罗技正式确认数据泄露,甲骨文 EBS 漏洞余波再添受害者

HackerNews 编译,转载请注明出处: 上周五,科技制造商罗技向美国证券交易委员会提交文件,证实遭遇一起利涉及零日漏洞的网络安全事件。该公司表示,调查发现黑客“利用某第三方软件平台的漏洞,从内部IT系统复制了特定数据”。 罗技表示,他们已在软件平台供应商发布补丁后立即修复该零日漏洞。“受影响数据可能包含有限的员工与消费者信息,以及客户和供应商相关数据,但未涉及国民身份证号或信用卡信息等敏感个人信息。” 公司同时称此次攻击未影响其产品、业务运营或制造体系,预计不会造成财务影响,相关成本将由网络安全保险承担。 此次文件提交距网络犯罪组织Clop宣称通过甲骨文 E-Business Suite工具中的零日漏洞窃取罗技信息已过去一周。 虽然罗技发言人拒绝证实该事件是否涉及Clop组织或甲骨文漏洞,但谷歌等安全公司的报告显示,黑客确实利用了甲骨文电子商务套件中的多个漏洞,其中至少一个零日漏洞已于9月被列入联邦观察名单。 Clop组织最初于10月宣称通过该应用窃取了敏感信息。 甲骨文方面虽承认黑客利用漏洞发起攻击,但最初称这些漏洞已在7月更新中修复。 FBI助理局长布雷特·莱瑟曼曾强调,其中某个漏洞属于“立即停工修复”级别的重大安全隐患。 随着事件发酵,多家机构相继确认数据遭窃,包括美国地区航空公司GoJet、SkyWest等。《华盛顿邮报》上周向监管机构报告称,近万人在此次事件中信息泄露。自宣称对甲骨文电子商务套件零日漏洞利用负责以来,Clop已在泄密网站列出数十家受害机构。 据悉,Clop近年来通过利用Progress、Accellion和GoAnywhere等知名文件传输工具中的漏洞,已非法获利数亿美元。       消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

朝鲜 IT 人员借假身份渗透超 136 家美国公司

HackerNews 编译,转载请注明出处: 美国司法部周五宣布,五名涉案人员对协助朝鲜IT工作者实施欺诈的指控表示认罪。这些人员通过盗用美国公民身份,帮助朝鲜IT工作者获取在美国企业的工作机会,违反了国际制裁规定。 这五名人员包括奥德里库斯·法格纳赛、杰森·萨拉查、亚历山大·保罗·特拉维斯、奥列克桑德·迪登科和埃里克·恩特克雷兹·普林斯。其中法格纳赛、萨拉查和特拉维斯在2019年9月至2022年11月期间,明知故犯地允许境外IT工作者使用他们的美国身份入职美国公司。 这三名被告还充当协调人,将公司配发的笔记本电脑安置在自己住所,并擅自安装远程桌面软件,制造这些IT工作者是在美国境内远程工作的假象。更甚的是,萨拉查和特拉维斯还曾代替境外IT工作者接受雇主的药检。 乌克兰籍的迪登科则通过其运营的网站”Upworksell.com“,盗用美国公民身份并将其出售给IT工作者,帮助他们成功入职40家美国公司。迪登科还通过在美国境内设立”笔记本电脑农场”的方式,为境外IT工作者提供设备托管服务。据悉,他管理的虚假身份多达871个,并同意上缴超过140万美元的非法所得。 普林斯则通过其创立的Taggcar公司,在2020年6月至2024年8月期间向美国企业输送”认证”IT工作者,并在其佛罗里达住所运营笔记本电脑农场,从中获利超过8.9万美元。 美国司法部指出:”这些欺诈性就业计划共影响超过136家美国受害企业,为朝鲜政权创造了超过220万美元收入,并危及18名美国公民的身份安全。” 作为系列执法行动的一部分,美国司法部还提交了两项民事没收诉讼,要求没收2025年3月从朝鲜黑客组织APT38处查获的价值超过1500万美元的加密货币。这些数字资产被指控是通过攻击境外虚拟货币平台非法获取。     消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

