Smishing Triad 仿冒攻击活动全球蔓延
HackerNews 编译,转载请注明出处: 近期一项威胁狩猎行动中,研究人员发现一批数量持续增长的欺诈域名,这些域名仿冒埃及主流服务提供商,包括法里电子支付平台、埃及邮政及卡里姆出行服务平台等。 Dark Atlas 威胁情报机构的这一发现表明,Smishing Triad 正在扩大其攻击规模 —— 该集团以大规模短信钓鱼活动著称。 此类欺诈域名旨在支持针对个人和企业的诈骗及数据窃取计划。 新型恶意域名曝光 分析师通过分析该集团基础设施的 HTTP 头信息,并利用这些指标在 Shodan中开展定向搜索,最终发现了更多恶意域名。这些域名仿冒全球知名品牌及金融平台,且集中分布在 AS132203 网络段 —— 该网络段与腾讯基础设施存在关联。 分析师指出,同一网络空间还被用于托管仿冒银联(UnionPay)、抖音国际版(TikTok)等服务的钓鱼页面,可见该犯罪集团广泛依赖共享托管资源开展攻击活动。 调查还显示,该集团依赖 Telegram(即时通讯软件)推广和销售其 “钓鱼即服务(Phishing-as-a-Service, PhaaS)” 产品。 通过分析该集团早期的 Telegram 频道,分析师发现了一段由名为 “wangduoyu8” 的成员发布的视频,视频展示了该集团的可定制化钓鱼短信工具包。这些工具包可快速部署至虚拟服务器,自动解压并配置针对多个地区受害者的钓鱼模板。 工具包中包含仿冒知名品牌的国际化模板,调查中发现的案例包括: 仿冒敦豪、Evri 物流、联合包裹的虚假配送通知 仿冒美国电话电报公司、西班牙电信、沃达丰的电信账单提醒 仿冒美国邮政、英国政府官网、埃及邮政的政府及邮政服务通知 来自 Darcula 的竞争压力加剧 Dark Atlas 在同一份安全公告中还详细披露了另一项相关动态:大型钓鱼即服务(PhaaS)平台 Darcula 正快速崛起。该平台在 100 多个国家 / 地区运营着超过 2 万个仿冒域名。 Netcraft 报告称,Darcula 3.0 升级版本新增了反检测功能、增强型管理面板、信用卡克隆工具及人工智能驱动的自动化功能 —— 操作人员仅需一键即可生成钓鱼页面。分析师警告,这些功能升级可能导致钓鱼攻击数量大幅上升。 研究团队表示,无论是Smishing Triad,还是 Darcula 等新兴钓鱼即服务(PhaaS)平台,均表明全球钓鱼攻击活动的技术成熟度正不断提升。 Dark Atlas 警示:“我们的调查强调,主动开展威胁狩猎、持续监控钓鱼基础设施及提升用户安全意识,对于降低此类攻击活动带来的风险至关重要。” “随着网络犯罪分子持续创新攻击手段,深入了解其战术、技术和流程,对于构建具备韧性的防御体系、保护全球敏感信息安全而言不可或缺。” 消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
新型 FlexibleFerret 恶意软件链瞄准 macOS,搭载 Go 语言后门
HackerNews 编译,转载请注明出处: 一种新型 macOS 恶意软件链近期被发现,该恶意软件通过分阶段脚本、凭据窃取诱饵程序及持久化 Go 语言后门,实现绕过用户防护机制、伪装恶意行为并长期控制受感染系统的攻击目标。 根据 Jamf 威胁实验室(Jamf Threat Labs)发布的最新安全公告,该攻击活动包含一个第二阶段 shell 脚本,其核心功能为重构下载路径,并根据目标系统的芯片类型(arm64 架构或 Intel 芯片)获取对应负载。 网络安全研究人员指出,该脚本会先下载包含下一阶段加载器的压缩包,将其解压至临时目录,随后在后台启动该组件。同时,脚本通过写入 LaunchAgent(macOS 系统启动代理)实现持久化,强制加载器在用户登录时自动运行。