久久精品国产免费-久久精品国产免费高清-久久精品国产免费观看99-久久精品国产免费中文-久久精品国产欧美

企業(yè)動態(tài)
行業(yè)資訊

工業(yè)網(wǎng)絡(luò)安全周報(2025年第16期)

本期摘要

政策法規(guī)方面,工業(yè)和信息化部發(fā)布引發(fā)《國家智能制造標準體系建設(shè)指南(2024 版)》、《醫(yī)藥工業(yè)數(shù)智化轉(zhuǎn)型實施方案(2025—2030年)》的通知。

漏洞預(yù)警方面,CISA警告Siemens、Schneider Electric和ABB的ICS設(shè)備存在關(guān)鍵漏洞,可能影響工業(yè)控制系統(tǒng);SAP零日漏洞或被初始訪問中介利用,加劇攻擊風(fēng)險;思科部分產(chǎn)品受Erlang/OTP漏洞影響。2025年第一季度數(shù)據(jù)顯示,28.3%的CVE在披露后24小時內(nèi)即被利用,凸顯漏洞響應(yīng)緊迫性。此外,Brocade Fabric OS的CVE-2025-1976漏洞已被積極利用,Yokogawa Recorder漏洞也可能導(dǎo)致工業(yè)系統(tǒng)被劫持。工業(yè)領(lǐng)域需加強漏洞監(jiān)測與修復(fù)。

安全事件方面,跨國"電力寄生蟲"網(wǎng)絡(luò)釣魚攻擊瞄準全球能源巨頭及消費品牌,韓國電信巨頭SK Telecom遭黑客攻擊,凸顯關(guān)鍵基礎(chǔ)設(shè)施的威脅。德克薩斯城市系統(tǒng)癱瘓、Ahold Delhaize數(shù)據(jù)泄露及西班牙飲用水供應(yīng)商遭攻擊。此外,ToyMaker黑客通過SSH和文件傳輸工具入侵主機,Lazarus APT組織利用1day漏洞攻擊目標,偽裝成Alpine Quest的Android間諜軟件針對俄羅斯軍事設(shè)備,反映攻擊者技術(shù)日益隱蔽和復(fù)雜。

風(fēng)險預(yù)警方面,云服務(wù)安全威脅加劇,2024年針對Cloud Single Sign-On(SSO)的攻擊顯著增加,威脅企業(yè)身份認證體系。黑客采用更隱蔽的欺騙手段,如偽裝成合法軟件更新的惡意程序誘導(dǎo)用戶安裝。Verizon最新DBIR報告指出,勒索軟件攻擊者正將矛頭轉(zhuǎn)向防御較弱的中小企業(yè)。此外,Linux系統(tǒng)安全面臨新挑戰(zhàn),io_uring PoC Rootkit可繞過基于系統(tǒng)調(diào)用的檢測工具。

產(chǎn)業(yè)發(fā)展方面,F(xiàn)BI《2024年互聯(lián)網(wǎng)犯罪報告》顯示,網(wǎng)絡(luò)犯罪造成的損失高達166億美元,其中勒索軟件攻擊持續(xù)增長。


政策法規(guī)

01、兩部門聯(lián)合印發(fā)《國家智能制造標準體系建設(shè)指南(2024 版)》

2025年4月22日,為落實《“十四五”智能制造發(fā)展規(guī)劃》,深入實施智能制造工程,打造智能制造“升級版”,工業(yè)和信息化部、國家標準化管理委員會近日聯(lián)合印發(fā)《國家智能制造標準體系建設(shè)指南(2024版)》。指南提出到2026年,制修訂100項以上國家標準與行業(yè)標準的目標。在前三版基礎(chǔ)上,新版《指南》優(yōu)化了標準體系框架和標準布局,進一步聚焦人工智能等新技術(shù)與制造業(yè)的融合應(yīng)用,新增了工業(yè)軟件、智能裝備、制造模式等標準方向,以及輕工、化工等細分行業(yè)標準體系建設(shè)內(nèi)容。

