美国法院备案机构遭勒索软件攻击
HackerNews 编译,转载请注明出处: 佐治亚州负责管理房地产及民事法院备案的机构自上周五遭遇网络攻击后,系统已陷入瘫痪。 佐治亚州高级法院书记员合作管理局(GSCCCA)表示,该机构正面临 “确凿且持续的网络安全威胁”,被迫暂时限制其网站及各项服务的访问权限。 这一全州性机构的核心职能包括:更新全州 159 个县的商业备案索引,维护房地产及个人财产记录索引,监管公证人中央数据库,以及管理全州民事案件备案数据库。 自上周五起,GSCCCA 官网所有页面均显示 “系统维护中” 提示横幅;直至周一晚间,该机构更新提示,确认正遭遇网络攻击。 该机构声明称:“我们致力于尽快恢复系统运行。但为确保最大程度的安全性,在重新开放访问前,我们将继续对系统进行测试和分析,此举是出于高度谨慎的考虑。” “我们的团队正全天候工作,对系统进行评估与测试,以确保客户和工作人员能够安全使用。” 这家总部位于亚特兰大的机构存储着海量敏感数据,包括房地产契据、财产转让备案、抵押贷款记录及留置权文件、地图数据、民事和刑事案件信息、法律档案等。 上周五,该机构被勒索软件团伙 Devman 列入泄露网站。Devman 声称从 GSCCCA 窃取了 500GB 数据,并要求在 11 月 27 日前支付 40 万美元赎金。 Devman 是一个新兴勒索软件组织,于 2025 年 4 月首次出现,7 月曾宣称对泰国劳工部发动攻击。勒索软件调查员乔恩・迪马乔(Jon DiMaggio)与该犯罪组织背后的黑客取得联系后发现,该团伙最初是奇林(Qilin)、龙力(DragonForce)等其他勒索软件团伙的附属机构,后于 9 月独立组建了自己的勒索软件即服务(RaaS)组织。 值得注意的是,在 GSCCCA 遇袭前一天,一家为华尔街主要银行提供房地产贷款及抵押贷款服务的知名公司也遭受了网络攻击。 SitusAMC 公司表示,该事件于 11 月 12 日被发现,涉及系统中被盗的数据包括会计记录和法律协议。目前联邦执法部门已介入相关恢复工作。 消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客劫持美国无线电设备发送虚假警报
HackerNews 编译,转载请注明出处: 美国联邦通信委员会(FCC)周三发布通知称,黑客近期劫持美国无线电传输设备,播放虚假应急警报音及冒犯性内容。 这一系列入侵事件导致 “应急警报系统”(Emergency Alert System,EAS)特有的 “注意信号”(Attention Signal)被非法滥用 —— 该信号通常仅用于龙卷风、飓风、地震等紧急威胁预警场景。 威胁行为体的攻击目标尤其集中于 Barix 网络音频设备,通过重新配置设备,使其接收攻击者控制的流媒体内容,而非正常节目信号。 得克萨斯州和弗吉尼亚州的多家电台受到影响,广播节目被模拟警报音、EAS 注意信号及淫秽语言中断。 FCC 指出,这些事件的根源在于设备缺乏安全防护,未授权用户得以侵入电台演播室与远程发射塔之间的传输路径。部分电台直至听众报告收到夹杂偏执言论或其他不当内容的异常应急警报后,才发现设备已遭入侵。 面向广播机构的建议措施 在编号为 DA 25-996 的通知中,FCC 敦促各电台强化基础安全防护,并特别要求使用 Barix 硬件的机构采取以下措施: 安装厂商发布的安全补丁并升级固件 替换默认密码为高强度密码,并定期更换 将 EAS 设备和 Barix 设备部署在防火墙后方,使用仅限授权系统访问的虚拟专用网络(VPN) 监控设备日志,及时发现未授权访问行为 参考通信安全、可靠性与互操作性委员会(CSRIC)此前发布的最佳实践指南 部分建议与 2016 年提出的措施一致 —— 当时 Barix 公司曾声明,其设备 “在正确配置并设置高强度密码的情况下具备安全性”。 FCC 鼓励广播机构若怀疑设备遭篡改,应及时联系设备厂商;遇到异常活动时,需向 FCC 运行中心报告,并向联邦调查局(FBI)网络犯罪投诉中心提交相关材料。 尽管目前尚未报告出现更广泛的服务中断,但 FCC 强调,鉴于攻击者仍在持续探查全美广播基础设施,设备的正确配置与日常维护仍是安全防护的关键。 消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Bloody Wolf 威胁行为体扩大中亚地区活动范围
