分类: 国际动态

麒麟勒索软件利用韩国 MSP 入侵事件发起“韩国泄露”行动

HackerNews 编译,转载请注明出处: 韩国金融行业遭遇一起精密供应链攻击,攻击者最终部署了麒麟勒索软件。 “该行动整合了大型勒索软件即服务组织麒麟的攻击能力,可能有朝鲜国家关联行为者参与,攻击初始入口为托管服务提供商入侵,” Bitdefender在分享给The Hacker News的报告中表示。 麒麟已成为 2025 年最活跃的勒索软件组织之一,该 RaaS 团伙在 10 月呈现 “爆发式增长”,宣称攻击了 180 多个受害者。据英国国家网络安全中心数据,该组织发起的攻击占全球勒索软件攻击总量的 29%。 这家罗马尼亚网络安全公司表示,2025 年 9 月发现韩国勒索软件受害者数量异常激增 —— 当月韩国以 25 起案例成为全球第二大受影响国家(仅次于美国),而 2024 年 9 月至 2025 年 8 月期间,韩国每月平均仅约 2 起受害者案例,因此决定深入调查。 进一步分析显示,这 25 起案例均独家归因于麒麟勒索软件组织,其中 24 家受害者来自金融行业。攻击者将该行动命名为 “韩国泄露”(Korean Leaks)。 核心攻击方背景 尽管麒麟的起源可能与俄罗斯相关,但该组织自称 “政治活动家” 和 “国家爱国者”。其采用传统的附属机构模式,招募各类黑客实施攻击,作为回报,黑客可获得非法赎金中最高 20% 的分成。 值得关注的一个附属机构是代号为 Moonstone Sleet 的朝鲜威胁行为者。据微软披露,该行为者曾在 2024 年 4 月针对一家未具名的国防科技公司,部署了名为 FakePenny 的定制勒索软件变种。 2025 年 2 月初,该威胁行为者出现重大策略转变,被观察到向少数组织分发麒麟勒索软件。目前尚不清楚最新一轮攻击是否确实由该黑客组织实施,但针对韩国企业的攻击目标与其实战战略目标一致。 “韩国泄露” 行动细节 “韩国泄露” 行动分三波发布数据,共从 28 家受害者处窃取超过 100 万份文件和 2TB 数据。比特梵德表示,另有 4 家机构的受害者相关帖子已从数据泄露站点(DLS)移除,推测可能是在赎金谈判达成后或基于特定内部政策被下架。 三波数据发布具体如下: 第一波:包含 10 家财务管理行业受害者,发布于 2025 年 9 月 14 日 第二波:包含 9 家受害者,发布于 2025 年 9 月 17 日至 19 日 第三波:包含 9 家受害者,发布于 2025 年 9 月 28 日至 10 月 4 日 此次泄露行动的不同寻常之处在于,它偏离了勒索软件组织向受入侵机构施压的常规策略,转而大量使用宣传性和政治性语言。 “整个行动被包装成揭露系统性腐败的公益行为,例如威胁发布可能成为‘股市操纵证据’的文件,以及‘韩国知名政客和商人’名单,” 比特梵德在描述第一波行动时表示。 后续几波行动进一步升级威胁,声称数据泄露可能对韩国金融市场构成严重风险。攻击者还援引严格的数据保护法规,呼吁韩国当局调查相关案件。 第三波行动的信息传递出现进一步转变:该组织起初延续了 “泄露被盗信息将引发国家金融危机” 的主题,随后话术 “更接近麒麟组织典型的经济利益驱动型勒索信息”。 鉴于麒麟组织宣称拥有 “内部记者团队”,协助附属机构撰写博客文章文本并在谈判中施压,分析认为该组织核心成员主导了数据泄露站点的文本发布工作。 “这些帖子包含核心运营者特有的语法不一致特征,” 比特梵德表示,“但对最终文稿的把控并不意味着附属机构在关键信息传递或内容整体方向上没有重要话语权。” 攻击实施路径与防御建议 据悉,麒麟组织的附属机构通过入侵一家上游托管服务提供商,利用其访问权限同时入侵了多家受害者。2025 年 9 月 23 日,《韩国中央日报》报道称,韩国 20 多家资产管理公司因 GJTec 公司遭入侵而感染勒索软件。 为降低此类风险,组织应强制启用多因素认证、应用最小权限原则限制访问权限、对关键系统和敏感数据进行隔离,并主动采取措施减少攻击面。 “引发‘韩国泄露’行动的 MSP 入侵事件,凸显了网络安全讨论中的一个关键盲点,” 比特梵德表示,“利用有权访问其他企业的供应商、承包商或 MSP,是寻求集中式攻击目标的 RaaS 组织更普遍且可行的途径。”   消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Everest 勒索软件团伙攻陷西班牙最大联盟忠诚度计划 Travel Club