資料來源:http://vd1.9dw9.sbs/FgVz9My

02、工業(yè)和信息化部等七部門印發(fā)《醫(yī)藥工業(yè)數(shù)智化轉(zhuǎn)型實施方案(2025—2030年)》

2025年4月24日,工業(yè)和信息化部、商務(wù)部、國家衛(wèi)生健康委等七部門近日聯(lián)合印發(fā)《醫(yī)藥工業(yè)數(shù)智化轉(zhuǎn)型實施方案(2025—2030年)》(以下簡稱《實施方案》),提出到2030年,規(guī)上醫(yī)藥工業(yè)企業(yè)基本實現(xiàn)數(shù)智化轉(zhuǎn)型全覆蓋,并聚焦數(shù)智技術(shù)賦能行動、數(shù)智轉(zhuǎn)型推廣行動、數(shù)智服務(wù)體系建設(shè)行動、數(shù)智監(jiān)管提升行動等四個方面系統(tǒng)提出14項具體工作任務(wù),以場景化、圖譜化方式推進醫(yī)藥工業(yè)高端化、智能化、綠色化、融合化發(fā)展。

資料來源:http://on1.9dw9.sbs/Vt4aMTi


漏洞預(yù)警

03、CISA 標記了 Siemens、Schneider Electric、ABB 設(shè)備中的關(guān)鍵 ICS 漏洞

2025年4月23日,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局 (CISA) 周二發(fā)布了五項 ICS(工業(yè)控制系統(tǒng))公告,及時提供有關(guān)當前安全問題、漏洞和圍繞關(guān)鍵硬件的漏洞利用的信息。該機構(gòu)警告稱,西門子、施耐德電氣和 ABB 硬件部署在關(guān)鍵基礎(chǔ)設(shè)施安裝中存在安全漏洞。CISA 警告稱,西門子 TeleControl Server Basic V3.1.2.2 之前的版本存在“SQL 命令中使用的特殊元素的不當SQL 注入”漏洞,該漏洞已在全球范圍內(nèi)部署在能源、水和廢水以及運輸部門。并補充“成功利用這些漏洞可能允許攻擊者讀取和寫入應(yīng)用程序的數(shù)據(jù)庫,導(dǎo)致拒絕服務(wù)條件,并在作系統(tǒng) shell 中執(zhí)行代碼。”CISA 還披露了施耐德電氣的 Wiser Home Controller WHC-5918A 中存在“將敏感信息暴露給未經(jīng)授權(quán)的行為者”漏洞,并提到“成功利用此漏洞可能允許攻擊者泄露敏感憑據(jù)”。CISA 披露 ABB MV Drives 設(shè)備包含“內(nèi)存緩沖區(qū)范圍內(nèi)的作限制不當”和“輸入驗證不當,越界寫入”漏洞,用于關(guān)鍵制造部門,并提到“成功利用這些漏洞可能允許攻擊者獲得對驅(qū)動器的完全訪問權(quán)限或?qū)е戮芙^服務(wù)情況”。

資料來源:http://oa1.9dw9.sbs/8kgmqKS

04、SAP零日漏洞可能被Initial Access Broker利用

2025年4月25日,超過10,000個SAP應(yīng)用程序可能受到一個關(guān)鍵的零日漏洞的影響,該漏洞已在代碼執(zhí)行攻擊中被利用。該安全缺陷被跟蹤為CVE-2025-31324(CVSS 評分為 10/10),被描述為SAP NetWeaver的Visual Composer元數(shù)據(jù)上傳器組件中缺乏適當?shù)氖跈?quán)(缺少授權(quán)檢查)。據(jù)NIST 公告中提到,該漏洞允許“未經(jīng)身份驗證的代理上傳可能嚴重損害主機系統(tǒng)的潛在惡意可執(zhí)行二進制文件”。SAP 更新了其 2025 年 4 月安全補丁日公告,包括針對 NetWeaver 漏洞的安全說明。

資料來源:https://www.securityweek.com/sap-zero-day-possibly-exploited-by-initial-access-broker/

