安全研究
全部分类

关键信息基础设施安全动态周报【2019年第18期】

  • 分类:威胁情报研究
  • 作者:
  • 来源:
  • 发布时间:2019-12-20 13:41
  • 访问量:

【概要描述】《知晓天下安全事》—关键信息基础设施安全动态周报【2019年第18期】天地和兴播报。

关键信息基础设施安全动态周报【2019年第18期】

【概要描述】《知晓天下安全事》—关键信息基础设施安全动态周报【2019年第18期】天地和兴播报。

  • 分类:威胁情报研究
  • 作者:
  • 来源:
  • 发布时间:2019-12-20 13:41
  • 访问量:
详情

目   录

第一章 国内关键信息基础设施安全动态

(一)中国电商网站LightInTheBox.com泄露1.3TB服务器日志

第二章 国外关键信息基础设施安全动态

(一)西门子SPPA-T3000工控系统爆出致命漏洞且未完全修复,全球电厂或再遭劫难!

(二)NIAC致信总统特朗普呼吁采取紧急行动以应对关键基础设施面临的网络威胁

(三)WAGO公司PLC产品中发现多个关键漏洞

(四)韩国数百家工业系统遭受APT攻击并波及全球

(五)施耐德电气修复了Modicon及EcoStruxure产品中的DoS漏洞

(六)TP-Link Archer路由器存在零日漏洞 无需管理员密码即可远程接管

(七)美国新泽西州最大医院遭受勒索攻击

(八)美国《确保能源基础设施法案》通过

(九)美国新奥尔良市遭受勒索软件攻击

 

第一章 国内关键信息基础设施安全动态

(一)中国电商网站LightInTheBox.com泄露1.3TB服务器日志

2019年12月16日,vpnMentor研究团队发现了中国电商网站LightInTheBox.com泄露了1.3TB Web服务器日志,总计超过15亿条记录。

LightInTheBox是一家中国在线零售商,在纽交所的交易编号为LITB。该公司在全球范围内发货,大部分客户在北美和欧洲,主要销售服装、饰品、及园艺产品。该网站及其旗下网站月访问量超过1200万。

vpnMentor研究人员表示,此次泄露事件的发生因零售商采取的安全措施不足。此次泄露的Web服务器日志包含与该站点有关的活动,其活动日期为2019年8月9日至10月11日。泄露的数据包括电子邮件地址、IP地址、居住国家/地区、以及每个访客在LightInTheBox网站上访问的页面。

专家警告犯罪者可利用此信息发起网络钓鱼攻击,或通过IP地址识别其家庭住址并实行盗窃或抢劫。

专家建议LightInTheBox公司采取保护服务器、实施适当的访问规则、不要将不需要身份验证的系统联入互联网等基本安全措施来避免数据泄露。

天地和兴工控安全研究院翻译整理,参考来源:vpnMentor http://1t.click/b7rT

 

第二章 国外关键信息基础设施安全动态

(一)西门子SPPA-T3000工控系统爆出致命漏洞且未完全修复,全球电厂或再遭劫难!

西门子SPPA-T3000分布式控制系统——它专为石化和大型可再生能源发电厂而设计,并广泛应用美国、德国、俄罗斯等国电厂中,用于协调和监督发电。然而,就在2019年12月10日,西门子向全球发布公告称:SPPA-T3000应用服务器存在19个漏洞,SPAA-T3000MS3000迁移服务器存在35个安全漏洞。在这54个漏洞中,有些被评为严重漏洞,可被利用来进行拒绝服务(DoS)攻击或在服务器上执行任意代码。

在上周四举行的媒体公告中,Positive Technologies 工控安全主管Vladimir Nazarov也公开表示: “通过利用这些漏洞,攻击者可以在应用服务器上运行任意代码,从而控制操作并破坏它们。这可能会阻止发电,并导致安装了易受攻击系统的发电厂发生故障。”

值得注意的是,严重的漏洞可触发应用程序上的远程代码执行问题,即启动RCE。这里可以用CVE-2019-18283来举例,它是一个严重的不受信任的数据反序列化漏洞,可以使攻击者“通过向其功能之一发送经过特殊设计的对象,来获得远程代码执行权限”。

除以上攻击外,研究人员还发现:利用这些漏洞,攻击者还可获取和更改用户密码、获取包含敏感信息的目录列表和文件、将特权提升为ROOT、枚举正在运行的RPC服务、上传未经身份验证的任意文件、在本地文件系统上读写任意文件、访问服务器上的访问路径和文件名、枚举用户名以及访问日志和配置文件等恶意操作。