Jamf 实验室透露,脚本执行后会启动一个伪装应用,模仿 Chrome 浏览器的权限请求弹窗,最终显示一个 Chrome 风格的密码输入窗口,以此窃取用户凭据。 该伪装程序会将窃取的密码发送至一个 Dropbox 账户。为躲避检测,恶意软件通过拼接短字符串片段构造 Dropbox 服务器地址,随后利用合法的 Dropbox 上传 API 实现数据窃取;同时,它还会查询api.ipify.org接口以获取受害者的公网 IP 地址。 Go 语言后门的核心作用 进入第三阶段后,加载器脚本会调用一个名为 CDrivers 的恶意 Golang 项目(Go 语言开发)。该后门首先生成一个简短的设备标识符并检查重复,随后连接至硬编码的命令服务器,进入持久化命令循环,可执行以下恶意任务: 收集系统信息 上传 / 下载文件 执行 shell 命令 提取 Chrome 浏览器配置文件数据 触发自动凭据窃取 若执行过程中出现错误,恶意软件会回退至系统信息收集命令,暂停 5 分钟后恢复活动,避免单次故障导致攻击流程中断。 Jamf 实验室将该攻击活动归因于 FlexibleFerret 黑客组织,该组织持续优化攻击诱饵,诱导目标用户手动运行恶意脚本。 研究人员总结道:“企业应将来路不明的‘面试’评估请求及基于终端(Terminal)的‘修复’指令列为高风险事项,并确保用户知晓此类提示需立即停止操作并上报,切勿遵照执行。” 消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Everest 勒索软件团伙攻陷西班牙最大联盟忠诚度计划 Travel Club
HackerNews 编译,转载请注明出处: 据报道,运营知名联盟忠诚度平台 Travel Club 的西班牙航空里程公司(Air Miles España)遭遇 Everest 勒索软件团伙攻击。 Cybernews 研究人员表示,黑客在暗网泄露门户发布的帖子中附带了 CSV 文档截图样本,包含完整的用户姓名、邮箱及忠诚度计划数据。 目前西班牙航空里程公司尚未公开证实 Everest 团伙的相关声明,但从历史规律来看,该团伙通常在完成数据窃取后才会公开列出受害机构,因此其声明可信度较高。 Cybernews 已联系西班牙航空里程公司运营的 Travel Club 平台寻求置评,收到回复后将第一时间更新报道。 Travel Club 在西班牙应用广泛,拥有超 600 万用户,用户可通过零售合作伙伴、航空公司、燃油公司及在线商家累积积分。该平台与西班牙多家大型品牌建立合作关系,包括雷普索尔(Repsol)能源公司、 Eroski 零售集团及伊比利亚航空(Iberia)等,在西班牙广告及忠诚度奖励生态系统中占据重要地位。 这意味着此次数据泄露的影响将远超普通消费者层面,可能波及所有依赖该平台分析数据与交叉推广数据的营销合作伙伴、零售连锁及广告商。 Cybernews 研究人员指出:“预计用户将面临更多社会工程学攻击,涉事公司可能遭遇监管审查,同时面临声誉损失。” 事实上,由于广告及忠诚度奖励行业通常存储大量敏感数据,已成为勒索软件团伙日益青睐的攻击目标。此类数据泄露不仅危害用户隐私,也可能对更广泛的市场造成负面影响。 Everest 是目前最活跃的勒索软件团伙之一,近期曾攻击巴西石油巨头巴西国家石油公司(Petrobras)及全球运动服饰品牌安德玛(Under Armour)。该团伙被认为与俄罗斯存在关联,于 2021 年首次被发现,2022 年 10 月攻击美国电信巨头美国电话电报公司(AT&T)后引发广泛关注。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
俄罗斯以叛国罪逮捕年轻网络安全企业家