05、思科確認部分產(chǎn)品受嚴重Erlang/OTP漏洞影響

2025年4月24日,思科正在調(diào)查最近披露的Erlang/OTP漏洞的影響,并已確認其多款產(chǎn)品受到嚴重遠程代碼執(zhí)行漏洞的影響。Erlang/OTP的SSH實現(xiàn)中發(fā)現(xiàn)了一個允許設(shè)備接管的嚴重漏洞。該漏洞由德國波鴻魯爾大學(xué)的一組研究人員發(fā)現(xiàn),編號為 CVE-2025-32433,它被描述為SSH協(xié)議消息處理問題,可允許未經(jīng)身份驗證的攻擊者訪問受影響的系統(tǒng)并執(zhí)行任意代碼。研究人員警告稱,漏洞利用可能導(dǎo)致“主機完全被攻陷,允許第三方未經(jīng)授權(quán)訪問和操縱敏感數(shù)據(jù),或發(fā)起拒絕服務(wù)攻擊”。Qualys研究員Mayuresh Dani警告說:“任何使用 Erlang/OTP 的 SSH 庫進行遠程訪問的服務(wù)(例如在 OT/IoT 設(shè)備、邊緣計算設(shè)備中使用的服務(wù))都容易受到攻擊。”

資料來源:http:://re2.9dw7.sbs/NgYU0Zh

06、2025年第1季度有159個CVE被利用—披露后24小時內(nèi)利用了28.3%

2025年4月25日,2025年第一季度,多達159個CVE標識符被標記為在野外被利用,高于 2024年第四季度的151個。“我們繼續(xù)看到漏洞被快速利用,28.3%的漏洞在CVE披露后的1天內(nèi)被利用,”VulnCheck在與The Hacker News分享的一份報告中說。這意味著在披露后的一天內(nèi),有45個安全漏洞在實際攻擊中被武器化。其他14個漏洞在一個月內(nèi)被利用,另有45個漏洞在一年內(nèi)被濫用。這家網(wǎng)絡(luò)安全公司表示,大多數(shù)被利用的漏洞已在內(nèi)容管理系統(tǒng)(CMS)中被發(fā)現(xiàn),其次是網(wǎng)絡(luò)邊緣設(shè)備、作系統(tǒng)、開源軟件和服務(wù)器軟件。

資料來源:https://thehackernews.com/2025/04/159-cves-exploited-in-q1-2025-283.html

07、Brocade Fabric OS中的關(guān)鍵CVE-2025-1976漏洞被積極利用

2025年4月22日,已在Brocade Fabric OS中發(fā)現(xiàn)一個嚴重安全漏洞,該漏洞對受影響的系統(tǒng)構(gòu)成重大風(fēng)險。該漏洞被跟蹤為CVE-2025-1976,允許具有管理員權(quán)限的本地用戶可能以完全root 權(quán)限執(zhí)行任意代碼。該安全漏洞存在于Brocade Fabric OS的IP地址驗證過程中。此漏洞特別嚴重,因為它使攻擊者能夠執(zhí)行任何現(xiàn)有的Fabric OS命令,甚至修改Fabric OS本身,包括添加自己的子例程。該公告將此漏洞歸類為“嚴重”漏洞,CVSSv4 評分為 8.6。盡管利用此漏洞需要用戶已經(jīng)擁有對管理員角色的有效訪問權(quán)限,但該公告強調(diào)它“已在現(xiàn)場被積極利用”,強調(diào)了解決此問題的緊迫性。

資料來源:http://re2.9dw7.sbs/NgYU0Zh

08、Yokogawa Recorder漏洞可能讓攻擊者劫持關(guān)鍵工業(yè)系統(tǒng)