研究人员发现严重 AI 漏洞,Meta、英伟达和微软推理框架受影响

HackerNews 编译,转载请注明出处: 网络安全研究人员近日披露一系列影响人工智能推理引擎的关键漏洞,波及Meta、英伟达、微软及vLLM、SGLang等开源项目。这些被统称为”ShadowMQ”的安全隐患,均源于ZeroMQ与Python pickle反序列化的不安全使用模式。 漏洞根源可追溯至Meta Llama大型语言模型框架中的一个缺陷(CVE-2024-50050)。该框架通过ZeroMQ套接字在网络暴露,并利用recv_pyobj()方法对传入数据执行pickle反序列化,使得攻击者可通过发送恶意数据实现任意代码执行。 研究机构Oligo发现,相同的不安全模式已在多个推理框架中重现:英伟达TensorRT-LLM(CVE-2025-23254,已修复)、微软Sarathi-Serve(未修复)、Modular Max Server(已修复)、vLLM(CVE-2025-30165,默认引擎切换)及SGLang(不完全修复)。调查显示,这些漏洞多源于直接复制粘贴代码行为——例如SGLang承认适配vLLM代码,而Modular Max Server则同时借鉴了这两个项目的逻辑。 作为AI基础设施的核心组件,推理引擎一旦被攻陷,攻击者可在集群中执行任意代码、提升权限、窃取模型,甚至部署加密货币挖矿程序等恶意负载。研究人员指出:”项目开发速度惊人,借鉴架构组件已成常态,但当代码复用包含不安全模式时,后果将快速扩散。” 同期另一报告显示,AI代码编辑器Cursor的内置浏览器同样存在风险,可通过JavaScript注入技术窃取凭证,恶意扩展程序更可能使开发者工作站完全失控。     消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

伊朗黑客组织发动 SpearSpecter 刺探行动,瞄准国防与政府高官

HackerNews 编译,转载请注明出处: 以色列国家数字机构(INDA)近日披露,伊朗国家支持的威胁组织APT42正在针对伊斯兰革命卫队(IRGC)关注的重点目标展开新一轮间谍活动。该行动被命名为”SpearSpecter”,自2025年9月初持续活跃至今。 研究发现,攻击者系统性地瞄准高级国防和政府官员,采用高度个性化的社交工程手段:通过邀请目标参加知名会议或安排重要会晤建立信任关系。值得注意的是,攻击范围甚至延伸至目标人物的家庭成员,以此扩大攻击面并对主要目标施加更大压力。 APT42组织(亦被称为APT35、Charming Kitten等)自2022年底被公开披露以来,一直以实施极具说服力的长期社交工程攻击著称。攻击者会伪装成目标熟识的联系人,经过数日甚至数周的信任培养后,才发送恶意载荷或诱导点击陷阱链接。 INDA研究人员指出,SpearSpecter campaign展现出高度灵活性——攻击者会根据目标价值和行动目标调整策略。部分攻击将受害者重定向至仿冒会议页面以窃取凭证;若旨在获取长期访问权限,则会部署近年来反复出现的PowerShell后门TAMECAT。 具体攻击链显示,攻击者冒充可信的WhatsApp联系人,发送伪装成会议所需文件的恶意链接。点击后通过”search-ms:”协议处理程序,最终投递托管于WebDAV的Windows快捷方式文件(伪装成PDF)。该LNK文件会连接Cloudflare Workers子域名获取批处理脚本,进而加载具备模块化功能的TAMECAT后门。 这款PowerShell框架特别采用HTTPS、Discord和Telegram三重通信信道进行命令控制,确保即使某个通道被阻断仍能维持访问权限。其功能包括:实施系统侦察、窃取特定类型文件、盗取浏览器数据、收集Outlook邮箱内容,并以15秒间隔持续截屏。所有窃取数据均通过HTTPS或FTP外传。 TAMECAT还采用多种隐身技术:加密遥测数据与控制载荷、混淆源代码、利用合法系统工具隐藏恶意行为,且主要内存运行以减少磁盘痕迹。 INDA总结称:”SpearSpecter campaign的基础设施融合了敏捷性、隐蔽性和操作安全性,展现出针对高价值目标实施长期间谍活动的精密能力。攻击者通过混合使用合法云服务与自控资源,实现了无缝初始访问、持久命令控制和隐蔽数据外泄。”     消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