HackerNews 编译,转载请注明出处: 上周,一名 21 岁的科技企业家兼网络安全专家在莫斯科因叛国罪被捕 —— 这是针对俄罗斯本土科技界的最新案件。 该案细节已被列为机密,但俄罗斯媒体报道称,季穆尔・基林(Timur Kilin)可能因公开批评国有即时通讯应用 Max 及政府反网络犯罪立法而引发官方不满。 基林曾开发多款安全工具,并于今年创办了一家网络安全初创公司。他在自己的 Telegram 频道中将 Max 称为 “一款糟糕的产品”,称自己曾向开发者报告多个漏洞,却被列入其群组聊天黑名单。他指出的漏洞包括该应用使用 “不友好国家” 的软件库,认为这可能导致俄罗斯人的数据被外国势力获取。 俄罗斯官方支持的即时通讯应用 Max 正被推广为该国替代西方平台的旗舰产品,从 2025 年起,它将预装在俄罗斯所有新智能手机中。该应用支持通话、聊天和支付功能,但安全专家警告称,其缺乏端到端加密且与政府系统深度集成,使其具备巨大的监控潜力。 基林还批评了一项拟议的反网络欺诈法案,该法案将把披露安全漏洞和利用方法列为刑事犯罪 —— 其他专家也对这一措施提出了批评。 “我能理解禁止 VPN、某些技术和网站,” 基林写道,“但没有任何文明社会会禁止全球共享的知识。” 据报道,这位企业家还与俄罗斯科技供应商 Aeza 集团存在法律纠纷。该公司今年因涉嫌支持勒索软件运营和在线毒品市场,被美国和英国实施制裁。基林表示,法院已下令该公司向其支付赔偿金和罚款,不过其陈述的真实性难以核实。 当地媒体报道称,基林开发了一套大规模漏洞扫描系统,运营着主机服务 TverHost,并于近期创办了一家名为 Spide Security 的网络安全公司。记者通过一次数据泄露事件中暴露的电话号码,成功关联到他的多个 Telegram 频道。 他的逮捕令使俄罗斯科技专业人士和普通互联网用户遭受打压的案例名单进一步拉长。2023 年,网络安全公司 Group-IB 联合创始人伊利亚・萨奇科夫(Ilya Sachkov)被判处 14 年严格管制刑拘,罪名包括涉嫌向美国当局泄露与军事情报相关的黑客组织 “奇幻熊”(Fancy Bear)的信息,而他本人否认了所有指控。 普通互联网用户也因在线言论面临严厉惩罚。去年,一名 72 岁女性因在 VKontakte(俄罗斯社交平台)发布反战帖子,被判处 5.5 年监禁。另一名俄罗斯公民因发布批评莫斯科入侵乌克兰的帖子,被判处 6 年监禁,法院称其行为构成 “具有政治动机的仇恨”。 消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
“沙虫二号”借 npm 预安装脚本窃取凭证,超 2.5 万个代码仓库受影响
HackerNews 编译,转载请注明出处: 多家安全厂商近期接连发出预警,npm 代码仓库正遭遇新一轮网络攻击。此次攻击手法与此前的 “沙虫” 攻击如出一辙,这轮被命名为 “沙虫二号” 的供应链攻击事件已入侵数百个 npm 软件包。据艾基多、螺旋卫士、锦鲤安全、赛克特、斯特普安全及维兹安全等机构报告,这些植入恶意代码的 npm 软件包于 2025 年 11 月 21 日至 23 日期间被上传至 npm 平台。 维兹安全的研究人员指出:“此次攻击推出了恶意代码的新型变种,其会在软件预安装阶段执行恶意程序,这使得代码构建与运行环境面临的安全风险大幅上升。” 今年 9 月,“沙虫” 攻击事件浮出水面。与该事件类似,此次攻击也会将窃取的机密信息上传至代码托管平台吉特哈伯,且相关代码仓库的描述标注为 “沙虫二号:卷土重来”。 上一轮 “沙虫” 攻击的主要手段是入侵正规软件包并植入恶意代码。这些恶意代码会借助 “松露猎猪” 凭证扫描工具,搜查开发人员设备中的机密信息,并将信息传输至攻击者控制的外部服务器。