2025年4月21日,在日本自動化和測量設(shè)備制造商橫河電機公司生產(chǎn)的一系列工業(yè)記錄儀和數(shù)據(jù)采集系統(tǒng)中發(fā)現(xiàn)了一個高嚴重性漏洞。此缺陷已被確定為CVE-2025-1863,并被歸類為CWE-306:缺少關(guān)鍵功能的身份驗證。該問題的CVSS v4基本分數(shù)為9.3,CVSS v3.1分數(shù)為9.8,凸顯了它對受影響系統(tǒng)構(gòu)成的極端風(fēng)險。該漏洞影響了橫河電機的各種無紙記錄儀和數(shù)據(jù)采集單元。根據(jù)技術(shù)評估,橫河電機漏洞可以被遠程利用,并且攻擊復(fù)雜度低。不需要身份驗證或用戶交互,使其成為網(wǎng)絡(luò)攻擊者的誘人目標。橫河電機已為受影響產(chǎn)品的所有用戶發(fā)布了指南。

資料來源:http://thecyberexpress.com/yokogawa-flaw-exposes-industrial-systems/


安全事件

09、跨國"電力寄生蟲"網(wǎng)絡(luò)釣魚攻擊瞄準全球能源巨頭及消費品牌

2025年4月25日,安全公司Silent Push披露名為"Power Parasites"的大規(guī)模網(wǎng)絡(luò)釣魚行動正針對西門子能源、施耐德電氣等能源企業(yè)及星鏈、Netflix等消費品牌。攻擊者通過150余個仿冒域名搭建虛假招聘及投資平臺,主要針對孟加拉國、尼泊爾等亞洲地區(qū)受害者實施金融詐騙。該行動采用多維度攻擊策略:1)利用能源行業(yè)術(shù)語注冊偽裝域名(如repsolhub[.]buzz);2)在YouTube等平臺投放當?shù)卣Z言誘餌內(nèi)容;3)偽造包含銀行信息收集功能的"雇傭協(xié)議"。盡管受害企業(yè)多次發(fā)布警告,攻擊仍持續(xù)升級,最新變種甚至采用邀請碼機制規(guī)避安全檢測。分析師指出,此類攻擊正與AI偽造技術(shù)結(jié)合,通過非官方渠道精準模仿企業(yè)通信,形成跨平臺聯(lián)動的欺詐生態(tài)。

資料來源:http://cyberpress.org/power-parasites-phishing-attack-hits-energy-sector/

10、韓國電信巨頭SK Telecom遭黑客攻擊

2025年4月23日,韓國電信巨頭SK電訊的系統(tǒng)最近遭到黑客攻擊,該公司的調(diào)查確定客戶數(shù)據(jù)已被泄露。SK Telecom是韓國最大的無線運營商,擁有數(shù)千萬用戶,占據(jù)韓國大約一半的市場份額。該公司周二在其網(wǎng)站上發(fā)布的聲明中透露,它于4月19日檢測到了一次入侵事件。調(diào)查顯示,攻擊者部署了惡意軟件并成功獲取了客戶的個人信息。目前尚不清楚SK電信是否遭遇勒索軟件攻擊。截至本文撰寫時,尚無任何已知的勒索軟件組織承認對此次攻擊負責(zé)。

資料來源:http://www.securityweek.com/korean-telco-giant-sk-telecom-hacked/

11、網(wǎng)絡(luò)攻擊導(dǎo)致德克薩斯城系統(tǒng)癱瘓

2025年4月22日,此次攻擊始于4月18日,當時報告稱該市內(nèi)部網(wǎng)絡(luò)中的一些系統(tǒng)沒有響應(yīng),并促使立即啟動事件響應(yīng)計劃。德克薩斯州阿比林市表示,為了確保網(wǎng)絡(luò)安全,已斷開受攻擊影響的關(guān)鍵資產(chǎn)和系統(tǒng)。截至目前的信息表明,阿比林可能已成為勒索軟件攻擊的目標,目前還沒有任何勒索軟件組織對此表示承認。