GoSign Desktop 曝多重漏洞,可导致远程代码执行

HackerNews 编译,转载请注明出处: 研究人员发现 GoSign Desktop 存在两项关键漏洞:TLS 证书验证禁用漏洞与未签名更新机制漏洞。 GoSign 是由 Tinexta InfoCert 公司开发的高级合格电子签名解决方案,被公共机构、企业及专业人士用于管理具有可追溯性和安全性的审批流程。该产品的 SaaS / 网页版已获得意大利国家网络安全局(ACN)的 “QC2” 认证。 QC2 认证证明服务具备安全处理关键数据的能力,包括公共机构处理的数据。根据 ACN 2024 年 8 月 1 日生效的法规,面向公共实体的云服务提供商必须满足严格的安全与弹性要求。此认证允许公共机构采用经认证的解决方案,以保护敏感数据并确保核心服务的连续性。本文通报的 GoSign Desktop 是本地部署版本,适用于微软 Windows、Linux Ubuntu 及苹果 macOS 系统。 漏洞描述 研究人员在 Tinexta InfoCert 开发的 GoSign Desktop 软件中发现关键漏洞。该平台广泛用于电子文档的签名、验证和管理,仅 2021 年就有 160 万人使用它完成了超过 8.3 亿次签名交易,足见其在意大利及欧洲数字生态系统中的核心地位。 当 GoSign Desktop 配置为使用代理服务器时,会禁用 TLS 证书验证(SSL_VERIFY_NONE),导致加密通信过程中无法确认服务器身份,用户易遭中间人(MitM)攻击。此外,其更新机制依赖未签名的清单文件,所有安全性均依赖本就未经过验证的 TLS 协议。 已验证的攻击场景 恶意软件安装(严重):网络攻击者可推送虚假更新,完全控制用户设备。 凭证窃取(高危):敏感访问数据可能被拦截。 权限提升(高危):在 Linux 系统中,本地用户可通过恶意更新提升权限。 漏洞分析 1. TLS 验证绕过 GoSignDesktop 进程通过 libdgsapi.so 和 libcurl.so 库调用SSL_CTX_set_verify(mode=SSL_VERIFY_NONE),直接禁用 TLS 证书验证,使 TLS 通道的安全属性完全失效。 受影响版本: GoSign Desktop 2.4.0(Windows) GoSign Desktop 2.4.0(Linux) GoSign Desktop 2.4.0(macOS)—— 经厂商确认 1.1 不安全的更新机制 更新过程依赖包含更新包 URL 和哈希值的未签名清单文件。中间人攻击者可修改该清单、替换更新包,并提供匹配的 SHA-256 哈希值,最终实现远程代码执行。 1.2 已验证的安全影响 OAuth 密钥泄露 远程代码执行(RCE) 权限提升 鉴于漏洞严重性,已向意大利国家网络安全局 / 意大利计算机应急响应小组(ACN/CSIRT Italia)报告。 1.3 CVSS 3.1 评分 得分:8.2(高危) 向量:AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H 1.4 CWE 映射 CWE-295:证书验证不当 CWE-347:加密签名验证不当 CWE-200:敏感信息向未授权主体泄露 2. 攻击场景详情 2.1 中间人攻击 使用代理时,客户端会接受自签名证书,攻击者可拦截 OAuth 密钥、JWT 令牌、刷新令牌,并篡改更新清单,最终完全控制用户系统。 2.2 权限提升 本地攻击者可修改~/.gosign/dike.conf配置文件,强制推送恶意更新,进而实现权限提升。 漏洞验证视频:https://www.ush.it/team/ush/hack-gosign-desktop_240/gosigndesktop_mitm_poc.mp4漏洞利用代码:https://www.ush.it/team/ush/hack-gosign-desktop_240/ 临时解决方案与修复情况 GoSign Desktop 2.4.1 版本(2025 年 11 月 4 日发布)已修复部分漏洞: 远程代码执行(RCE)—— 已修复 权限提升 —— 已修复 因 TLS 绕过导致的信息泄露 —— 未修复(配置代理时仍禁用 TLS 证书验证) 研究人员首次联系厂商后,通过加密邮件及厂商要求的 Teams 会议(2025 年 10 月 16 日 15:00),向其提供了漏洞所有技术细节、漏洞验证代码(PoC)及缓解建议。参会人员包括 InfoCert 安全官与 GoSign Desktop 产品经理,厂商在会议中确认了漏洞存在,并同意将 2025 年 10 月 31 日定为修复发布的合理截止日期。 但此次会议后,厂商终止了所有沟通,未提供任何更新,也未回应后续联系请求。2025 年 11 月 4 日,厂商悄然发布了 2.4.1 版本修复包,未发布任何公告,也未按要求在更新日志中致谢漏洞披露者。 目前,研究人员已就厂商未遵守负责任披露最佳实践的行为,向 ACN/CSIRT Italia 通报。 披露时间线 2025 年 10 月 03 日:发现漏洞 2025 年 10 月 04 日:开发漏洞验证代码 2025 年 10 月 04 日:首次尝试联系 InfoCert 公司 2025 年 10 月 04 日:同步向 ACN/CSIRT Italia 通报 2025 年 10 月 04 日:收到 ACN/CSIRT Italia 的收悉确认,等待后续进展 2025 年 10 月 07 日:收到 InfoCert 网络安全运营团队回复 2025 年 10 月 07 日:向厂商共享技术细节与证据 2025 年 10 月 09 日:InfoCert 确认收到报告,称问题正在调查中 2025 年 10 月 16 日:与 InfoCert 举行技术会议,确认漏洞影响超 100 万用户,共享完整技术细节与修复建议 2025 年 10 月 26 日:向厂商发送更新请求,未获回应 2025 年 11 月 04 日:2.4.1 版本发布,厂商未做任何沟通,无更新日志 2025 年 11 月 08 日:再次发送解释与更新请求,未获回应 2025 年 11 月 14 日:向 ACN/CSIRT Italia 提交关于厂商不当处理披露流程的报告 2025 年 11 月 14 日:发布本漏洞通报     消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