HackerNews 编译,转载请注明出处: 网络安全研究人员发现,一个利用合法远程访问软件渗透政府目标的网络攻击活动正不断扩大。 该活动由 Group-IB 公司与 UKUK 机构联合发现,由 Bloody Wolf高级持续性威胁组织实施。与传统恶意软件不同,该组织采用精简的基于 Java 的投放方式,部署 NetSupport 远程管理工具。 两家机构指出,自 2023 年末活跃以来,Bloody Wolf组织持续优化其攻击技术。 攻击范围超出初始目标 本周发布的安全公告显示,血腥狼组织至少自 2025 年 6 月起在吉尔吉斯斯坦开展持续攻击活动,并于 10 月初将攻击范围扩大至乌兹别克斯坦。 分析人员观察到,该组织通过伪造的 PDF 文件、仿冒域名以及诱导受害者安装 Java 以查看所谓 “案件材料” 的指令,持续冒充两国司法部。诱骗信息中嵌入的简短消息进一步增强了伪装的合法性。 研究人员表示,相关发现源自一项结合威胁情报数据与攻击组织基础设施分析的联合调查。 值得注意的是,针对乌兹别克斯坦的攻击基础设施配置了地理围栏机制:境外用户访问时会被重定向至合法政府网站,而境内用户则会被推送恶意 JAR 文件下载链接。 攻击链运作机制 受害者打开下载的 JAR 文件后,加载器会获取额外组件,最终安装 NetSupport RAT 以实现远程控制。这些加载器基于 Java 8 构建,仅包含单个类且未经过混淆处理。尽管体积小巧,但它们可自动完成以下操作: 通过 HTTP 协议获取 NetSupport 二进制文件 通过自动运行项建立持久化 创建计划任务 显示虚假错误消息以分散用户注意力 此外,加载器包含一个设置为 3 次的运行次数限制计数器(存储在用户配置文件目录中),意味着恶意软件运行有限次数后会自动停止,以降低被发现的风险。 分析人员还指出,该组织利用定制化 JAR 生成器批量生产恶意样本,这些样本的下载路径、注册表项和错误消息均有所不同。 该组织此前曾使用 STRRAT 工具,目前则依赖 2013 年旧版本的 NetSupport Manager,相关软件许可证可能来源于公开渠道。 报告结论称,社会工程学与低成本工具的结合,使血腥狼组织能够在中亚地区维持稳定的攻击节奏。 Group-IB 在报告中写道:“这种社会工程学与易获取工具的组合,让血腥狼组织在保持低运营曝光度的同时维持攻击有效性。其从传统恶意软件向合法远程管理软件的转变,表明该组织正持续调整策略,以规避检测并融入正常 IT 活动。” “鉴于该组织的适应性与持久性,中亚地区的组织应保持警惕,防范近期可能持续的鱼叉式钓鱼活动及不断演变的攻击链。” 消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
朝日集团确认约 200 万客户及员工数据遭黑客窃取
HackerNews 编译,转载请注明出处: 2025年9月,黑客组织对朝日集团发动勒索软件攻击,窃取了约200万客户和员工的个人信息,并严重扰乱了该公司在日本的业务运营。 事件披露 朝日集团是日本最大的酿酒企业,以生产朝日超爽啤酒等畅销啤酒,以及软饮和其他饮品闻名,业务覆盖国内外市场,在欧洲和亚洲拥有强劲市场份额。 9月29日,该公司在遭遇网络攻击后暂停了日本分公司的运营,其他地区分公司未受影响。此次攻击导致朝日集团的订单处理、物流运输业务陷入停滞,呼叫中心及客户服务平台也无法正常使用。 10 月 3 日,朝日集团确认遭受勒索软件攻击,但未披露发起此次安全事件的黑客组织名称。 公司声明称:“发现此次事件后,我们立即成立了应急响应总部展开调查,经核实,我们的服务器成为勒索软件攻击目标。” 麒麟勒索软件(Qilin ransomware)声称对此次针对啤酒巨头朝日集团的攻击负责,并泄露了 27GB 窃取的数据,其中包括员工文件和财务文档。 