資料來源:http://www.securityweek.com/cyberattack-knocks-texas-citys-systems-offline/

12、Ahold Delhaize確認數(shù)據(jù)在勒索軟件攻擊中被盜

2025年4月18日,黑客組織“匿名者”(Anonymous)宣布對俄羅斯發(fā)動的大規(guī)模網(wǎng)絡(luò)攻擊負責(zé),并泄露了高達10TB的數(shù)據(jù),并稱此舉旨在“保衛(wèi)烏克蘭”。該組織稱,此次泄露的數(shù)據(jù)泄露暴露了與俄羅斯政府、克里姆林宮相關(guān)個人和組織以及與親俄勢力網(wǎng)絡(luò)相關(guān)的外國資產(chǎn)相關(guān)的敏感內(nèi)部文件。令人震驚的是,泄露文件還包括一份名為“唐納德·特朗普數(shù)據(jù)泄露”的文件,暗示這位美國前總統(tǒng)可能與克里姆林宮的親俄關(guān)系存在關(guān)聯(lián)或情報。

資料來源:http://securityonline.info/anonymous-releases-10tb-of-leaked-data-targeting-russia/

13、巴塞羅那附近西班牙小鎮(zhèn)的飲用水供應(yīng)商遭到網(wǎng)絡(luò)攻擊

2025年4月24日,負責(zé)飲用水和污水處理系統(tǒng)的西班牙供水商Aigües de Mataró 周三宣布,其公司計算機系統(tǒng)和網(wǎng)站遭到網(wǎng)絡(luò)攻擊。位于巴塞羅那以北約19英里的加泰羅尼亞沿海城鎮(zhèn)馬塔羅(Mataró)的市政公司表示,供水本身和質(zhì)量控制系統(tǒng)沒有受到影響。該公司持有一系列可能已經(jīng)泄露的個人信息,包括財務(wù)和個人詳細信息,并被鼓勵警惕利用這些泄露數(shù)據(jù)的網(wǎng)絡(luò)釣魚企圖。Aigües de Mataró補充說,這次攻擊可能會給目前無法訪問企業(yè)服務(wù)的用戶帶來不便,并且可能會出現(xiàn)計費和其他行政程序的延遲。

資料來源:http://therecord.media/cyberattack-water-supplier-barcelona-spain?&web_view=true

14、ToyMaker黑客通過SSH和文件傳輸工具入侵眾多主機

2025年4月24日,早在2023年,思科Talos發(fā)現(xiàn)了一起令人震驚的網(wǎng)絡(luò)安全漏洞,一家關(guān)鍵基礎(chǔ)設(shè)施企業(yè)成為多名威脅行為者精心策劃的攻擊受害者。最初的訪問代理被確定為“ToyMaker”,并被確定為具有中等可信度的受經(jīng)濟動機驅(qū)動的實體,利用面向互聯(lián)網(wǎng)的服務(wù)器中的漏洞滲透到網(wǎng)絡(luò)。針對關(guān)鍵基礎(chǔ)設(shè)施的復(fù)雜多方攻擊。ToyMaker使用名為“LAGTOY”的自定義后門,在一周內(nèi)對眾多主機執(zhí)行了快速偵察、憑證收集和后門部署。

資料來源:http://hc1.9dw9.sbs/HDJjvas

15、Lazarus APT通過利用1day漏洞來瞄準組織

2025年4月24日,臭名昭著的Lazarus高級持續(xù)性威脅(APT)組織最近發(fā)起了一場網(wǎng)絡(luò)間諜活動,被追蹤為“Operation SyncHole”,自2024年11月以來,已危害了至少六家韓國軟件、IT、金融、半導(dǎo)體和電信領(lǐng)域的組織。根據(jù)詳細研究,攻擊者采用了水坑攻擊和利用韓國廣泛使用的軟件(包括Cross EX和 Innorix Agent)中的漏洞的組合。該活動的復(fù)雜性在于它利用了1day漏洞,這些漏洞在發(fā)現(xiàn)后不久就得到了修補,但在短暫的暴露時間內(nèi)被利用,展示了Lazarus在利用新發(fā)現(xiàn)的弱點進行攻擊方面的敏捷性。