然而遗憾的是,据外媒报道,截止到目前西门子仅仅修复了其中的三个漏洞。威胁仍在,全球大规模“断电”或许一触即发。

面临致命漏洞威胁挑战,既要保“合作伙伴”安全,又要谨防“内鬼”

虽然漏洞威胁依然存在,但西门子在报告中表示,若想利用这些漏洞,攻击者就需要访问PROFIBUS协议(PROFIBUS协议:这是一个用在自动化技术的现场总线标准)中的Application Highway或Automation Highway。如果按照产品安全手册中的说明设置系统,这些网段是不会被暴露的。简单来说,这些漏洞很难从外部利用。

所以,从另外一个角度来说,若攻击者发动攻击,他最有可能通过以下两种方式:

第一种方式:“曲线攻击”战术

先从入侵合作伙伴开始,然后利用合作伙伴的IT系统发起对最终目标发电站的攻击。 2018年1月10日,《华尔街日报》就曾发文章指出,俄罗斯黑客频繁攻击美国电网系统,但他们并不是正面入侵,而是把目标对准了防护措施更薄弱的电网承包商们。

具体来讲,黑客首先通过鱼叉式网络钓鱼人员入侵了电网等关键基础设施的设备制造商和供应商,以获取登录凭据,或通过诱骗的网页在其机器上安装恶意软件。随后,黑客采取进一步横向移动方式,并最终获取关于工业控制系统以及能源生产设施输出的监控与数据采集系统信息。

第二种方式:“内鬼攻击”方式

这里也有个典型的案例——“震网”迫使伊朗核电站“流产”事件。其病毒初始感染是就因荷兰情报机构雇佣的“内鬼”。

当时,荷兰间谍伪装成维修工成功潜入了纳坦兹,虽然他的工作并不能直接接触到离心机,但该间谍利用几个月里多次进入纳坦兹机会,持续收集相关信息,帮助研制网络武器的小组制定精准的攻击计划。

另外,伊朗离心机的网络是隔离的,离心机工程师会用U盘拷代码进离心机网络,因此安全专家们推测:间谍要么是直接把U盘插到了离心机网络,要么是感染了工程师的存储设备,接着让工程师带入感染后的代码。

通过以上分析,可以看出,即使西门子官方说这些漏洞很难从外部利用。但“合作伙伴”、“内鬼”(这里包括供应商、员工或者任何第三方合作)都将是黑客发动攻击的重要突破口。

所以,安全从来都不是绝对的安全,静态的安全,个体化的安全。 所以,在任何漏洞、黑客攻击面前,我们都不能掉以轻心,尤其是在工业控制系统等关键基础设施面临威胁时,我们更不能有丝毫懈怠。

我们应用整体思维,用积极的攻防视角,用动态的模式;融合全球安全大数据、威胁情报与知识库,以“看得见、守得住”的网络安全防御能力,并依靠高级威胁应对安全专家等资源,去全面对抗越来越复杂的网络攻击问题。

本文版权归原作者所有,参考来源:国际安全智库 http://1t.click/b7rZ

 

(二)NIAC致信总统特朗普呼吁采取紧急行动以应对关键基础设施面临的网络威胁

本月12日,美国总统的基础设施顾问委员会(NIAC)致信总统特朗普,称其按国家安全委员会的指令,在今年9月份对联邦政府和私营企业如何密切协作以应对最关键、针对性最强的私营基础设施中的紧急网络风险的情况进行了调研。调研结果显示,针对美国关键基础设施的网络风险正在不断升级,对政府的连续运转、经济稳定、社会秩序和国家安全构成了严重威胁。美国的公司发现自己已处于网络战争的前沿,他们没有能力与有意中断或毁坏其关键基础设施的民族国家相抗衡。需要采取果断行动,以防止网络攻击对能源、通信和金融基础设施造成的灾难性后果。国家在组织协调方面面临不足,无法抵御其对手用来侵入、测绘、拒绝、中断和摧毁私营部门敏感网络系统的攻击性战术行动。

为紧急解决上述问题,NIAC从网络情报指引行动、通过建立联邦网络空间安全委员会来保护高度关键的网络系统、使法律机构更加现代化以提高网络防御能力、保护关键网络组件的供应链四个方面提出了九条具体的措施建议。在随信的附件《美国网络空间威胁伙伴关系转型》中,进一步阐述了其调研的重点范围、基本原则、紧急行动、全面方法、对策建议。