麒麟勒索软件攻击详情 该勒索软件组织窃取了9323个文件,并在其Tor数据泄露网站上公布了29张被盗文件的照片,被盗文件包括合同、员工信息、财务数据及业务资料等。 10 月,朝日集团发布更新公告,确认攻击中被盗的数据已在网络上出现,公司正调查事件影响范围,并将通知受影响相关方。 目前,朝日集团已明确黑客窃取的信息包括: 152.5 万名曾联系其客户服务部门的人员数据(含姓名、地址、电话号码及电子邮箱); 超 38.9 万名其他人员的个人信息,涵盖信息接收者、员工及其家属的联系方式等。 具体而言,黑客窃取了 11.4 万名信息接收者、10.7 万名员工(含退休人员)及 16.8 万名员工家属的信息,涉及姓名、联系方式、出生日期及性别等内容。 公司公告指出:“调查显示,攻击者通过集团场地内的网络设备非法接入数据中心网络,同时部署勒索软件,对多台运行中的服务器及部分接入网络的电脑设备进行数据加密。在针对受攻击系统的影响范围及细节展开调查时,我们发现员工使用的公司配发电脑中部分数据已泄露,数据中心服务器中存储的个人信息也可能存在泄露风险。目前尚未确认这些数据已被发布至互联网,此次攻击对系统的影响仅限于日本地区管理的相关业务。” 朝日集团强调,攻击者未获取客户信用卡信息等财务数据。 朝日集团总裁兼集团首席执行官胜木淳司表示:“对于近期系统中断给相关方带来的不便,我谨致以诚挚的歉意。我们正全力加快系统全面恢复,并实施各项防范措施防止类似事件再次发生,同时强化整个集团的信息安全体系。 在产品供应供应方面,随着系统逐步恢复,发货正在分阶段恢复。对于持续给大家带来的不便,我们再次表示歉意,感谢您的理解与支持。” 消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
OpenAI 用户数据或因分析公司 Mixpanel 遭网络攻击而泄露
HackerNews 编译,转载请注明出处: OpenAI 向部分用户发出警告,分析公司 Mixpanel 遭遇网络攻击,可能导致这些用户的数据泄露。 Mixpanel 是一款产品分析平台,企业可通过该平台了解用户与自身应用或网站的交互情况。众多科技公司借助 Mixpanel 收集数据,为功能优化、性能提升及用户旅程设计等决策提供依据。 OpenAI 就 Mixpanel 数据泄露事件向部分用户告知潜在风险。这家分析服务提供商于 11 月 8 日检测到一起钓鱼短信攻击,但试图淡化此次安全事件的严重性,称其仅影响少数客户。 OpenAI 表示,自身系统未遭入侵,ChatGPT 对话记录、提示词、API 数据、密码、密钥及支付信息均保持安全。攻击者实际窃取的是 Mixpanel 中有限的数据集,包含来自 platform.openai.com 的用户档案详情 —— 姓名、邮箱地址、大致地理位置、操作系统 / 浏览器信息、机构或用户 ID,以及引荐网站。OpenAI 提醒,这些数据可能被用于钓鱼攻击和社会工程学诈骗。 OpenAI 声明:“作为安全调查的一部分,我们已在生产环境中移除 Mixpanel 服务,核查了受影响数据集,并正与 Mixpanel 及其他合作伙伴密切合作,以全面了解事件详情及影响范围。我们正在直接通知受影响的机构、管理员及用户。目前尚未发现证据表明 Mixpanel 环境外的系统或数据受到影响,但我们会持续密切监控是否存在滥用风险。” 相应地,OpenAI 已在生产环境中停用 Mixpanel,核查了受影响数据,并在通知相关用户及机构的同时,持续监控数据滥用情况。 Mixpanel 在数据泄露通知中称:“2025 年 11 月 8 日,Mixpanel 检测到一起钓鱼短信攻击,并立即启动了事件响应流程。我们采取了全面措施遏制并清除未授权访问,保障受影响用户账户的安全。同时,我们已联合外部网络安全合作伙伴开展漏洞修复及事件响应工作。” Mixpanel 采取了多项措施保障系统安全并保护受影响客户:加固遭入侵的账户,撤销所有活跃会话,更换泄露的凭证;封禁攻击相关的恶意 IP 地址,并在安全监控平台中添加攻击特征指标。 