HackerNews 编译,转载请注明出处: 据报道,运营知名联盟忠诚度平台 Travel Club 的西班牙航空里程公司(Air Miles España)遭遇 Everest 勒索软件团伙攻击。 Cybernews 研究人员表示,黑客在暗网泄露门户发布的帖子中附带了 CSV 文档截图样本,包含完整的用户姓名、邮箱及忠诚度计划数据。 目前西班牙航空里程公司尚未公开证实 Everest 团伙的相关声明,但从历史规律来看,该团伙通常在完成数据窃取后才会公开列出受害机构,因此其声明可信度较高。 Cybernews 已联系西班牙航空里程公司运营的 Travel Club 平台寻求置评,收到回复后将第一时间更新报道。 Travel Club 在西班牙应用广泛,拥有超 600 万用户,用户可通过零售合作伙伴、航空公司、燃油公司及在线商家累积积分。该平台与西班牙多家大型品牌建立合作关系,包括雷普索尔(Repsol)能源公司、 Eroski 零售集团及伊比利亚航空(Iberia)等,在西班牙广告及忠诚度奖励生态系统中占据重要地位。 这意味着此次数据泄露的影响将远超普通消费者层面,可能波及所有依赖该平台分析数据与交叉推广数据的营销合作伙伴、零售连锁及广告商。 Cybernews 研究人员指出:“预计用户将面临更多社会工程学攻击,涉事公司可能遭遇监管审查,同时面临声誉损失。” 事实上,由于广告及忠诚度奖励行业通常存储大量敏感数据,已成为勒索软件团伙日益青睐的攻击目标。此类数据泄露不仅危害用户隐私,也可能对更广泛的市场造成负面影响。 Everest 是目前最活跃的勒索软件团伙之一,近期曾攻击巴西石油巨头巴西国家石油公司(Petrobras)及全球运动服饰品牌安德玛(Under Armour)。该团伙被认为与俄罗斯存在关联,于 2021 年首次被发现,2022 年 10 月攻击美国电信巨头美国电话电报公司(AT&T)后引发广泛关注。   消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