在网络情报的利用方面,NIAC认为,私营公司获得对公司网络基础设施的机密威胁对于缓解风险至关重要。但是,情报信息共享受到以下三个关键因素的制约:1)对私营部门管理者的许可不足,2)对网络威胁如何中断、失效或损害公司的企业化运营的了解有限,以及3)将攻击性网络威胁转换为切实可行的缓解措施方面存在延迟。这些因素限制了联邦政府评判有关风险大小的能力,同时也限制了公司必须及时采取的系统风险的缓解步伐。

在联邦政府的组织协调方面,NIAC认为政府机构尚未有效组织起来并加以优化,以帮助应对蓄意中断或破坏私营关键基础设施的民族国家对手(以及类似行为者)的网络安全威胁。结果就是,私营部门的所有者和经营者通常不清楚应在何处寻求政府的信息和帮助,以应对和响应紧急的网络威胁。网络威胁的严重性和速度需要一种新的集中式方法,应允许企业和政府整合实时信息,确定私营部门和政府双方都需要采取的行动,以网络速度做出响应并运用联邦机构的专业性、能力和权威性。

在执法机构的现代化方面,NIAC认为美国的许多法律法规都没有预想到网络系统和网络将支撑和连接最关键的基础设施功能的方式。在某些方面,这些法律和法规通过分散公司资源以遵守过时的法规,从而阻碍了积极的网络安全工作,而为此付出了更多的网络安全尖端技术投入来应对新兴威胁。新的法律和法规造成了当局的错综复杂的局面,在某些情况下还没有在现实世界中应用。

在保护关键组件的供应链方面,NIAC认为硬件、软件和服务提供商依赖于复杂的国际供应链,该供应链可使民族国家可以将组件和恶意软件引入关键基础设施中使用的数字设备。受到攻击的组件为攻击者提供了进入公司网络和系统的跳板,使他们可以测绘、控制并最终中断或破坏关键功能。现有改善ICT供应链安全性的自发努力和倡议,以及联邦政府采购所需的供应链风险管理规范和标准,还不足以保护目标明确、风险最大的公司。

纵观NIAC的信函和报告内容,体现了其呼吁政府与企业密切协作应对私营关键基础设施面临的重大网络空间威胁的重要性、紧迫性和针对性。一是关键基础设施保护重点突出,目标明确;报告指出,考虑到当前网络威胁的严重性以及面临的多重挑战,NIAC的重点放在了如何保护能源、金融服务和通信部门中风险最大的实体和职能。对这些部门内关键资产的破坏性网络攻击可能对公共卫生与安全、经济安全或国家安全造成地区或国家层面的灾难性影响。二是紧迫感强烈,呈一触即发之势;报告指出,尽管网络空间的安全在不断地改进提高,但仍无法与民族国家渗透、测绘和破坏美国关键基础设施网络所采用的快速、不对称的进攻性战略保持同步发展。民族国家和其他资源丰富的对手已经加紧行动,以渗透和控制美国至关重要的关键基础设施(能源,特别是电力和天然气、金融服务和通信)的网络,这对于政府的连续运转、公共安全、经济稳定和国家安全尤为重要。私营公司处于网络战争的前沿,他们无法充分理解、挫败或对抗民族国家中断或破坏关键基础设施的意图。报告称是否发生网络攻击并不是问题的关键,关键是何时发生攻击。美国阻止网络“911”攻击发生的机会之窗正在迅速关闭。报告在“迫切需要采取紧急行动”、“紧急且全面的方法”两部分,分别给出了当前和长远的行动措施和方法指导。最后还建议在三个月内向NIAC提供本报告中建议的最新状态,包括正在采取和计划实施这些建议的措施。三是对策建议创新务实。四个方面的九条建议中,分别从情报、组织、法律、职责、流程等方面展开,将私营部门纳入机密威胁情报的分享范围、组建关键基础设施指挥中心(CICC)和联邦网络空间安全委员会(FCSC)、消除政府机构与私营企业共享机密信息的法律障碍、保护私营企业的ICT供应链等,还特别指出了所提建议并非要取代现行法规、制度。最后建议总统应立即任命一名高级领导人来监督本报告中建议的执行情况。