为强化内部安全,Mixpanel 要求所有员工重置全球范围内的账户密码,聘请第三方取证团队协助遏制攻击并清理风险;同时对受影响账户的身份验证日志、会话日志及导出日志进行了详细的取证分析。 为防范类似事件再次发生,Mixpanel 已部署新的安全控制措施,旨在未来能检测并拦截此类恶意活动。该公司目前正与执法部门及外部网络安全顾问合作推进相关工作。 已收到 Mixpanel 通知的客户应遵照邮件中的指示操作;未收到任何通知的用户则未受此次事件影响,无需采取进一步措施。 消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
华硕发布新版固件,修复 AiCloud 高危漏洞
HackerNews 编译,转载请注明出处: 华硕发布新版固件,修复了包括 AiCloud 功能启用路由器中存在的高危身份验证绕过漏洞在内的多个安全问题。 该公司此次共修复 9 个安全漏洞,其中高危身份验证绕过漏洞编号为 CVE-2025-59366(CVSS 评分 9.2 分),影响所有启用 AiCloud 功能的路由器设备。 华硕在安全公告中表示:“研究人员已报告华硕路由器存在潜在漏洞,华硕已针对这些问题推出缓解措施。为保护您的设备安全,华硕强烈建议所有用户立即将路由器固件更新至最新版本。” AiCloud 是华硕多款路由器内置的远程访问功能,可让设备充当个人云服务器,支持远程媒体流传输和云存储服务。 公告指出:“AiCloud 存在身份验证绕过漏洞,该漏洞可通过 Samba 功能的意外副作用触发,可能导致攻击者在未获得适当授权的情况下执行特定功能。” 华硕建议用户更新 2025 年 10 月发布的路由器固件,涉及型号及对应修复漏洞如下: 固件版本系列 修复漏洞编号 3.0.0.4_386 系列 CVE-2025-59365、CVE-2025-59366、CVE-2025-59368、CVE-2025-59369、CVE-2025-59370、CVE-2025-59371、CVE-2025-59372、CVE-2025-12003 3.0.0.4_388 系列 上述全部漏洞 3.0.0.6_102 系列 上述全部漏洞 针对已停止支持(停产)的路由器型号,华硕也提供了临时缓解建议:为路由器登录账户和 WiFi 设置高强度唯一密码;禁用所有面向互联网的服务以降低暴露风险,包括 AiCloud、广域网远程访问、端口转发、动态域名解析、VPN服务器、非军事区、端口触发和文件传输协议(FTP)等功能。 已停止支持的华硕路由器是黑客 bot 网络的主要攻击目标。近期,名为 “Operation WrtHug” 的新型攻击活动已 compromise 全球数万台过时或停产的华硕路由器,受影响设备主要集中在中国台湾地区、美国和俄罗斯,这些设备被黑客纳入大型恶意网络。 攻击者利用了华硕路由器的多个漏洞实施攻击,包括操作系统命令注入漏洞(CVE-2023-41345 至 CVE-2023-41348)、任意命令执行漏洞(CVE-2024-12912)和身份验证不当漏洞(CVE-2025-2492),并以 AiCloud 服务作为初始入侵入口。 消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
伦敦多家市政厅遭遇严重网络安全事件
HackerNews 编译,转载请注明出处: 消息显示,伦敦多家地方政府正应对一起严重的网络安全事件。 肯辛顿—切尔西皇家自治市市政厅发布声明称,其与威斯敏斯特市市政厅针对周一上午发现的一起网络安全事件展开处置工作。 两家市政厅已向英国信息专员办公室报备该事件,并联合英国国家网络安全中心推进事件应急处置工作。 肯辛顿—切尔西皇家自治市市政厅表示:“目前两家机构的多个系统均受影响,其中包括电话线路。若遇紧急情况,可通过官网联系方式页面顶端的号码与市政厅取得联系。” “我们正调配更多资源处理此次事件,并对邮件和电话线路进行实时监控。同时,市政厅已启动业务连续性及应急方案,确保向市民持续提供核心公共服务,重点保障弱势群体的相关需求。” 