俄罗斯以叛国罪逮捕年轻网络安全企业家

HackerNews 编译,转载请注明出处: 上周,一名 21 岁的科技企业家兼网络安全专家在莫斯科因叛国罪被捕 —— 这是针对俄罗斯本土科技界的最新案件。 该案细节已被列为机密,但俄罗斯媒体报道称,季穆尔・基林(Timur Kilin)可能因公开批评国有即时通讯应用 Max 及政府反网络犯罪立法而引发官方不满。 基林曾开发多款安全工具,并于今年创办了一家网络安全初创公司。他在自己的 Telegram 频道中将 Max 称为 “一款糟糕的产品”,称自己曾向开发者报告多个漏洞,却被列入其群组聊天黑名单。他指出的漏洞包括该应用使用 “不友好国家” 的软件库,认为这可能导致俄罗斯人的数据被外国势力获取。 俄罗斯官方支持的即时通讯应用 Max 正被推广为该国替代西方平台的旗舰产品,从 2025 年起,它将预装在俄罗斯所有新智能手机中。该应用支持通话、聊天和支付功能,但安全专家警告称,其缺乏端到端加密且与政府系统深度集成,使其具备巨大的监控潜力。 基林还批评了一项拟议的反网络欺诈法案,该法案将把披露安全漏洞和利用方法列为刑事犯罪 —— 其他专家也对这一措施提出了批评。 “我能理解禁止 VPN、某些技术和网站,” 基林写道,“但没有任何文明社会会禁止全球共享的知识。” 据报道,这位企业家还与俄罗斯科技供应商 Aeza 集团存在法律纠纷。该公司今年因涉嫌支持勒索软件运营和在线毒品市场,被美国和英国实施制裁。基林表示,法院已下令该公司向其支付赔偿金和罚款,不过其陈述的真实性难以核实。 当地媒体报道称,基林开发了一套大规模漏洞扫描系统,运营着主机服务 TverHost,并于近期创办了一家名为 Spide Security 的网络安全公司。记者通过一次数据泄露事件中暴露的电话号码,成功关联到他的多个 Telegram 频道。 他的逮捕令使俄罗斯科技专业人士和普通互联网用户遭受打压的案例名单进一步拉长。2023 年,网络安全公司 Group-IB 联合创始人伊利亚・萨奇科夫(Ilya Sachkov)被判处 14 年严格管制刑拘,罪名包括涉嫌向美国当局泄露与军事情报相关的黑客组织 “奇幻熊”(Fancy Bear)的信息,而他本人否认了所有指控。 普通互联网用户也因在线言论面临严厉惩罚。去年,一名 72 岁女性因在 VKontakte(俄罗斯社交平台)发布反战帖子,被判处 5.5 年监禁。另一名俄罗斯公民因发布批评莫斯科入侵乌克兰的帖子,被判处 6 年监禁,法院称其行为构成 “具有政治动机的仇恨”。     消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

乌克兰被占地区俄控邮政机构系统遭黑客瘫痪

HackerNews 编译,转载请注明出处: 在乌克兰东部被占领土运营的一家俄罗斯国有邮政机构宣称,其系统因遭遇 “外部干扰” 陷入瘫痪。此前,一个亲乌黑客组织声称已清除该机构数千台设备的数据。 这家名为顿巴斯邮政(Donbas Post)的机构,业务范围覆盖顿涅茨克与卢甘斯克的俄控区域。该机构表示,此次事件已影响其企业内网、网络平台及电子邮件系统。目前公司已限制多项服务的访问权限以控制漏洞影响范围,同时正全力推进系统恢复工作。 此前在周五,乌克兰网络联盟就已宣称发动了此次攻击。该组织称,攻击共摧毁了 1000 多台工作站、约 100 台虚拟机,还销毁了数十太字节的数据,并公开了多张据称来自顿巴斯邮政内部系统的截图。 此次邮政系统瘫痪,恰逢上周乌克兰对该被占地区的能源设施发动无人机袭击。相关部门称,那次袭击导致 50 万人陷入停电。顿巴斯邮政表示,受停电影响,旗下邮政网点及呼叫中心已暂停运营。目前尚不清楚此次网络攻击与无人机袭击是协同行动,还是单纯的时间巧合。 乌克兰网络联盟成立于 2016 年,是由亲乌网络活动人士组成的组织。自 2022 年俄罗斯发起全面入侵以来,该组织的攻击行动愈发频繁。此前,该组织还曾宣称对多家俄罗斯金融机构、互联网服务商及市政系统发动攻击,受影响对象包括汽车金融公司卡摩尼、诺德克斯电信公司,同时部分停车管理系统也遭其攻击。 乌克兰被占领土已成为黑客组织及国家背景网络攻击势力的高频攻击目标。2023 年,俄罗斯卡巴斯基实验室的研究人员发现了一种新型恶意软件,该软件专门用于监控顿涅茨克、卢甘斯克及克里米亚地区的政府机构、农业和交通领域相关组织,而这些地区早在 2014 年就被俄罗斯实际控制。此外,已有迹象表明,“云图” 网络间谍组织也将攻击目标对准了该被占地区内的诸多知名机构。       消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

