信息;驾驶执照;护照。该公司声称,黑客只对金钱感兴趣,而不是信息,到目前为止还没有收到滥用被盗数据的报告。但黑客就是黑客,如果有人感兴趣,他们会很乐意出售信息,或者免费发布信息,以赢得“店里同事”的权威,并向公司证明他们应该想到更好地了解支付赎金的可能性。该公司在一封信中表示:“我们认真对待您的信息安全,并已采取措施减少未来遭受网络攻击的可能性,包括加强威胁检测和进一步限制远程访问,以跟上不断变化的网络威胁。”目前尚不清楚为什么这起网络事件直到现在才为人所知,很可能员工直到那一刻才意识到他们的数据已落入入侵者手中。然而,盖茨公司辩称,该公司向所有受影响的员工提供免费的身份和信用监控服务,以避免被盗数据被恶意利用。
https://www.securitylab.ru/news/539877.php
4、黑客利用“RedDriver”浏览器劫持程序瞄准讲中文的微软用户
据网络安全研究人员称,黑客正在使用一种名为RedDriver的工具来针对讲中文的微软用户,该工具允许他们拦截网络浏览器流量。思科Talos团队的专家表示,他们已经发现了RedDriver的多个版本,他们认为这些版本至少从2021年起就已经在使用。研究人员表示:“RedDriver的作者似乎擅长驱动程序开发,并且对Windows操作系统有深入的了解。” 驱动程序帮助操作系统与打印机和显示器等硬件进行通信。“这种威胁似乎针对以中文为母语的人,因为它会搜索中文浏览器进行劫持。此外,作者本人很可能是说中文的,”研究人员说。思科Talos并未将RedDriver归咎于特定的网络威胁组织。研究人员表示,这次攻击始于一个名为DNFClient的恶意文件,该文件指的是在中国流行的《地下城与勇士》在线游戏。文件执行后,就会启动RedDriver的下载,思科将其称为“多阶段感染链的关键组件,最终劫持浏览器流量并将其重定向到本地主机”。RedDriver本质上是通过“利用被盗证书伪造签名时间戳,有效绕过Windows内的驱动程序签名强制策略”,使操作系统信任它不应该信任的东西。研究人员表示,他们在调查另一种工具时发现了该恶意软件。据Cisco Talos称,这次中断使黑客能够使用Windows过滤平台 (WFP)拦截浏览器流量,该公司表示,它认为目标受害者是中文母语,因为该恶意软件包含中文浏览器名称的目标列表以及谷歌浏览器和微软Edge。微软承认该公司最近被告知“经微软Windows硬件开发者计划(MWHDP)认证的驱动程序在后期处理中被恶意使用” 。微软确定该活动“仅限于滥用多个开发者计划帐户,并且尚未发现任何微软帐户被盗的情况。我们已暂停合作伙伴的卖家账户,并对所有报告的恶意驱动程序实施阻止检测,以帮助保护客户免受这种威胁。”微软还发布了Windows安全更新,可以过滤有问题的驱动程序,并帮助“保护客户免受在利用后活动中恶意使用的合法签名驱动程序的影响”。他们表示,微软还正在研究“长期解决方案,以解决这些欺骗行为并防止未来对客户造成影响”。
https://therecord.media/reddriver-microsoft-windows-malware-browser-hijacking
5、丽笙酒店集团和大型保险公司成为最新披露的MOVEit漏洞攻击受害者
7月10日,受流行文件传输工具中最近被利用的漏洞影响的组织数量超过250个,丽笙酒店集团和两家大型保险公司等大公司证实,黑客利用该软件中的漏洞访问了他们的数据。去年收购全球连锁酒店丽笙酒店的精选酒店集团 (Choice Hotels)向Recorded Future News证实,客人记录涉及数据泄露。一位发言人表示:“不幸的是,我们已经确认我们供应商的MOVEit软件存在一个漏洞,该漏洞被不良行为者利用,导致数据泄露,影响了包括美洲丽笙酒店在内的许多客户。”“虽然我们的调查仍在进行中,但我们已确定这些不良行为者访问了有限数量的客人记录。出于谨慎考虑,我们正在通知受影响的客人。”该连锁酒店没有透露到目前为止有多少客人的身份已被确认。该公司在120个国家经营着1,700多家酒店。Choice Hotels发言人表示,鉴于该事件,他们正在投入“大量资源”来监控网络状况,并就该事件与监管机构进行协调。美国最大的保险公司之一的美国国民保险公司也证实,Progress Software是其供应商之一,并且已经开始调查Clop勒索软件组织可能访问了哪些数据,该组织是该勒索软件的主要团伙。黑客利用MOVEit漏洞勒索受害者。加拿大最大的保险提供商之一永明(Sun Life)7月8日表示,其部分美国客户的数据遭到泄露,原因是其供应商之一养老金福利信息(PBI)的服务器“被未经授权的第三方访问”。全球数十家最大的学校、银行和公司不断发布公告,确认它们存在 MOVEit 问题——这是Clop 勒索软件组织在过去两年中利用的第三个文件传输漏洞。Emsisoft勒索软件专家Brett Callow对受害者进行了统计,他表示,目前受害者人数已达到254人,至少有1770万人的信息被泄露。