俄罗斯港口运营商遭网络攻击,目标直指煤炭与化肥运输

HackerNews 编译,转载请注明出处: 俄罗斯港口运营商 “港口联盟”(Port Alliance)表示,其数字基础设施关键部分遭遇 “境外” 网络攻击,运营中断已进入第三天。这是俄乌冲突背景下,影响关键设施的一系列网络安全事件中的最新一起。 该公司在周四的声明中称,攻击者发起了分布式拒绝服务(DDoS)攻击,并试图入侵其网络。港口联盟指出,攻击目标是破坏该公司通过波罗的海、亚速 – 黑海、远东及北极地区海港开展的煤炭和矿物肥料出口相关业务,扰乱运营秩序。 尽管此次攻击规模大、强度高,但公司表示旗下码头及相关设施仍正常运转。“所有关键系统保持可用,港口和码头的业务流程未受影响。” 据港口联盟透露,黑客动用了包含 1.5 万多个全球唯一 IP 地址的僵尸网络,其中部分 IP 来自俄罗斯境内,且不断更换攻击策略以规避安全防御。 港口联盟在多条关键运输线路运营着 6 个海运码头,煤炭和矿物肥料的年货运量超 5000 万吨。目前该公司未指明攻击来自特定黑客组织。 自 2022 年俄罗斯对乌克兰发起特别军事行动以来,针对交通物流网络的网络攻击愈发频繁。俄乌双方黑客频繁使用 DDoS 攻击,扰乱对方基础设施。 同日,乌克兰 WOG 加油站连锁企业报告遭遇大规模网络攻击,其在线服务暂时中断,当晚恢复正常,但未披露更多细节。 盟国也面临数字威胁。本周早些时候,丹麦政府及多家国防企业的网站遭 DDoS 攻击短暂下线,丹麦当局称攻击可能源自俄罗斯。亲俄组织 “NoName057” 声称对此次攻击负责,但其说法的真实性难以核实。   消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客叫卖三星内部数据,包含源代码和SMTP凭证