哈佛大学遭遇语音钓鱼攻击,校友及捐赠者联系数据泄露

HackerNews 编译,转载请注明出处: 哈佛大学宣布,其校友事务与发展系统遭语音钓鱼(vishing)攻击入侵,导致学生、教职工、校友的联系信息、捐赠记录及个人履历数据泄露。 哈佛方面表示,受影响系统未存储社会安全号码、密码、支付卡数据或财务账户信息。 校方官员称,此次泄露可能波及的群体包括:校友、校友配偶 / 伴侣及遗属、大学捐赠者、在校及往届学生家长,以及部分在校学生、教职员工。 目前哈佛大学已联合外部网络安全专家启动事件调查,并通知了执法部门。11 月 22 日,校方已向受影响人员发送数据泄露通知。 通知中写道:“2025 年 11 月 18 日(周二),哈佛大学发现校友事务与发展系统遭未授权人员通过电话钓鱼攻击非法访问。校方立即采取行动,切断了攻击者的系统访问权限,防止进一步未授权入侵。尽管被访问的信息系统通常不包含社会安全号码、密码或财务账户号码,但其中存储有个人信息,包括电子邮箱地址、电话号码、家庭及工作地址、活动参与记录以及向学校的捐赠详情。” 哈佛大学提醒受影响人员,需警惕看似来自校方的可疑通信,尤其要留意索要敏感信息的请求。校方建议收件人在回应前保持谨慎,对意外来电、短信或邮件(特别是要求提供个人数据或重置密码的内容)保持警惕,即使这些信息看似来自可信联系人。 校方还敦促相关人员,如需核实异常请求,应通过可信的独立渠道进行确认,切勿直接回复可疑信息中提供的联系方式。 今年 10 月中旬,哈佛大学曾证实遭 Cl0p 勒索软件集团针对甲骨文 E-Business Suite(EBS)系统的攻击,该集团在其泄露网站上将哈佛列入攻击目标,并声称泄露了 1.3TB 据称来自哈佛的被盗数据。当时哈佛试图淡化事件影响,称此次安全漏洞似乎仅局限于一个小型行政部门。 Cl0p 勒索软件集团当时宣布入侵了这所知名学府,并在其 Tor 数据泄露网站上为哈佛大学创建了专属页面,宣称即将公开被盗数据。 哈佛方面此前披露,攻击者利用了甲骨文 EBS 系统一个近期已修复的漏洞发动攻击,目前暂无证据表明其他系统受到影响。谷歌 TIG 团队与曼迪昂特(Mandiant)公司的报告显示,此次攻击共波及数十家机构,被盗数据包括财务、人力资源、客户、供应商及库存信息,不同受害者的数据敏感程度各异。     消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客入侵美国大型承包商,亚马逊数据中心设计方案遭挂牌出售

HackerNews 编译,转载请注明出处: 威胁行为者声称已入侵美国一级结构钢制造巨头库珀钢铁制造公司(Cooper Steel Fabricators),并将该公司 FTP 服务器的 “完整镜像数据” 挂牌出售。 根据该威胁行为者在暗网发布的帖文,被盗数据包含高度详细的技术文档和专有项目信息。 威胁行为者表示,此次出售的是库珀钢铁 FTP 服务器的 “完整镜像”,数据总量达 330GB,“无任何删除或无关文件”,索求 2.85 万美元加密货币作为赎金。 Cybernews 已联系库珀钢铁公司,寻求有关此次数据盗窃事件的更多细节,一旦收到回复将更新相关报道。 据称,被盗数据包含该公司过往及在研项目的各类模型、框架图和设计图纸。 例如,威胁行为者声称正在出售普布利克斯格林斯伯勒冷藏配送中心(Publix Greensboro Refrigerated Distribution Center)的全套协同设计图纸,涵盖建筑、结构、机械及制冷管道系统等领域(该项目已于 2022 年竣工)。 挂牌出售的数据集还包含库珀钢铁参与建设的亚马逊俄亥俄州数据中心相关资料。 出于安全考虑,亚马逊对其基础设施信息高度保密,但该公司在俄亥俄州(别称 “七叶树州”)拥有数十座数据中心。威胁行为者宣称,“项目细节可能包含超大规模数据中心运营的结构规格参数”。 经 Cybernews 研究人员核实,挂牌数据中还涉及库珀钢铁承接的另一亚马逊项目 —— 为马萨诸塞州亚马逊分拣中心提供钢结构施工服务的相关信息。 此外,沃尔玛配送中心、冷藏仓储设施及其他配套建筑的设计图纸、3D 模型和相关数据也据称在出售之列。 库珀钢铁公司 2024 年营收达 5.93 亿美元,拥有美国钢结构协会(AISC)认证,是多家大型机构的直接承包商。今年 10 月,该公司被评为美国第四大钢铁企业。   消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