https://therecord.media/radisson-hotels-major-insurance-firms-disclose-moveit-incidents
6、微软警告目前没有可用补丁的Office零日攻击
全球最大软件制造商发出紧急警告称,俄罗斯间谍和网络犯罪分子正在积极利用Microsoft Windows和Office产品中尚未修补的安全漏洞。微软采取了不同寻常的举措,记录了影响Windows和Office用户的“一系列远程代码执行漏洞”,并确认正在调查有关使用Microsoft Office 文档进行针对性代码执行攻击的多份报告。微软的安全响应专家用CVE-2023-36884标识符标记了未修补的Office缺陷,并暗示可能会在下个月的补丁星期二之前发布带外补丁。Microsoft称发现有针对性的攻击试图通过使用特制的Microsoft Office文档来利用这些漏洞。攻击者可以创建特制的Microsoft Office文档,使他们能够在受害者的上下文中执行远程代码。但是,攻击者必须说服受害者打开恶意文件。调查完成后,Microsoft将采取适当的行动来帮助保护我们的客户。这可能包括通过我们的每月发布流程提供安全更新或提供周期外安全更新,具体取决于客户需求。微软的威胁情报团队在另一篇博客中表示,它标记了一场利用Office零日漏洞攻击的网络钓鱼活动,目标是欧洲和北美的国防和政府实体。该公司警告称:“该活动涉及滥用CVE-2023-36884,其中包括通过Microsoft Word文档利用与乌克兰世界大会相关的诱饵来利用远程代码执行漏洞。”Microsoft Office零日漏洞成为了周二(7月11日)补丁日的头条新闻,针对Microsoft Windows生态系统中130多个已记录的安全缺陷发布了补丁。根据跟踪软件补丁的公司ZDI的数据,其中9个缺陷被评为“严重”,这是微软的最高严重程度评级。ZDI指出:“这一修复量是过去几年中我们所见过的最高的。”并警告说,“检测到漏洞利用”类别中至少列出了5个漏洞。
https://www.securityweek.com/microsoft-warns-of-office-zero-day-attacks-no-patch-available/
7、五角大楼成立了新的部队发展和新兴能力办公室
五角大楼军事技术和政策高级专家迈克尔·霍洛维茨(Michael Horowitz)准备领导国防部长办公室新成立的组织,该组织将重点加强国防部应对与人工智能和其他新兴技术相关的不确定安全挑战的准备工作。霍洛维茨在周二(7月11日)通过推特发布的声明中写道:“生活更新:昨天,我成为负责部队发展和新兴能力的副助理国防部长,这是一个新的OSD政策办公室,由新兴能力政策办公室和部队发展办公室合并而成。非常荣幸、兴奋、感激!”五角大楼发言人告诉DefenseScoop,此举是国防部政策团队近期广泛重组工作的一个组成部分,其领导层旨在“加强 OSD政策在部队发展、新兴能力以及战略制定和实施方面的工作”。霍洛维茨在国际安全问题的管理、研究和学术方面拥有二十多年的经验。最近,作为国防部首任新兴能力政策主管,他在更新国防部指令3000.09方面发挥了重要作用,该指令为制造和购买具有自主功能的武器制定了定义和政策框架。早在2021年底,负责政策的国防部副部长科林·卡尔 (Colin Kahl)在负责战略、计划和能力的助理部长玛拉·卡林 (Mara Karlin) 的领导下成立了新兴能力政策办公室。五角大楼发言人表示,这一举措与《2022年国防战略》一致,该战略强调国防部需要更快、更积极地采用对综合威慑和作战至关重要的能力,包括新兴能力的开发、部署和整合。当时,霍洛维茨被任命领导该中心,该中心旨在领导OSD关于国家安全和国防战略、外交努力和机构间合作的新兴能力相关政策的政策工作。“作为2023年OSD政策重组的一部分,新兴能力政策办公室和驻扎在负责战略和部队发展的副助理国防部长(DASD)办公室的新兴能力政策办公室和部队发展(FD)局合并,创建了一个由DASD领导的新办公室,名为“部队发展和新兴能力(FDEC)”,发言人解释道。这个新办公室将由霍洛维茨领导,他将向卡林汇报。