此外,受感染的软件包变种还具备自我复制传播能力,会重新上传至遭入侵的开发者名下的其他 npm 软件包中。 而在此次攻击中,攻击者在软件配置文件(package.json)内添加了一个名为 “初始化邦恩脚本” 的预安装脚本。该脚本的作用是秘密安装或定位邦恩运行环境,进而执行内置的恶意脚本 “邦恩环境脚本”。 这款恶意程序会通过两种不同的工作流程执行一系列攻击操作: 将受感染的设备注册为一台名为 “沙虫二号” 的自建运行器,并添加一个路径为.github/workflows/discussion.yaml 的工作流程。该流程存在注入漏洞,且仅在自建运行器上运行。攻击者可通过在吉特哈伯代码仓库发布讨论帖的方式,在受感染设备上执行任意指令; 窃取吉特哈伯平台机密区存储的所有机密信息,并将这些信息以文件附件的形式上传至窃取信息专用代码仓库中一个名为 “操作机密文件” 的文件内。文件上传完成后会同步到攻击者控制的设备,随后该工作流程会被删除,以此掩盖攻击痕迹。 螺旋卫士安全团队表示:“恶意程序运行后,会下载并启动‘松露猎猪’工具扫描本地设备,窃取 npm 令牌、亚马逊云科技 / 谷歌云 / 微软云平台凭证以及环境变量等各类敏感信息。” 维兹安全监测到,此次攻击已波及约 350 名独立用户名下的 2.5 万余个代码仓库。在监测的最后数小时内,每 30 分钟就有 1000 个新仓库遭入侵,且该趋势持续蔓延。 维兹安全分析称:“此次攻击延续了此前‘沙虫’系列攻击针对 npm 供应链的攻击模式,且攻击名称与攻击技巧均与前者相关,但攻击者可能已更换。攻击者盗用软件开发者账号,发布植入恶意代码的正规 npm 软件包,这类软件包会在安装过程中执行凭证窃取与外传程序。” 锦鲤安全指出,第二轮攻击的攻击性显著增强。若恶意程序无法完成身份验证或无法在设备中常驻,便会试图删除受害者设备中的整个用户主目录,涵盖当前用户主目录下所有可写入的文件。不过,这种类似文件清除程序的功能仅在满足以下全部条件时才会触发: 无法通过吉特哈伯的身份验证; 无法创建吉特哈伯代码仓库; 无法获取吉特哈伯令牌; 无法找到 npm 令牌。 安全研究人员尤瓦尔・罗南与伊丹・达迪克曼表示:“也就是说,一旦‘沙虫二号’无法窃取凭证、获取令牌,也无法打通信息外传通道,就会启动毁灭性的数据销毁程序。相较于首轮仅以窃取数据为目标的攻击,此次攻击手段出现明显升级,攻击者的目的已从单纯的数据窃取转变为报复性破坏。” 此外,该恶意程序还会通过执行容器命令获取设备的超级管理员权限。其会将主机的根文件系统挂载到特权容器中,随后植入恶意的超级用户配置文件。攻击者凭借该配置文件,无需密码即可获取受感染设备的超级管理员权限。 针对此次安全威胁,安全专家建议相关机构采取以下防护措施:全面排查所有终端设备,确认是否安装了受感染的软件包;立即卸载存在安全隐患的软件版本;更换所有相关凭证;检查代码仓库的常驻程序,重点排查.github/workflows 路径下是否存在 “沙虫工作流程配置文件” 等可疑文件,同时留意仓库中是否出现异常分支。 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
乌克兰被占地区俄控邮政机构系统遭黑客瘫痪
HackerNews 编译,转载请注明出处: 在乌克兰东部被占领土运营的一家俄罗斯国有邮政机构宣称,其系统因遭遇 “外部干扰” 陷入瘫痪。此前,一个亲乌黑客组织声称已清除该机构数千台设备的数据。 这家名为顿巴斯邮政(Donbas Post)的机构,业务范围覆盖顿涅茨克与卢甘斯克的俄控区域。该机构表示,此次事件已影响其企业内网、网络平台及电子邮件系统。目前公司已限制多项服务的访问权限以控制漏洞影响范围,同时正全力推进系统恢复工作。 此前在周五,乌克兰网络联盟就已宣称发动了此次攻击。