HackerNews 编译,转载请注明出处:
Ribbon是一家实时通信技术公司,为全球企业及关键基础设施领域,提供安全云通信、IP 及光网络解决方案。
其总部位于美国得克萨斯州,服务用户涵盖电信、银行、政府等领域的数十家大型企业,美国国防部也包括在列。这一背景使得此次国家级攻击更具威胁性。
攻击者潜伏近一年
10月23日,Ribbon在提交给美国证券交易委员会的第三季度财报(10-Q 文件)中首次披露了此次数据泄露事件。
文件第 57 页“网络安全事件披露” 部分写道:“2025 年 9 月初,公司发现有国家级未授权威胁行为体入侵了公司的 IT 网络。”
公司初步分析显示,攻击者的首次入侵可追溯至2024年12月。不过,关于初始入侵时间的最终结论,仍需等待完整的调查结果来盖棺定论。
Barrier Networks 公司首席技术官瑞安・麦科尼奇表示:“此次大型电信提供商遭遇攻击,进一步证明网络世界已成为所有对手的首选‘战场’。”
他指出:“我们尚不清楚幕后是哪个国家,也不知道他们的攻击手法,但黑客在被发现前已潜伏近一年,这一事实着实令人担忧。”
风险声明
Ribbon 的产品主打帮助用户将固定、移动及企业网络,从传统环境转型为安全的 IP 及云架构。其客户及合作伙伴包括:
电信服务商:威瑞森、美国电话电报公司、康卡斯特、英国电信、世纪互联、德国电信、软银、TalkTalk、塔塔集团等。
政府与公共机构:美国国防部、洛杉矶市、得克萨斯大学。
金融机构:美国银行、摩根大通、富国银行。
技术合作伙伴:帕洛阿尔托网络、慧与、英特尔、爱立信、飞塔以及 F5 Networks。
Ribbon声明称:“网络安全是客户网络的首要关切,物品们始终重视与客户的长期合作”。
得知入侵后,公司 “立即启动事件响应计划,联系联邦执法部门,并联合多家第三方网络安全专家开展调查”。
Ribbon 还表示,已成功将威胁行为体驱逐出网络,“截至目前的调查,未发现黑客访问客户系统或其他重要公司信息的证据”。
但公司也承认,“两台笔记本电脑上存储的、主网络之外的部分客户文件,似乎已被威胁行为体访问”,不过未透露受影响客户的名称,仅表示已通知相关方。
路透社报道称,被访问的是 “4 份较早期文件”。此外,Ribbon 已采取即时预防措施,进一步加强网络防护以避免未来再发此类事件,并表示 “对此次事件引发的担忧深表歉意,已与 3 家受影响客户直接沟通”。
网络安全研究人员认为,尽管 Ribbon 称 “政府客户未受影响”,但这一情况仍需全面核实。鉴于国家级威胁行为体正将目标聚焦于关键基础设施及其他电信企业,这些机构做好攻击防御准备至关重要。
消息来源:cybernews;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文