HackerNews 编译,转载请注明出处: 威胁行为者在网络犯罪论坛上发帖,声称已成功入侵三星,并正在出售据称属于该公司的内部数据。 该黑客在帖子中称,他们入侵了一家为多家大型公司提供服务的三方承包商,这表明此次据称的泄露事件潜在影响范围可能不仅限于三星。 根据攻击者的说法,该承包商的访问权限为其打开了通往三星部分基础设施的大门,特别是MSSQL数据库和AWS S3存储桶。 帖子中列出了据称被窃取的数据,包括: 源代码 私钥 SMTP凭证 配置文件 硬编码凭证 用户个人身份信息 泄露数据 该行为者还发布了数据样本,经Cybernews研究团队查验,其中包含一些内部Java项目结构的文件树。这表明可能存在源代码泄露,且很可能包含硬编码凭证,但未提供相关示例。 Cybernews研究人员解释道:“从员工信息来看,我们可以判断这些数据具体属于三星麦迪逊。这是一家提供医疗设备的公司,是三星电子家族的一部分,但仍以自己的公司结构运营。” 几张据称被窃数据库的截图包含了员工的联系信息,如电子邮件和用户名。从截图中无法确定这些用户名的具体用途。表名暗示其中可能还包含管理员凭证。 我们的研究人员表示:“仅泄露的电子邮件就可能导致员工遭受钓鱼攻击等社会工程攻击。” “如果其他表中存在密码,这些密码可能被用于凭证填充攻击。如果用户在其他地方重复使用了这些密码,则可能导致账户被接管。” 黑客以“一次性买断”为噱头出售窃取的数据集,并要求使用门罗币支付——这是网络黑市偏爱的加密货币。被盗数据集的售价尚未公布。 第三方漏洞已成痛点 此次关于第三方遭入侵的说法反映了网络犯罪领域的一个更广泛趋势。威胁行为者越来越多地瞄准供应链中的薄弱环节,而不是直接攻击通常防护严密的公司网络。 不幸的是,一家供应商被攻破就可能危及数十家大型企业。近年来已发生多起此类破坏性攻击,包括利用MOVEit文件传输软件零日漏洞的全球性网络窃取事件。通过利用该关键漏洞,与俄罗斯有关联的Cl0p勒索软件组织得以访问并窃取了大量敏感数据。 此前,Fortra的GoAnywhere托管文件传输软件中的一个漏洞,曾导致宝洁、壳牌、日立、Hatch Bank、Rubrik、维珍等众多公司被同一黑客组织入侵。 就在本月,芒果时装连锁店因第三方遭入侵而导致客户数据泄露。 9月,哈罗德百货公司透露,其一家第三方供应商遭遇网络攻击,导致43万名客户信息泄露。 8月,美国三大信用报告机构之一环联披露,黑客入侵其一款第三方应用程序,导致超过400万美国客户数据暴露。 5月,玛莎百货因第三方供应商遭受钓鱼攻击,遭遇了Scattered Spider勒索软件组织长达一个月的攻击,给公司造成了超过4亿美元的损失。     消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

恶意 Chrome 扩展“Safery”伪装以太坊钱包,通过 Sui 区块链窃取助记词

HackerNews 编译,转载请注明出处: 网络安全研究人员发现一款恶意Chrome扩展程序,该程序伪装成合法以太坊钱包,实则具备窃取用户助记词的功能。 这款名为“Safery: Ethereum Wallet”的扩展由威胁攻击者描述为”具备灵活设置的以太坊加密货币安全管理钱包”,于2025年9月29日上传至Chrome应用商店,最近更新日期为11月12日。截至发稿前仍可下载。 Socket安全研究员基里尔·博伊琴科指出:”该扩展虽被宣传为简易安全的以太坊钱包,实则包含通过Sui地址编码助记词的后门,并从攻击者控制的Sui钱包发起微交易实施窃取。” 该浏览器插件的恶意代码专门设计用于窃取钱包助记词,其通过将助记词编码为虚假Sui钱包地址,随后从硬编码的攻击者控制钱包向这些地址发送0.000001 SUI微交易。这种手法的最终目标是将助记词隐藏在看似正常的区块链交易中进行走私,无需架设C2服务器接收信息。交易完成后,攻击者可通过解码收款地址重建原始助记词,最终转移全部资产。 Koi安全团队在分析报告中强调:”该扩展通过将助记词编码为虚假Sui地址并发送微交易实施窃取,攻击者仅需监控区块链、将地址解码回助记词即可清空受害者资产。” 为应对此类威胁,建议用户坚持使用可信钱包扩展。安全防护人员应扫描扩展是否包含助记词编码器、合成地址生成器及硬编码助记词,并阻断在钱包导入或创建期间执行链上写入操作的扩展。 博伊琴科补充道:”该技术使威胁攻击者能轻松切换链和RPC端点,依赖域名、URL或特定扩展ID的检测手段将失效。对于浏览器中意外的区块链RPC调用应保持高度警觉,特别是当产品宣称仅支持单链时。”     消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