天地和兴工控安全研究院翻译整理,参考来源:天地和兴工控安全研究院 http://1t.click/b7sf

 

(三)WAGO公司PLC产品中发现多个关键漏洞

2019年12月16日,Cisco Talos的研究人员发现WAGO PFC200和PFC100控制器中包含多个可利用的漏洞。此次公开漏洞的根本原因在于控制器使用的iocheckd配置服务的协议处理代码存在问题。这些漏洞可能允许攻击者远程执行代码,拒绝对设备的服务或修改设备登录凭据。Talos称目前没有证据表明这些漏洞已经被公开利用,而且WAGO公司也没有证实是否有任何暴露的设备可以让黑客直接从互联网上发起攻击。根据Cisco Talso的协调披露政策,Cisco Talos与WAGO合作确保已解决了这些问题,并为受影响的客户提供了更新。由于WAGO公司产品在国内有大量应用,我们根据Cisco Talos、德国CERT以及相关媒体的信息进行了梳理汇总,希望引起相关用户足够重视。

Talos测试并确认WAGO PFC200和PFC100的版本03.00.39(12)受这些漏洞影响。PFC200的固件版本03.01.07(13)尚未针对其中一些错误进行明确测试,但是此版本中确实存在这些漏洞中的易受攻击的功能。Talos建议也将修复程序应用于该版本。

报告的漏洞允许远程攻击者进行修改设置、删除应用、恢复出厂设置和执行代码等操作,从而造成系统崩溃或者拒绝服务。除CVE-2019-5073的评分较低之外,其余8个的评分都在9.8分以上,属于极度高危的漏洞。

CVE编号

CVSSv3分数

CWE编号

CVE-2019-5073

5.3

CWE-201: 发送数据造成的信息泄露

CVE-2019-5074

9.8

CWE-805: 不正确长度造成的缓冲区访问

CVE-2019-5075

9.8

CWE-805: 不正确长度造成的缓冲区访问

CVE-2019-5077

10.0

CWE-306: 关键功能身份认证缺失

CVE-2019-5078

10.0

CWE-306: 关键功能身份认证缺失

CVE-2019-5079

10.0

CWE-120:未验证输入大小造成的缓冲区复制(典型的缓冲区溢出)

CVE-2019-5080

10.0

CWE-306: 关键功能身份认证缺失

CVE-2019-5081

10.0

CWE-120:未验证输入大小造成的缓冲区复制(典型的缓冲区溢出)

CVE-2019-5082

10.0

CWE-120:未验证输入大小造成的缓冲区复制(典型的缓冲区溢出)

 

天地和兴工控安全研究院翻译整理,参考来源:天地和兴工控安全研究院 http://1t.click/b7rA

 

(四)韩国数百家工业系统遭受APT攻击并波及全球

2019年12月17日,CyberX威胁情报小组Section52发现了一项持续性工业网络间谍活动,该活动主要针对位于韩国的数百家工业制造业企业。攻击者使用使用带有工业主题附件的鱼叉式网络钓鱼电子邮件窃取密码和文档,包括窃取商业秘密和知识产权、对未来的攻击进行网络侦察、以及对破坏的工业控制网络进行勒索软件攻击。攻击者可能会窃取有关工业设备设计的专有信息,以便将其出售给竞争对手和寻求提高其竞争地位的国家。

捷克一家发电厂Vresova收到冒充成西门子子公司雇员发送的伪造RFQ报价单,邮件内容包含发电厂示意图及有关如何使用燃气运行该工厂的公开技术白皮书。

此外,凭据可以为攻击者提供对IoT / ICS网络的远程RDP访问,而工厂示意图则可以帮助对手了解工厂布局,从而促进攻击。网络攻击者还可以使用设计信息来识别工业控制系统中的漏洞。

CyberX表示已有200多家企业遭受影响,其中包括一家大型韩国生产关键基础设施设备的企业,用于输电和配电设施的重型设备、可再生能源、化工厂、焊接和建筑。此外,韩国多家钢铁制造商、化工厂建设公司、管道制造商、阀门制造商、工程公司等相关企业也受到影响。同时数据显示,泰国、中国、日本、印度尼西亚、土耳其、厄瓜多尔、德国、英国等多国工业系统也不同程度受到影响。

攻击者使用了新版本Separ凭证窃取恶意软件,该软件由Sonicwall在2013 年首次发现。安装后,该恶意软件会窃取浏览器和电子邮件凭据,并搜索具有一系列扩展名的文档,包括Office文档和图像。它通过FTP将所有被泄露的信息泄露到一个免费的虚拟主机服务(freehostia.com)。