该组织称,攻击共摧毁了 1000 多台工作站、约 100 台虚拟机,还销毁了数十太字节的数据,并公开了多张据称来自顿巴斯邮政内部系统的截图。 此次邮政系统瘫痪,恰逢上周乌克兰对该被占地区的能源设施发动无人机袭击。相关部门称,那次袭击导致 50 万人陷入停电。顿巴斯邮政表示,受停电影响,旗下邮政网点及呼叫中心已暂停运营。目前尚不清楚此次网络攻击与无人机袭击是协同行动,还是单纯的时间巧合。 乌克兰网络联盟成立于 2016 年,是由亲乌网络活动人士组成的组织。自 2022 年俄罗斯发起全面入侵以来,该组织的攻击行动愈发频繁。此前,该组织还曾宣称对多家俄罗斯金融机构、互联网服务商及市政系统发动攻击,受影响对象包括汽车金融公司卡摩尼、诺德克斯电信公司,同时部分停车管理系统也遭其攻击。 乌克兰被占领土已成为黑客组织及国家背景网络攻击势力的高频攻击目标。2023 年,俄罗斯卡巴斯基实验室的研究人员发现了一种新型恶意软件,该软件专门用于监控顿涅茨克、卢甘斯克及克里米亚地区的政府机构、农业和交通领域相关组织,而这些地区早在 2014 年就被俄罗斯实际控制。此外,已有迹象表明,“云图” 网络间谍组织也将攻击目标对准了该被占地区内的诸多知名机构。 消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
哈佛大学遭遇语音钓鱼攻击,校友及捐赠者联系数据泄露
HackerNews 编译,转载请注明出处: 哈佛大学宣布,其校友事务与发展系统遭语音钓鱼(vishing)攻击入侵,导致学生、教职工、校友的联系信息、捐赠记录及个人履历数据泄露。 哈佛方面表示,受影响系统未存储社会安全号码、密码、支付卡数据或财务账户信息。 校方官员称,此次泄露可能波及的群体包括:校友、校友配偶 / 伴侣及遗属、大学捐赠者、在校及往届学生家长,以及部分在校学生、教职员工。 目前哈佛大学已联合外部网络安全专家启动事件调查,并通知了执法部门。11 月 22 日,校方已向受影响人员发送数据泄露通知。 通知中写道:“2025 年 11 月 18 日(周二),哈佛大学发现校友事务与发展系统遭未授权人员通过电话钓鱼攻击非法访问。校方立即采取行动,切断了攻击者的系统访问权限,防止进一步未授权入侵。尽管被访问的信息系统通常不包含社会安全号码、密码或财务账户号码,但其中存储有个人信息,包括电子邮箱地址、电话号码、家庭及工作地址、活动参与记录以及向学校的捐赠详情。” 哈佛大学提醒受影响人员,需警惕看似来自校方的可疑通信,尤其要留意索要敏感信息的请求。校方建议收件人在回应前保持谨慎,对意外来电、短信或邮件(特别是要求提供个人数据或重置密码的内容)保持警惕,即使这些信息看似来自可信联系人。 校方还敦促相关人员,如需核实异常请求,应通过可信的独立渠道进行确认,切勿直接回复可疑信息中提供的联系方式。 今年 10 月中旬,哈佛大学曾证实遭 Cl0p 勒索软件集团针对甲骨文 E-Business Suite(EBS)系统的攻击,该集团在其泄露网站上将哈佛列入攻击目标,并声称泄露了 1.3TB 据称来自哈佛的被盗数据。当时哈佛试图淡化事件影响,称此次安全漏洞似乎仅局限于一个小型行政部门。 Cl0p 勒索软件集团当时宣布入侵了这所知名学府,并在其 Tor 数据泄露网站上为哈佛大学创建了专属页面,宣称即将公开被盗数据。 哈佛方面此前披露,攻击者利用了甲骨文 EBS 系统一个近期已修复的漏洞发动攻击,目前暂无证据表明其他系统受到影响。谷歌 TIG 团队与曼迪昂特(Mandiant)公司的报告显示,此次攻击共波及数十家机构,被盗数据包括财务、人力资源、客户、供应商及库存信息,不同受害者的数据敏感程度各异。 消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
与俄关联的恶意软件攻击藏匿于 Blender 三维文件中