https://defensescoop.com/2023/07/11/in-major-reorg-pentagon-policy-unit-forms-new-force-development-and-emerging-capabilities-office/
8、专家建议美国为关键基础设施建立针对网络攻击的正确集体防御
随着越来越多的网络攻击威胁到工业控制、使安全系统脱机并中断电力和水等关键服务,关键基础设施面临的网络安全挑战对于任何一个组织来说都无法单独解决。工业系统变得更加互联和数字化,美国的对手已经学会将支持社会的系统武器化,从而大规模威胁人类健康和生命。必须作为一个跨行业和政府的社区做出反应,通过真正的集体防御来捍卫和保护基础设施。联邦、州和地方各级的关键基础设施组织、网络安全供应商和政府机构都扮演着重要的角色和责任。但当这些角色定义不明确时,就会导致无效或适得其反的反应。需要政府领导人在各机构之间采取一致的方法,以促进强大的网络安全,并授权关键基础设施所有者和运营商根据他们对系统的了解来应对这些挑战。新的国家网络安全战略暗示要解决其中一些问题,但证据将在实施中。首先,该战略确实解决了关键基础设施所有者和运营商必须遵循的重叠网络安全监管框架。现在,政府必须协调这些法规,让组织能够关注真正的安全,而不仅仅是合规性。其次,该战略确实强调了公私部门合作的重要性。现在,需要一种新的合作模式——一种充分利用私营部门专业知识和能力的模式。网络威胁正在增长,但我们已经证明,当作为一个社区共同努力并最大程度地应用现有的行业专业知识和能力时,在防御方面是成功的。如果政府以一致的声音共同确定优先事项,并且行业尽其所能并解决这些优先事项,那么就可以共同应对挑战。
https://cyberscoop.com/collective-defense-cyberattacks-critical-infrastructure/
9、分析师解密中国雄心勃勃的创造超越人类的人工智能计划
2018年至2022年间,中国研究人员发表了850篇关于通用人工智能(AGI)的文章,表明中国在打造“思维机器”方面的活动,包括可能对脑机接口进行的研究。根据安全与新兴技术中心(CSET)智库最近的一份报告,北京在这个方向上的努力值得关注。该报告基于对涵盖一系列相关技术的科学论文的分析。它发现了500项与人工智能应用相关的研究,以及大量针对先前AGI技术的研究。这表明中国在通用人工智能领域非常活跃,这些说法值得认真对待。2017年,中国通过发布《新一代人工智能发展规划 》文件 ,首次宣布了在AGI领域的雄心 。该计划的目标之一是让中国成为人工智能领域的领导者。CSET报告证实了该计划的成功进展。值得注意的是,AGI领域的主要研究工作集中在北京的大学。不过,这并不排除该国其他地区取得科学突破的可能性。特别是,武汉市被认为是通用人工智能技术开发和测试的潜在中心。此外,报告指出,中国正在研究各种通用人工智能方法,包括脑机接口的可能使用。报告作者担心,国际社会可能会低估中国在通用人工智能领域的进展。在报告的最后,建议美国政策制定者考虑竞争对手已经意识到通用人工智能的战略重要性以及首先开发这项技术的重要性。在此过程中,重要的是要避免单边限制和无法验证的信任协议,因为它们可能带来与开发通用人工智能的无限制竞赛相当的风险。
https://www.securitylab.ru/news/539885.php
10、星链卫星侵犯了射电天文学家享有安静天空的权利