天地和兴工控安全研究院翻译整理,参考来源:CyberX http://1t.click/b7rC

 

(五)施耐德电气修复了Modicon及EcoStruxure产品中的DoS漏洞

2019年12月10日,施耐德电气发布了安全通知,称该公司已修复了Modicon Controller和一些EcoStruxure产品中的三个DoS漏洞。受影响的产品型号为Modicon M580、Modicon M340、Modicon Quantum、及Modicon Premium。

施耐德表示,所有三个漏洞均是由于“对异常或异常情况进行不当检查”引起的。第一个漏洞为CVE-2019-6857,得分7.5,严重性等级为高,不当检查是否有异常或异常条件漏洞存在使用Modbus TCP读取特定的存储器块时,可能导致拒绝服务控制器的。第二个漏洞为CVE-2019-6856,得分7.5,严重性等级为高,存在不正常的异常情况检查或异常情况漏洞,在编写特定的物理文件时可能会导致拒绝服务 内存块 使用Modbus TCP。第三个漏洞为CVE-2018-7794,得分5.9,严重性等级为中等,继续使用不正确的检查是否存在异常或异常情况漏洞,当使用Modbus TCP读取具有无效索引的数据时,该漏洞可能导致拒绝服务。

攻击者可以通过读取或写入特定的内存块,或在读取具有无效索引的数据时,通过Modbus TCP触发上述问题。可以通过网络访问受影响的控制器的攻击者可以利用此漏洞,它可以利用这些缺陷来破坏控制器的以太网模块。为了还原操作,管理员需要以物理方式重置受影响的设备。

施耐德电气还向客户告知了三款EcoStruxure产品的漏洞,包括电源监视控制软件Power SCADA Operation。该产品受到基于堆栈的高严重性缓冲区溢出漏洞的影响,可以利用该漏洞导致服务器端崩溃。

施耐德电气还针对Modicon可编程自动化控制器解决了EcoStruxure Control Expert编程软件中的一个中级漏洞,该漏洞可能使黑客绕过软件与控制器之间的身份验证过程。

天地和兴工控安全研究院翻译整理,参考来源:Security Affairs http://1t.click/b7rJ

 

(六)TP-Link Archer路由器存在零日漏洞 无需管理员密码即可远程接管

近日,TP-Link发布了其Archer路由器中存在的零日漏洞CVE-2017-7405的补丁,攻击者可利用该漏洞允许未经授权的第三方使用管理员权限访问路由器,而无需进行正确的身份验证。

该零日漏洞由IBMX-Force Red团队首先报告,如果利用该路由器漏洞,远程攻击者可以通过局域网(LAN)上的Telnet来控制路由器的配置,并通过LAN或广域网(WAN)连接到文件传输协议(FTP)服务器。

攻击者可以通过发送包含比预期的字符串长度更长的字符串的HTTP请求来触发该漏洞,从而使密码完全无效并由空值代替。

通用网关接口(CGI)验证仅基于引用者的HTTP标头。这意味着,如果它与IP地址或与之关联的域匹配 tplinkwifi.net,则路由器的主要服务HTTPD将识别为有效。由于TP-Link Archer路由器仅以root特权实现admin用户类型,并且所有进程都以root身份运行,因此攻击者可以以admin身份操作并完全控制。攻击者还可以锁定合法用户,这些合法用户将不再能够登录设备的Web服务。专家们还指出,由于RSA加密密钥并非设计用于空密码,因此将失败。

TP-Link已发布针对Archer C5 V4、Archer MR200v4、Archer MR6400v4、和Archer MR400v3四款路由器的安全补丁以解决该漏洞。

天地和兴工控安全研究院翻译整理,参考来源:Security Affairs http://1t.click/b7rQ

 

(七)美国新泽西州最大医院遭受勒索攻击

作为美国新泽西州最大的医疗机构,Hackensack Merdian Health 12月13日证实其网络遭到了黑客攻击,导致一定数量的计算机被勒索软件给感染。为重新获得对系统的控制权,该院不得不向黑客支付了解锁文件的赎金。至于被锁定的文件数量、以及向恶意行为者交付的确切金额,该机构并未透露。

因系统受到攻击而瘫痪,医护人员只能在没有任何计算机设备辅助的情况下开展工作。不过 Hackensack Merdian Health 表示,其已经为此类事件购买了保险。