华尔街银行客户数据遭泄露,摩根大通、花旗银行受影响

HackerNews 编译,转载请注明出处: 房地产金融科技公司 SitusAMC 已发布数据泄露通知,披露其遭遇黑客攻击的相关情况。该公司表示,其在11月12日获悉此时,最终确认恶意攻击者可能已访问了敏感数据。 事件披露 SitusAMC 是房地产解决方案市场的主要参与者,营收超过 11 亿美元,在全球 25 个地区拥有 4000 多名员工。 SitusAMC 为华尔街主要银行及数百家其他金融机构提供服务。众多机构依赖 SitusAMC 处理房地产贷款及抵押贷款收款业务,据称美国前 20 大银行均使用该公司的服务。SitusAMC 在泄露通知中指出,此次事件可能导致法律文件及客户的用户详细信息泄露。 据《纽约时报》报道,该公司已通知摩根大通、摩根士丹利和花旗银行,其数据可能在此次攻击中受损。 该公司在通知中解释:“与部分客户和 SitusAMC 合作相关的企业数据(如会计记录和法律协议)已受到影响,部分客户的用户相关数据也可能受到波及。目前公司正联合第三方顾问,对事件影响的范围、性质和程度展开调查。” 由于受影响的服务商负责抵押贷款支付处理,泄露数据可能包括个人身份信息(PII)以及贷款人客户的金融账户信息。此类数据对暗网黑客极具价值,可被用于身份盗窃、针对性社会工程学攻击等多种恶意行为。 SitusAMC 在泄露通知中表示:“我们正就此事与客户保持直接、定期的沟通。公司将持续重点分析可能受影响的数据,并在调查取得进展时直接向客户提供最新情况。” 第三方黑客攻击频发 近期多起数据泄露事件表明,针对服务商的攻击已成为恶意攻击者的 “金矿”。 例如,美国得克萨斯州数字营销、合规解决方案及客户关系管理(CRM)软件提供商 Marquis 近期遭遇攻击,该公司与美国 700 多家银行有合作关系。 目前已有至少两家贷款机构证实,此次攻击导致其客户数据受损,黑客可能获取了金融账户信息、社会安全号码(SSN)及其他敏感数据。不过 Marquis 的案例中,该公司是勒索软件团伙的攻击目标。 勒索软件犯罪集团尤其青睐攻击第三方服务商,因为这能为其提供多种恶意操作选项。如果初始攻击目标拒绝支付赎金,勒索软件团伙可转向其客户,以泄露数据为要挟索要赎金。 近期最臭名昭著的第三方攻击者之一是与俄罗斯有关联的 Cl0p 勒索软件犯罪集团。该集团利用甲骨文 E-Business Suite(EBS)的安全漏洞,对数十家企业发动攻击,导致《华盛顿邮报》、哈佛大学、甲骨文公司本身等多家机构的敏感数据被盗。   消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