資料來源:http://gbhackers.com/lazarus-apt-targets-organizations/

16、偽裝成Alpine Quest應(yīng)用程序的Android間諜軟件以俄羅斯軍事設(shè)備為目標

2025年4月23日,網(wǎng)絡(luò)安全研究人員透露,俄羅斯軍事人員是一場新的惡意活動的目標,該活動以Alpine Quest地圖軟件為幌子分發(fā)Android間諜軟件。Doctor We公司在一份分析報告中說:“攻擊者將此木馬隱藏在經(jīng)過修改Alpine Ques地圖軟件中,并以各種方式分發(fā),包括通過俄羅斯Android應(yīng)用程序目錄之一。一旦安裝在Android設(shè)備上,這個帶有惡意軟件的應(yīng)用程序的外觀和功能與原始應(yīng)用程序一樣,使其可以在很長一段時間內(nèi)不被發(fā)現(xiàn),同時收集敏感數(shù)據(jù)。

資料來源:http://thehackernews.com/2025/04/android-spyware-disguised-as-alpine.html


風(fēng)險預(yù)警

17、2024年針對Cloud Single Sign-On的黑客攻擊有所增加

2025年4月24日,去年,針對云基礎(chǔ)設(shè)施的黑客攻擊顯著增加,攻擊者利用錯誤配置和單點登錄功能部署信息竊取程序來竊取數(shù)據(jù)和憑據(jù)。在周三發(fā)布的年度安全報告中,Google Mandiant表示,該公司在2024年“應(yīng)對了比以往任何時候都多的涉及云組件的漏洞”。Mandiant將攻擊數(shù)量的增加歸因于公司從本地基礎(chǔ)設(shè)施遷移到混合云環(huán)境,而沒有確保足夠的安全措施到位。為了保護云環(huán)境,Mandiant建議公司使用多因素身份驗證,例如硬件安全密鑰或移動身份驗證器應(yīng)用程序,并實施Cookie過期和密碼輪換策略。

資料來源:http://xn1.9dw9.sbs/jcXTa6r

18、黑客部署偽裝成網(wǎng)絡(luò)軟件更新的新惡意軟件

2025年4月23日,已發(fā)現(xiàn)一個針對俄羅斯主要組織的復(fù)雜后門,包括政府機構(gòu)、金融機構(gòu)和工業(yè)部門。這種惡意軟件以 ViPNet的合法更新為幌子分發(fā),ViPNet是一種廣泛使用的用于創(chuàng)建安全網(wǎng)絡(luò)的軟件套件,對受影響的實體構(gòu)成重大威脅。該惡意軟件的分發(fā)方法、技術(shù)執(zhí)行和潛在影響揭示了高級持續(xù)威脅 (APT) 參與者精心策劃的行動。Sophisticated Backdoor以俄羅斯組織為目標。攻擊者巧妙地冒充了ViPNet更新,將其惡意負載打包在LZH檔案中,以模仿真實軟件更新的結(jié)構(gòu)。卡巴斯基解決方案已將此威脅識別為 HEUR:Trojan.Win32.Loader.gen,ViPNet 開發(fā)人員已確認對某些用戶進行針對性攻擊,并發(fā)布安全更新和建議作為回應(yīng)。

資料來源:http://o72.9dw7.sbs/V711qYx

19、Verizon DBIR報告:小型企業(yè)被確定為勒索軟件攻擊的主要目標

2025年4月24日,Verizon Business發(fā)布的《2025 年數(shù)據(jù)泄露調(diào)查報告》(DBIR)通過對超過 22,000起安全事件(包括12,195起已確認的數(shù)據(jù)泄露)的分析,描繪了網(wǎng)絡(luò)安全形勢的嚴峻性。該報告指出,憑證濫用(22%)和漏洞利用(20%)是主要的初始攻擊媒介,漏洞利用激增了34%,特別是通過針對外圍設(shè)備和VPN的零日漏洞利用。2025年DBIR的一項重要發(fā)現(xiàn)是勒索軟件攻擊同比增長37%,現(xiàn)在存在于44% 的泄露事件中。中小型企業(yè)(SMB)首當其沖,勒索軟件與影響這些組織的違規(guī)行為有關(guān),高達88%。其認為制造業(yè)和醫(yī)療保健等行業(yè)面臨著間諜活動驅(qū)動的攻擊急劇增加,而教育、金融和零售行業(yè)則要努力應(yīng)對針對其運營環(huán)境的持續(xù)威脅。