该院在一份声明中称:攻击者未窃走任何患者或工作人员的信息,但某些手术已重新排期,目前正在开展数据还原工作。“在IT团队的持续努力下,院内网络中主要的临床系统正在运行,后续将确保所有应用程序都安全地重新上线。根据迄今为止的调查结果,没有迹象表明有任何患者或医护团队的成员信息遭到寿经授权的第三方的访问或泄露。患者的安全护理,依然是我们的首要的任务。但在医护和临床团队的巨大努力下,患者的安全并未受到损害。对于给大家造成的任何不便,我们深表歉意。”

有证据显示,攻击最早于 12 月 2 日被发现,目前工作人员正在努力恢复对某些系统的访问,关键服务已在旗下大多数诊所和医院中启动并运行。可尽管 Hackensack Merdian Health 已经支付了赎金,目前仍不清楚勒索软件是如何渗透进该院的本地存储设备和感染相关文件的。该院表示,他们已经与联邦调查局取得了联系,并正在与网络安全专家展开合作调查。

本文版权归原作者所有,参考来源:cnBeta http://1t.click/b7rX

 

(八)美国《确保能源基础设施法案》通过

近日,随着2020年《国防授权法》(NDAA)的通过,旨在保护美国能源网免受网络攻击的立法也已通过。该法案包括《确保能源基础设施法案》及建议解决方案,该方案建议使用模拟备份系统。

该《确保能源基础设施法案》旨在确定能源部门某些实体中存在的安全漏洞。该法案提出了在国家实验室内为期两年的试验计划,以进行识别,评估的技术和标准包括模拟和非数字控制系统,专用控制系统和物理控制。该法案还提出需要建立一个工作组,对技术和标准进行评估,并制定国家网络知情的工程策略。根据该法案,该工作组至少应有10名成员。

该《保障能源基础设施法案》是由参议员安格斯·金(Angus King)和参议员吉姆·里施(Jim Risch)提出的。据悉荷兰议员鲁珀斯伯格和约翰卡特议员已经在众议院提出了一项陪伴法案。

参议员安格斯·金表示,“能源网为我们的金融交易,通信网络,医疗保健服务和我们的大部分日常生活提供动力。因此,如果这一关键基础设施遭到黑客的入侵,那么美国人的生命安全将面临风险。两党共事,保护能源网对国家安全至关重要。我很高兴今年的NDAA将这项必要的条款纳入法律。”

这项法案是在最近对美国可再生能源提供商sPower遭受首次攻击后提出的。攻击者利用了Cisco防火墙漏洞使公司的风能和太阳能发电装置与主指挥中心断开连接。

随着NDAA在众议院以较大的票数通过,众议院预计将很快由总统签署。

天地和兴工控安全研究院翻译整理,参考来源:Cyware http://1t.click/b7rF

 

(九)美国新奥尔良市遭受勒索软件攻击

当地时间2019年12月13日上午11:00,在美国新奥尔良市举行的新闻发布会上,官员证实其遭受了勒索软件攻击。

新奥尔良市市长LaToya Cantrell的发言人Beau Tidwell表示:“出于谨慎考虑,所有员工都收到警告立即关闭计算机、拔下电源插头、并断开WiFi。”nola.gov网站处于离线状态,该市的其他服务器也已关闭。

据当地媒体报道,为了使员工尽快关闭电脑,官员使用了市政厅的公共扬声器系统来警告员工该勒索攻击。

除市政厅外,该事件还影响到新奥尔良警察局,该部门还完全关闭了其IT网络。尽管警察无法访问存储在部门服务器中的历史数据,但他们仍在现场使用无线电和其他备用通讯服务,不受影响。911服务未受影响。

Cantrell市长表示,有关该勒索事件的调查仍在进行中,但他们尚未收到勒索需求。路易斯安那州警察局、新奥尔良联邦调查局、路易斯安那国民警卫队和特勤局正在帮助该市进行调查并从袭击中恢复。

天地和兴工控安全研究院翻译整理,参考来源:ZDNet http://1t.click/b7sa

关键词:

扫二维码用手机看

天地和兴

公司总部:北京市海淀区中关村软件园8号华夏科技大厦三层

服务热线:400-810-8981 / 010-82896289

版权所有:北京天地和兴科技有限公司      京ICP备17065546号-1

扫一扫关注

天地和兴微信公众号