西班牙伊比利亚航空供应商遭入侵致客户数据泄露

HackerNews 编译,转载请注明出处: 西班牙旗舰航空公司伊比利亚航空(Iberia)就一起与第三方供应商相关的数据泄露事件向客户发出警告。有威胁行为者宣称已窃取该航空公司 77GB 数据。 伊比利亚航空成立于 1927 年,总部位于马德里,是西班牙国家航空公司。该公司以马德里巴拉哈斯机场为枢纽,运营着庞大的国际航线网络,飞往欧洲、美洲、非洲、中东及亚洲的 140 多个城市。作为国际航空集团(IAG)的成员企业,其旗下还包括英国航空、伏林航空、LEVEL 航空及爱尔兰航空等品牌,业务涵盖客运、货运、飞机维修及机场地勤服务。 伊比利亚航空已正式披露此次安全事件,并确认部分客户信息遭泄露,包括姓名、电子邮箱及伊比利亚俱乐部(Iberia Club)会员 ID。 该公司向受影响客户发送的数据泄露通知中写道:“尊敬的客户,很遗憾地告知您,西班牙伊比利亚航空已检测到一起安全事件 —— 我们的一家供应商系统遭到未授权访问,导致部分数据的保密性受损。” “尽管伊比利亚航空已部署相关安全措施,但我们发现有证据表明客户的部分个人数据遭到未授权访问,其中可能包含您的信息。目前调查显示,泄露的数据可能包括姓名、电子邮箱地址及会员卡识别号(伊比利亚俱乐部)。” 官方明确表示,威胁行为者并未获取伊比利亚航空的客户账户权限、密码信息,且客户财务数据未受此次泄露事件影响。 消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

意大利国铁 2.3TB 敏感信息泄露,含保密合同与产业规划

HackerNews 编译,转载请注明出处: 意大利国家铁路集团(FS Italiane Group)是意大利国有铁路公司,负责客运、货运、基础设施及物流业务,业务覆盖国内外,提供高速列车、区域列车及货运服务。该集团旗下包括意大利铁路公司、意大利铁路网公司等多家子公司,每年为数百万客户提供服务。 Almaviva 是意大利领先的 IT 及数字服务提供商,业务涵盖客户关系管理、外包服务及云解决方案等。公司现有 4.1 万名员工,2024 年营收达 14.11 亿欧元。 黑客声称窃取的2.3TB敏感数据包括: 意大利国家铁路 2017-2035 年投资与产业规划 内部机密文件 公司敏感信息 内部使用资料(标注 “内部使用”“机密” 或 “专属” 的文件) 特权及机密通信与信息 合同与协议 保密协议Vitrociset 相关合同与信息(涉及 “金星计划”“莱昂纳多”“SIPAD” 等项目) 与国防部、空军的合同及协议 已签署的项目文件 代码信息 商业机密 法医报告 法律与法院文书 财务及银行文件 乘客个人数据(含护照号码) Mercitalia 多式联运公司、GrandiStazioni 零售公司、Delta State Italia、FENCEDIT 金融服务公司、意大利国家铁路基金会、意大利铁路网公司、意大利铁路公司、意大利国家铁路国际公司、FS 安全公司、FS 城市系统公司、FS 科技公司、Italferr 工程公司、Italcertifer 认证公司等公司的员工数据(包含全名、电子邮件地址、电话号码、职位、薪资及员工身份证号) Mercitalia 客户信息 国防相关物资优先供应清单 Almaviva 与客户及供应商的合同 Almaviva 与意大利金融警卫队总司令部、国防部、宪兵总司令部、卫生部门、外交与国际合作部等政府机构及私营企业的高管合同、协议 Almaviva 项目进度报告及技术文件 多家企业的招标相关文件 意大利通用保险公司(GENERALI ITALIA S.p.A.)总司内部结构文件 RIF 财务文件 泄露文件显示,大部分数据为近期信息,包括截至 2025 年第三季度的财务、行政及运营文件,表明此次数据泄露源自新的网络攻击,而非 2022 年 Almaviva 遭遇数据泄露后被盗资料的二次传播。 Almaviva 已发布声明,确认其企业系统遭遇网络攻击,部分数据被盗。公司已启动专业安全程序保护核心服务,目前核心服务仍正常运行。相关部门、合作伙伴及利益相关方已第一时间接到通知,Almaviva 将继续密切协调各方开展监控、调查及应对工作,优先保障数据安全并及时更新进展,同时遵守调查保密原则。 Almaviva声明写道:“ 近几周,公司安全监控服务发现并隔离了一起影响企业系统的网络攻击,导致部分数据被盗” ,“Almaviva 立即通过专业团队启动安全应急响应程序,确保核心服务的保护与全面运行。” “与此同时,我们已通知相关部门 —— 检察官办公室、邮政警察、国家网络安全局及意大利数据保护局,并正与这些机构、合作伙伴及其他相关方密切合作,确保在监控、调查及应对工作中实现最大程度的协调。” 值得注意的是,Almaviva 本身提供网络安全服务,声称能 “以全新高度洞察网络威胁”。该公司还涉足国防与安全领域,与武装部队及执法部门合作,为关键领域的决策流程提供解决方案。 数据保护倡导者克里斯蒂安・贝尔尼里表示:“此次 Almaviva 与意大利国家铁路的数据泄露极具危险性,波及企业、员工及普通公民。被盗的 2.3TB 文件包含薪资单、合同、银行账户详情及网络配置等信息,这些数据可能被利用,在多个层面造成重大危害。” “任何获取这些信息的人都能在各个层面造成巨大损害,而受害者尤其是普通公民难以有效应对。” 他补充道。 目前,此次安全漏洞的影响范围尚不清楚,也不确定意大利其他大型机构是否受到波及。Almaviva 尚未披露此次攻击的相关技术细节。     消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