该市政厅透露,其信息技术团队彻夜工作,成功采取多项风险缓解措施。 由于肯辛顿—切尔西皇家自治市市政厅与威斯敏斯特市市政厅共用多个信息技术系统和服务,这或许是两家机构同时遭攻击的原因。该市政厅还指出,哈默史密斯—富勒姆区市政厅同样与这两家共用部分信息技术服务,当地消息称该机构也受到此次事件波及。 哈克尼区市政厅虽未直接受此次事件影响,但有消息称,该机构本周已将内部网络安全威胁等级上调至 “极高”,并向工作人员下发备忘录,提醒其警惕钓鱼攻击。 肯辛顿 – 切尔西皇家自治市市政厅在声明末尾称:“我们将继续联合网络安全专家及英国国家网络安全中心,尽快恢复所有系统的正常运转。后续如有更多消息,将及时对外公布。” 伦敦市政机构成网络攻击高发目标 近年来,伦敦地方政府频繁成为勒索软件团伙的攻击目标。与英国多地的地方政府一样,伦敦这些市政机构普遍存在资源不足问题,老旧信息技术系统缺乏妥善防护,同时网络安全专业人才也十分紧缺。 这类问题往往会对公共服务造成严重影响。此前哈克尼区市政厅就因存在重大防护疏漏,于 2020 年遭遇勒索软件攻击,导致至少 28 万市民的信息泄露,该机构去年已因此遭到英国信息专员办公室的追责。据悉,那次攻击造成的系统恢复成本高达 1200 多万英镑(约合 1560 万美元)。 瞻博网络欧洲、中东和非洲地区副总裁斯宾塞・斯塔基表示,网络攻击者或将在 2026 年持续针对政府机构发动攻击,以此削弱公众对数字化公共服务的信任度。 他补充道:“在当前数字化服务高度互联的经济环境下,单个节点遭受攻击就可能引发整个系统的连锁反应。” “若不在现代化防御体系上加大投入,尤其是针对人工智能驱动型威胁的识别与防御技术,2026 年英国或将发生多起大规模服务中断事件,数百万民众及企业都将受到影响。” 消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
OnSolve CodeRED 遭遇网络攻击,美国紧急警报系统陷入瘫痪
HackerNews 编译,转载请注明出处: OnSolve CodeRED 是一款基于云的紧急警报系统,被美国州级和地方政府广泛应用于快速推送关键通知。该系统支持警方、消防部门及公共安全机构通过电话、短信、电子邮件和移动设备警报等方式发送地理靶向预警,助力社区在紧急情况下及时获取信息并快速响应。 得克萨斯州大学公园市通报称,其第三方警报系统 CodeRED 遭遇网络安全事件。某网络犯罪组织破坏了该服务,且可能获取了用户数据,包括联系方式和账户密码。 “作为预防措施,我们特此告知居民,本市使用的第三方紧急警报系统 CodeRED 近期发生网络安全事件。我们已收到通知,某网络犯罪组织针对该系统发起攻击,导致服务中断,部分用户数据可能已泄露。此次事件未影响本市任何系统或服务,仅局限于 CodeRED 软件本身。” 该市发布的紧急通知中写道。 “泄露数据包括 CodeRED 用户的基本联系方式 —— 如姓名、地址、电子邮件地址、电话号码,以及用于创建 CodeRED 账户的密码。如果您在其他账户中使用了与 CodeRED 相同的密码,我们强烈建议您立即更改。由于 CodeRED 不收集用户财务信息,因此不会对任何财务数据造成影响。” 该市指出,其内部系统未受影响,提醒用户更改重复使用的密码。调查人员目前尚未在网上发现任何被盗数据。该市正计划替换 CodeRED,迁移至更安全的新型警报平台。 “CodeRED 方面告知我们,尽管有迹象表明系统数据已被窃取,但目前尚无证据显示这些信息已被上传至网上。不过,我们需提醒居民,这些数据未来可能会被泄露。” 通知继续说道,“本市的 CodeRED 账户已停用,工作人员正与供应商合作迁移至新的紧急警报平台。请知悉,保护您的个人信息是我们的首要任务,我们将通过与提供安全可靠系统的供应商合作,致力于保障您的数据安全。” 该市透露,供应商已推出全新的 CodeRED 系统,该系统搭建于独立且未受入侵的环境中。供应商已完成全面安全审计,并聘请外部专家开展渗透测试与系统加固工作。