WatchGuard 防火墙高危漏洞致 5.4 万台设备面临无认证攻击

HackerNews 编译,转载请注明出处: 美国网络安全和基础设施安全局周三将WatchGuard Fireware操作系统中的一个关键安全漏洞列入已知被利用漏洞目录,该漏洞正被活跃利用。 涉事漏洞编号为CVE-2025-9242,属于越界写入漏洞,影响Fireware OS 11.10.2至11.12.4_Update1、12.0至12.11.3及2025.1版本。WatchGuard已于今年9月发布补丁。 CISA在公告中指出:”WatchGuard Firebox在OS iked进程中存在越界写入漏洞,可能允许远程未认证攻击者执行任意代码。”网络安全公司watchTowr Labs上月披露漏洞细节,称该问题源于IKE握手过程中对标识缓冲区缺少长度检查。 安全研究员麦考利·哈德森指出:”服务器确实尝试进行证书验证,但验证操作在易受攻击代码运行之后才执行,导致认证前即可触发漏洞路径。”WatchGuard在2025年10月21日的公告更新中表示,已发现漏洞被活跃利用的证据,并分享了三个相关攻击指标: 携带异常巨大IDi载荷的IKE_AUTH请求日志 成功利用时iked进程会中断VPN连接 无论利用是否成功,iked进程均会崩溃并生成故障报告 根据Shadowserver基金会监测数据,截至2025年11月12日,全球仍有超过5.43万台Firebox设备受此漏洞影响。扫描数据显示美国有约1.85万台存在漏洞的设备,意大利、英国、德国和加拿大分别以5400台、4000台、3600台和3000台位列前五。联邦民事行政机构需在2025年12月3日前完成补丁安装。 同期CISA还将Windows内核漏洞与Gladinet Triofox访问控制漏洞列入KEV目录。谷歌Mandiant威胁防御团队确认后者被追踪为UNC6485的威胁组织利用。 漏洞影响速览 漏洞类型:越界写入(CVE-2025-9242) 威胁等级:高危(CVSS 9.3) 受影响设备:全球5.43万台Firebox 主要风险:无需认证的远程代码执行 修复期限:联邦机构需于12月3日前完成修补     消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

国际执法联盟“终局行动”摧毁三大网络犯罪核心工具

HackerNews 编译,转载请注明出处: 由多国执法机构组成的国际联盟周四宣布,已成功摧毁全球网络犯罪分子广泛使用的三大恶意软件工具。这项代号为”终局行动”的专项打击从欧洲刑警组织海牙总部协调指挥,最新阶段成功瓦解了Rhadamanthys信息窃取器、VenomRAT远程访问木马以及Elysium僵尸网络。 此次行动始于11月10日,欧洲刑警组织称已铲除”导致全球数十万用户感染恶意软件“的基础设施。参与方包括澳大利亚、比利时、加拿大、丹麦、法国、德国、希腊、立陶宛、荷兰、英国和美国当局。 行动期间,VenomRAT工具的主要嫌疑人在希腊落网(本月早些时候被捕,姓名与国籍未公开),执法部门同步对11处地点实施突击搜查(德国1处、希腊1处、荷兰9处),查封20个域名并在全球范围关停或干扰逾1025台服务器。 欧洲刑警组织透露,被摧毁的恶意软件基础设施”包含数十万台受感染计算机,窃取凭证数量达数百万条”,且多数受害者对此毫不知情。”信息窃取器主犯掌握超过10万个属于受害者的加密钱包,潜在价值高达数百万欧元。” 目前约有200万个受影响邮箱地址及740万条密码可供查询。民众可访问politie.nl/checkyourhack与haveibeenpwned.com网站核查设备是否受损并获取应对指南。 “终局行动”官网已发布关于摧毁Rhadamanthys信息窃取器的宣传视频,显示执法机构正追查其开发运营者及客户群体,鼓励知情者提供线索。VenomRAT的明网站点现已被接管,页面醒目提示:”执法机构已查封该域名相关数据库及信息,任何运营或使用此类网络犯罪服务者将面临调查与起诉。” 此次行动延续了2024年首次行动中”史上最大规模僵尸网络打击”的凌厉攻势,今年早前第二阶段则直接针对勒索软件生态中的核心人员。     消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文