发射到太空以提供互联网接入的卫星正在阻止射电天文学家研究太空。科学家发现,SpaceX星链卫星上的电子设备会发射超出其指定频段的无线电波,这可能会干扰射电望远镜。SKA天文台和国际天文学联合会的工程师Federico Di Vruno表示:“这项研究是更好地了解卫星星座对射电天文学影响的最新尝试。”卫星污染正成为一个日益严重的问题。SpaceX目前在地球轨道上拥有约4,365颗小型互联网卫星,并计划增加数千颗。而且它并不是唯一一家公司。OneWeb拥有600多颗卫星。亚马逊计划从2024年开始发射数千颗卫星。SpaceX注意到了人们对光污染的担忧,开发了一颗新的调光卫星。但可见波长只是地面天文学的一种。另一个可能更大的分支是射电天文学,这可能是一个问题。至少在欧洲,卫星使用10.7至12.7GHz的无线电频率与地球进行通信;科学家们已经表达了对此的担忧。但科学家怀疑卫星可能会无意中发射超出该范围的无线电波。这就是迪弗鲁诺和他的同事试图探索的问题。他们使用了欧洲低频阵列(LOFAR),这是一个由分布在52个地点的约20,000个无线电天线组成的网络。凭借这种灵敏度,他们观测到了68颗属于Starlink的卫星。事实上,他们发现了电磁泄漏。荷兰射电天文学研究所ASTRON的天文学家 Sis Bass表示:“使用LOFAR,我们检测到了68颗观测卫星中的47颗发出的110至188MHz之间的辐射。”“这个频率范围包括150.05至153 MHz之间的受保护频段,是国际电信联盟专门为射电天文学分配的。”这种辐射似乎是无意的,来自卫星的电子设备。它也没有违反任何规则。在地球上,国际电工委员会对电气设备设定了严格的限制以控制电磁干扰,但这些规则不适用于太空。影响还是比较小的。但情况并不一定总是如此。发射这种无意的无线电信号的卫星越多,它就越亮。然而,有一个解决方案已经在开发中。研究人员联系了SpaceX,该公司正在研究减少或消除这种意外泄漏的方法。卫星无线电发射是一个较早发现的问题。随着监管机构努力填补官方规则中的意外空白,未来的设计可能会进行调整。德国马克斯·普朗克射电天文学研究所和天文学会的天文学家迈克尔·克莱默说:“本研究提供了一个例子,说明技术的进步如何对天文学产生不可预见的副作用。”“SpaceX已经树立了榜样,我们现在期待整个卫星行业和监管机构的广泛支持。”该研究发表在《天文学与天体物理学》杂志上。
https://www.securitylab.ru/news/539852.php
11、Apple发布针对iOS、iPadOS、macOS和Safari的零日漏洞紧急补丁
Apple已发布针对iOS、iPadOS、macOS和Safari网络浏览器的快速安全响应更新,以解决据称已被广泛利用的零日漏洞。WebKit错误(编号为CVE-2023-37450)可能允许威胁参与者在处理特制的Web内容时实现任意代码执行。这家iPhone制造商表示,他们通过改进检查解决了这个问题。一位匿名研究人员发现并报告了该缺陷。与大多数此类案例一样,关于攻击的性质、规模以及背后威胁者的身份的详细信息很少。但苹果公司在一份简短的咨询中指出,它“注意到有报告称这个问题可能已被积极利用”。这些更新iOS 16.5.1 (a)、iPadOS 16.5.1 (a)、macOS Ventura 13.4.1 (a)和Safari 16.5.2适用于运行以下操作系统版本的设备:iOS 16.5.1和iPadOS 16.5.1,macOS文图拉13.4.1、macOS 大苏尔和macOS蒙特利。2023年初以来,苹果公司已经解决了其软件中的10个零日漏洞。几周前,该公司推出了修复三个零日漏洞的补丁,其中两个已被身份不明的行为者利用,与名为“间谍活动”的间谍活动有关。有报道称,安装补丁导致Facebook、Instagram和Zoom等某些网站在Safari上抛出“不支持的浏览器”错误后,苹果公司已撤回了该软件更新。在2023年7月11日发布的支持文档中,该公司表示,它“意识到最近的快速安全响应可能会阻止某些网站正常显示”,建议遇到问题的客户删除更新。
https://thehackernews.com/2023/07/apple-issues-urgent-patch-for-zero-day.html
12、关键的VMware漏洞利用代码已被泄露
用于云管理的VMware Aria Operations for Logs分析工具中的一个关键安全漏洞(称为CVE-202-20864)现在可利用,允许威胁参与者以 root身份运行任意代码,无需用户交互。该漏洞最初于四月份得到修复,同时还针对不太严重的漏洞进行了一些安全更新。现在,VMware断言,再等待对VMware软件应用修复程序应该是不可能的。强烈建议用户为此漏洞应用补丁,以应对可能出现的任何传入攻击,特别是考虑到VMware是网络攻击者在云方面最喜欢的目标之一。VMware在有关该问题的公告中表示:“要修复CVE-2023-20864,请应用下面‘响应矩阵’的‘修复版本’列中列出的更新。”