此次事件发生于 11 月,影响的是已停用的旧版 CodeRED 平台,目前供应商正将所有客户迁移至新平台。相关部门建议用户更改在其他平台重复使用的密码。 供应商尚未披露此次安全漏洞的技术细节及受影响人数。不过,INC 勒索软件组织已宣称对该攻击负责。 “谈判过程中,OnSolve 将其客户数据及自身声誉估值为 10 万美元,这促使我们公开此次攻击事件。2025 年 11 月 1 日,我们成功入侵其基础设施;11 月 10 日,我们对其文件进行了加密。显然,他们并未向相关部门报告此事。这两个.csv 文件是 db.txt 中所列数据库包含数据的示例,由于该公司不重视其客户及自身声誉,我们正将这些数据挂牌出售。” 该勒索软件组织在其 Tor 泄露站点上发布的声明中写道。 INC 勒索软件组织自 2023 年起开始活跃,迄今已宣称对数十家机构的入侵事件负责,包括美国施乐公司(Xerox Corp)、OnePoint Patient Care 临终关怀药房,以及苏格兰国家医疗服务体系(NHS)。 消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Chrome 恶意扩展程序转移资金至攻击者控制的加密货币钱包
HackerNews 编译,转载请注明出处: 网络安全研究人员在 Chrome 网上应用店发现一款新型恶意扩展程序,其可在 Raydium 兑换交易中秘密注入 Solana 转账操作,并将资金转移至攻击者控制的加密货币钱包。 这款名为 Crypto Copilot 的扩展程序由用户 “sjclark76” 于 2024 年 5 月 7 日首次发布。开发者称该浏览器插件支持 “在 X 平台直接交易加密货币,提供实时洞察与无缝执行体验”。目前该扩展程序已有 12 次安装量,截至发稿时仍可下载。 攻击技术细节 “该扩展程序在界面背后,会在每笔 Solana 兑换交易中注入额外转账操作,窃取至少 0.0013 枚 SOL(Solana 代币)或交易金额的 0.05%,并转入硬编码在程序中的攻击者控制钱包,”Socket 安全研究员库什・潘迪亚在周二发布的报告中表示。 具体而言,该扩展程序包含混淆代码,当用户执行 Raydium 兑换时,这些代码会被激活,通过篡改交易流程在同一签名交易中注入未披露的 SOL 转账操作。Raydium 是基于 Solana 区块链构建的去中心化交易所与自动化做市商。 攻击原理为:在请求用户签名前,向每笔兑换交易附加隐藏的 SystemProgram.transfer 工具方法,将手续费转入代码中嵌入的硬编码钱包。手续费按交易金额计算:交易金额对应的手续费低于 0.0013 SOL 时,按最低 0.0013 SOL 收取;超过 2.6 SOL 时,收取 2.6 SOL 与兑换金额 0.05% 中的较高值。为躲避检测,攻击者通过代码压缩、变量重命名等技术隐藏恶意行为。 该扩展程序还与托管在 “crypto-coplilot-dashboard.vercel [.] app” 域名的后端服务器通信,用于注册已连接钱包、获取积分与推荐数据及上报用户活动。该域名与 “cryptocopilot [.] app” 均未提供任何真实产品服务。 攻击核心特征 此次攻击的显著特点是用户完全不知情:界面仅显示兑换交易详情,对隐藏平台费无任何提示。此外,Crypto Copilot 借助 DexScreener、Helius RPC 等合法服务,营造可信假象。 “由于该转账操作是秘密添加的,且资金转入个人钱包而非协议国库,大多数用户除非在签名前检查每一项交易指令,否则永远不会发现异常,” 潘迪亚指出,“相关配套基础设施的设计目的,仅为通过 Chrome 网上应用店审核并营造合法表象,同时在后台窃取手续费。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
麒麟勒索软件利用韩国 MSP 入侵事件发起“韩国泄露”行动