HackerNews 编译,转载请注明出处: 近期发现一起将第二代窃取型恶意软件(StealC V2)植入 Blender 项目文件的攻击行动,该行动针对受害者的攻击时长已至少达六个月。 据莫菲塞克网络安全公司发布的最新预警显示,攻击者将篡改后的.blend 格式文件发布在 CGTrader 等平台上,用户会将这些文件当作常规的三维素材下载使用。 当用户开启 Blender 软件的自动运行功能并打开这类文件时,文件中隐藏的 Python 脚本就会自动执行,进而发起多阶段恶意程序入侵流程。 第二代窃取型恶意软件借恶意改造的 Blender 素材扩大攻击范围 今日发布的这项研究指出,该攻击行动与此前参与传播 StealC 系列恶意软件的俄语系威胁行为者有关联。 此次攻击行动与早前一起攻击事件的手法如出一辙。在那起事件中,攻击者冒充电子前沿基金会,专门针对《阿尔比恩 Online》的玩家发动攻击,且两次攻击均采用了诱饵内容植入、后台运行以及金字塔命令与控制架构等相同攻击要素。 此次攻击的入侵链路始于.blend 文件中植入的遭篡改的 Rig_Ui.py 脚本。该脚本会从远程的 workers.dev 域名服务器获取加载程序,随后加载程序会下载一个 PowerShell 执行程序以及两个内含 Python 窃密程序的压缩包。 这些文件被解压至 Windows 系统的临时文件夹后,恶意软件会创建快捷方式文件以实现持久驻留,接着借助金字塔命令与控制信道获取加密的恶意负载程序。 第二代窃取型恶意软件自 2025 年 4 月起就在地下论坛流传推广,其功能也在迅速拓展。目前该恶意软件可攻击 23 种以上的浏览器、超 100 款插件、15 款以上的桌面电子钱包,同时还能入侵各类即时通讯软件、虚拟专用网络客户端及邮件客户端。该恶意软件定价灵活,月付 200 美元,半年套餐 800 美元,这让那些寻求即用型攻击工具的底层网络犯罪分子也能轻易获取。 攻击溯源与入侵特征标识 调查过程中已发现多个入侵特征标识,具体包括: CGTrader 平台上存在的恶意.blend 格式文件; 通过多个 workers.dev 域名服务器获取恶意负载程序; 包含 Python 窃密程序与持久驻留组件的压缩包; 通过多个与金字塔架构相关联的互联网协议地址开展命令与控制通信。 莫菲塞克网络安全公司表示,其旗下基于诱捕技术的防护平台成功提前拦截了此次攻击。该平台会预先在系统内存与浏览器存储区域植入虚假认证信息,一旦第二代窃取型恶意软件尝试读取这些信息,防护系统就会立即触发防护机制。在恶意软件完成信息窃取或实现持久驻留之前,相关攻击进程就会被强制终止。 研究人员称,这种防护方式能直接挫败攻击者的信息窃取企图,在第二代窃取型恶意软件侵入终端设备并站稳脚跟之前就将其彻底拦截。 消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客入侵美国大型承包商,亚马逊数据中心设计方案遭挂牌出售
HackerNews 编译,转载请注明出处: 威胁行为者声称已入侵美国一级结构钢制造巨头库珀钢铁制造公司(Cooper Steel Fabricators),并将该公司 FTP 服务器的 “完整镜像数据” 挂牌出售。 根据该威胁行为者在暗网发布的帖文,被盗数据包含高度详细的技术文档和专有项目信息。 威胁行为者表示,此次出售的是库珀钢铁 FTP 服务器的 “完整镜像”,数据总量达 330GB,“无任何删除或无关文件”,索求 2.85 万美元加密货币作为赎金。 Cybernews 已联系库珀钢铁公司,寻求有关此次数据盗窃事件的更多细节,一旦收到回复将更新相关报道。 据称,被盗数据包含该公司过往及在研项目的各类模型、框架图和设计图纸。 