資料來源:https://gbhackers.com/verizon-dbir-report-small-businesses-identified-as-key-targets/

20、Linux io_uring PoC Rootkit繞過基于系統(tǒng)調(diào)用的威脅檢測工具

2025年4月24日,網(wǎng)絡(luò)安全研究人員展示了一種名為Cure的概念驗證(PoC)Rootkit,它利用一種稱為io_uring的Linux異步I/O機制來繞過傳統(tǒng)的系統(tǒng)調(diào)用監(jiān)控。ARMO表示,這導(dǎo)致“Linux 運行時安全工具出現(xiàn)重大盲點”。該公司在與The Hacker News分享的一份報告中表示: “這種機制允許用戶應(yīng)用程序無需使用系統(tǒng)調(diào)用即可執(zhí)行各種操作。因此,依賴系統(tǒng)調(diào)用監(jiān)控的安全工具無法發(fā)現(xiàn)僅依靠io_uring運行的rootkit。”這個問題不僅僅是理論上的;這些是可被攻擊者利用的可操作漏洞,而解決延遲使系統(tǒng)暴露在外。

資料來源:https://thehackernews.com/2025/04/linux-iouring-poc-rootkit-bypasses.html


產(chǎn)業(yè)發(fā)展

21、FBI 的《2024 年互聯(lián)網(wǎng)犯罪報告》記錄了166億美元的網(wǎng)絡(luò)犯罪損失,勒索軟件威脅不斷上升

2025年4月24日,聯(lián)邦調(diào)查局(FBI)發(fā)布了《2024 年互聯(lián)網(wǎng)犯罪報告》,重點介紹了過去一年中向互聯(lián)網(wǎng)犯罪投訴中心 (IC3)報告的166億美元損失。欺詐占這些損失的大部分,而勒索軟件仍然是對關(guān)鍵基礎(chǔ)設(shè)施最普遍的威脅,與2023年相比,投訴增加了9%。在所有人口統(tǒng)計數(shù)據(jù)中,60歲以上的個人遭受的經(jīng)濟損失最高,投訴數(shù)量也最多。

資料來源:http://ct1.9dw9.sbs/myfGw3k

?
版權(quán)所有:鄭州三中網(wǎng)安科技有限公司 豫ICP備2020036495號-1 ?? 豫公網(wǎng)安備 41019702002241號 | 站點地圖 | 人才招聘 | 聯(lián)系我們
主站蜘蛛池模板: 午夜在线精品不卡国产 | 亚洲你懂得 | 黄色视屏免费 | 欧美日韩1区2区 | 一级黄色毛片 | 国产精品观看在线亚洲人成网 | 色中色综合 | 亚洲福利视频网 | 中文日韩字幕一区在线观看 | 一级欧美毛片成人 | 欧美一级片在线视频 | 亚洲美女综合网 | 正在播放亚洲一区 | a级毛片无码免费真人 | 午夜aaaa| 国产1级片 | 久99久精品视频免费观看v | 亚洲国产成人资源在线桃色 | 天天在线天天看成人免费视频 | 婷婷丁香在线 | 成人国产欧美精品一区二区 | 韩国一级做a爰片性色毛片 韩国一级做a爱性色毛片 | 亚洲欧美综合一区二区三区四区 | 国产成人a大片大片在线播放 | 看全色黄大色黄大片色责看的 | 新国产视频 | 窝窝免费午夜视频一区二区 | 国产精品国产三级国产在线观看 | 天天影视色 | 亚洲你懂得 | 久久亚洲人成国产精品 | 婷婷 色天使| 久草视频在线首页 | 成人国产mv免费视频 | 欧美日韩在线观看视频 | 成人在线一区二区三区 | 一区二区三区中文国产亚洲 | 男人的天堂亚洲 | 黄色草逼网站 | 欧美一区二区三区在线观看免费 | 久久成人18免费 |