https://www.darkreading.com/cloud/critical-vmware-bug-exploit-code-released
13、德意志银行确认供应商违规暴露了客户数据
德意志银行(Deutsche Bank AG)已向BleepingComputer证实,其一家服务提供商的数据泄露已导致其客户数据在可能的MOVEit Transfer 数据盗窃攻击中暴露。一位发言人告诉BleepingComputer:“我们已接到通知,我们的一家外部服务提供商发生了安全事件,该提供商在德国运营我们的帐户切换服务。”声明中写道:“除了我们的服务提供商之外,我们了解到40多个国家的100多家公司可能受到影响。”并暗示该事件与Clop勒索软件的MOVEit攻击浪潮有关。这家德国公共银行是全球最大的银行之一,总资产达1.5万亿美元,年净利润达63亿美元,该银行表示,该事件影响了2016年、2017年、2018年使用其账户转换服务的德国客户。该银行表示,由于安全事件,仅暴露了有限数量的个人数据。受影响的客户数量尚未确定,但德意志银行表示,他们都已被告知直接影响以及应针对暴露的数据采取哪些预防措施。同时,该行正在调查数据泄露的原因,并采取有针对性的行动,完善数据安全防范措施,避免未来类似事件影响客户。德意志银行表示,网络犯罪分子无法使用暴露的数据访问账户,但他们可能会尝试发起未经授权的直接借记。为了应对这一风险,该银行已将未经授权的直接借记退回期限延长至13个月,以便客户有充足的时间来识别、报告和接收未经授权交易的报销。
https://www.bleepingcomputer.com/news/security/deutsche-bank-confirms-provider-breach-exposed-customer-data/
14、美国HCA Healthcare医疗集团遭遇1100万客户信息泄露事件
HCA Healthcare披露了一起数据泄露事件,在一名威胁行为者在黑客论坛上泄露了被盗数据样本后,估计有1100万名在其一家医院和诊所接受护理的患者受到影响。HCA Healthcare是美国最大的医疗机构所有者和运营商之一,在美国21个州和英国拥有182家医院和2,200个护理中心。据DataBreaches.net首次报道,2023年7月5 日,一名威胁行为者开始在一个用于出售和泄露被盗数据的论坛上出售据称属于HCA Healthcare 的数据。该论坛帖子包含被盗数据库的样本,他们声称该数据库包含17个文件和2770万条数据库记录。威胁行为者声称,被盗数据包括2021年至2023年间创建的患者记录。威胁行为者最初并没有出售数据库,而是利用该帖子勒索HCA Healthcare,要求他们在7月10日之前“满足要求”。这可能与财务要求有关,尽管没有明确提及。然而,在没有收到HCA的回复后,黑客开始出售完整的数据库,其他威胁行为者也表示有兴趣购买这些数据。该组织昨天证实,黑客论坛上泄露的数据是真实的,被盗的数据库影响了大约11,000,000人。“HCA Healthcare认为该列表包含大约2700万行数据,其中可能包括大约1100万HCA Healthcare患者的信息,” HCA Healthcare数据泄露通知解释道。HCA表示,这些数据是从用于格式化患者电子邮件的“外部存储位置”被盗的。被盗数据对于进行网络钓鱼攻击和诈骗的威胁行为者非常有价值,他们可以利用这些数据对暴露的个人发起令人信服的社会工程攻击。HCA Healthcare已向执法机构通报了这一事件,并继续调查其网络和系统是否没有恶意活动,这些活动可能表明威胁行为者仍然可以访问。
https://www.bleepingcomputer.com/news/security/hca-confirms-breach-after-hacker-steals-data-of-11-million-patients/
THE END
往期推荐
冷观网域风云激荡
智察数字安全博弈
THINK LIKE A HACKER
ACT LIKE AN ENGINEER
Cyber Intelligence Insight
Digital Security Enhencement