例如,威胁行为者声称正在出售普布利克斯格林斯伯勒冷藏配送中心(Publix Greensboro Refrigerated Distribution Center)的全套协同设计图纸,涵盖建筑、结构、机械及制冷管道系统等领域(该项目已于 2022 年竣工)。 挂牌出售的数据集还包含库珀钢铁参与建设的亚马逊俄亥俄州数据中心相关资料。 出于安全考虑,亚马逊对其基础设施信息高度保密,但该公司在俄亥俄州(别称 “七叶树州”)拥有数十座数据中心。威胁行为者宣称,“项目细节可能包含超大规模数据中心运营的结构规格参数”。 经 Cybernews 研究人员核实,挂牌数据中还涉及库珀钢铁承接的另一亚马逊项目 —— 为马萨诸塞州亚马逊分拣中心提供钢结构施工服务的相关信息。 此外,沃尔玛配送中心、冷藏仓储设施及其他配套建筑的设计图纸、3D 模型和相关数据也据称在出售之列。 库珀钢铁公司 2024 年营收达 5.93 亿美元,拥有美国钢结构协会(AISC)认证,是多家大型机构的直接承包商。今年 10 月,该公司被评为美国第四大钢铁企业。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
华尔街银行客户数据遭泄露,摩根大通、花旗银行受影响
HackerNews 编译,转载请注明出处: 房地产金融科技公司 SitusAMC 已发布数据泄露通知,披露其遭遇黑客攻击的相关情况。该公司表示,其在11月12日获悉此时,最终确认恶意攻击者可能已访问了敏感数据。 事件披露 SitusAMC 是房地产解决方案市场的主要参与者,营收超过 11 亿美元,在全球 25 个地区拥有 4000 多名员工。 SitusAMC 为华尔街主要银行及数百家其他金融机构提供服务。众多机构依赖 SitusAMC 处理房地产贷款及抵押贷款收款业务,据称美国前 20 大银行均使用该公司的服务。SitusAMC 在泄露通知中指出,此次事件可能导致法律文件及客户的用户详细信息泄露。 据《纽约时报》报道,该公司已通知摩根大通、摩根士丹利和花旗银行,其数据可能在此次攻击中受损。 该公司在通知中解释:“与部分客户和 SitusAMC 合作相关的企业数据(如会计记录和法律协议)已受到影响,部分客户的用户相关数据也可能受到波及。目前公司正联合第三方顾问,对事件影响的范围、性质和程度展开调查。” 由于受影响的服务商负责抵押贷款支付处理,泄露数据可能包括个人身份信息(PII)以及贷款人客户的金融账户信息。此类数据对暗网黑客极具价值,可被用于身份盗窃、针对性社会工程学攻击等多种恶意行为。 SitusAMC 在泄露通知中表示:“我们正就此事与客户保持直接、定期的沟通。公司将持续重点分析可能受影响的数据,并在调查取得进展时直接向客户提供最新情况。” 第三方黑客攻击频发 近期多起数据泄露事件表明,针对服务商的攻击已成为恶意攻击者的 “金矿”。 例如,美国得克萨斯州数字营销、合规解决方案及客户关系管理(CRM)软件提供商 Marquis 近期遭遇攻击,该公司与美国 700 多家银行有合作关系。 目前已有至少两家贷款机构证实,此次攻击导致其客户数据受损,黑客可能获取了金融账户信息、社会安全号码(SSN)及其他敏感数据。不过 Marquis 的案例中,该公司是勒索软件团伙的攻击目标。 勒索软件犯罪集团尤其青睐攻击第三方服务商,因为这能为其提供多种恶意操作选项。如果初始攻击目标拒绝支付赎金,勒索软件团伙可转向其客户,以泄露数据为要挟索要赎金。 近期最臭名昭著的第三方攻击者之一是与俄罗斯有关联的 Cl0p 勒索软件犯罪集团。该集团利用甲骨文 E-Business Suite(EBS)的安全漏洞,对数十家企业发动攻击,导致《华盛顿邮报》、哈佛大学、甲骨文公司本身等多家机构的敏感数据被盗。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文