HackerNews 编译,转载请注明出处: 韩国金融行业遭遇一起精密供应链攻击,攻击者最终部署了麒麟勒索软件。 “该行动整合了大型勒索软件即服务组织麒麟的攻击能力,可能有朝鲜国家关联行为者参与,攻击初始入口为托管服务提供商入侵,” Bitdefender在分享给The Hacker News的报告中表示。 麒麟已成为 2025 年最活跃的勒索软件组织之一,该 RaaS 团伙在 10 月呈现 “爆发式增长”,宣称攻击了 180 多个受害者。据英国国家网络安全中心数据,该组织发起的攻击占全球勒索软件攻击总量的 29%。 这家罗马尼亚网络安全公司表示,2025 年 9 月发现韩国勒索软件受害者数量异常激增 —— 当月韩国以 25 起案例成为全球第二大受影响国家(仅次于美国),而 2024 年 9 月至 2025 年 8 月期间,韩国每月平均仅约 2 起受害者案例,因此决定深入调查。 进一步分析显示,这 25 起案例均独家归因于麒麟勒索软件组织,其中 24 家受害者来自金融行业。攻击者将该行动命名为 “韩国泄露”(Korean Leaks)。 核心攻击方背景 尽管麒麟的起源可能与俄罗斯相关,但该组织自称 “政治活动家” 和 “国家爱国者”。其采用传统的附属机构模式,招募各类黑客实施攻击,作为回报,黑客可获得非法赎金中最高 20% 的分成。 值得关注的一个附属机构是代号为 Moonstone Sleet 的朝鲜威胁行为者。据微软披露,该行为者曾在 2024 年 4 月针对一家未具名的国防科技公司,部署了名为 FakePenny 的定制勒索软件变种。 2025 年 2 月初,该威胁行为者出现重大策略转变,被观察到向少数组织分发麒麟勒索软件。目前尚不清楚最新一轮攻击是否确实由该黑客组织实施,但针对韩国企业的攻击目标与其实战战略目标一致。 “韩国泄露” 行动细节 “韩国泄露” 行动分三波发布数据,共从 28 家受害者处窃取超过 100 万份文件和 2TB 数据。比特梵德表示,另有 4 家机构的受害者相关帖子已从数据泄露站点(DLS)移除,推测可能是在赎金谈判达成后或基于特定内部政策被下架。 三波数据发布具体如下: 第一波:包含 10 家财务管理行业受害者,发布于 2025 年 9 月 14 日 第二波:包含 9 家受害者,发布于 2025 年 9 月 17 日至 19 日 第三波:包含 9 家受害者,发布于 2025 年 9 月 28 日至 10 月 4 日 此次泄露行动的不同寻常之处在于,它偏离了勒索软件组织向受入侵机构施压的常规策略,转而大量使用宣传性和政治性语言。 “整个行动被包装成揭露系统性腐败的公益行为,例如威胁发布可能成为‘股市操纵证据’的文件,以及‘韩国知名政客和商人’名单,” 比特梵德在描述第一波行动时表示。 后续几波行动进一步升级威胁,声称数据泄露可能对韩国金融市场构成严重风险。攻击者还援引严格的数据保护法规,呼吁韩国当局调查相关案件。 第三波行动的信息传递出现进一步转变:该组织起初延续了 “泄露被盗信息将引发国家金融危机” 的主题,随后话术 “更接近麒麟组织典型的经济利益驱动型勒索信息”。 鉴于麒麟组织宣称拥有 “内部记者团队”,协助附属机构撰写博客文章文本并在谈判中施压,分析认为该组织核心成员主导了数据泄露站点的文本发布工作。 “这些帖子包含核心运营者特有的语法不一致特征,” 比特梵德表示,“但对最终文稿的把控并不意味着附属机构在关键信息传递或内容整体方向上没有重要话语权。” 攻击实施路径与防御建议 据悉,麒麟组织的附属机构通过入侵一家上游托管服务提供商,利用其访问权限同时入侵了多家受害者。2025 年 9 月 23 日,《韩国中央日报》报道称,韩国 20 多家资产管理公司因 GJTec 公司遭入侵而感染勒索软件。 为降低此类风险,组织应强制启用多因素认证、应用最小权限原则限制访问权限、对关键系统和敏感数据进行隔离,并主动采取措施减少攻击面。 “引发‘韩国泄露’行动的 MSP 入侵事件,凸显了网络安全讨论中的一个关键盲点,” 比特梵德表示,“利用有权访问其他企业的供应商、承包商或 MSP,是寻求集中式攻击目标的 RaaS 组织更普遍且可行的途径。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文