俄克拉荷马州、马萨诸塞州地方执法部门遭网络攻击

HackerNews 编译,转载请注明出处: 本周,美国两个州的地方执法机构成为黑客攻击目标,多套 IT 系统受影响。 俄克拉荷马州克利夫兰县:勒索软件攻击波及内部系统 俄克拉荷马州克利夫兰县警长办公室于周四发布声明称,机构遭遇勒索软件攻击,部分内部计算机系统受到影响。 官方表示,公共安全服务未受中断,警员仍能正常响应 911 紧急呼叫。 “负责管理全县网络的县信息技术部门正积极推进问题解决。我们仍在评估事件的完整影响范围,后续将及时公布最新进展,” 警长办公室在声明中指出,“主动发布此信息是为确保公众获取准确资讯,避免谣言传播。” 克利夫兰县人口约 30 万,其中三分之一居民居住在诺曼市(俄克拉荷马大学所在地),该县位于俄克拉荷马城正南方约 20 分钟车程处。 截至周五,尚未有任何勒索软件集团宣称对此次克利夫兰县攻击事件负责。2025 年以来,俄克拉荷马州已有多个城市遭遇勒索软件攻击,包括杜兰特市和格罗夫市。 马萨诸塞州阿特尔伯勒市:政府系统瘫痪,邮件与电话中断 马萨诸塞州阿特尔伯勒市报告称,当地政府及警察局遭遇网络攻击。 该市于周四发布通知,证实有异常网络活动导致政府 IT 系统被迫下线,目前正联合网络安全专家、联邦机构及城市保险公司共同解决系统中断问题。 “阿特尔伯勒市及阿特尔伯勒警察局的所有常规电话线目前均无法使用,全市电子邮件服务也已中断,影响所有部门及工作人员,” 官方声明称,“调度员已采取手动调整措施,阿特尔伯勒警察局和消防局仍能正常响应紧急呼叫,未受任何影响。周边地区的执法及消防部门仍可通过常规互助渠道联系阿特尔伯勒调度中心。” 该市已公布警察局和消防局的备用电话号码,供公众处理非紧急事务使用。 阿特尔伯勒市政厅仍正常开放,但工作人员需使用纸质表格办公,且仅能接受线下账单支付及税款缴纳。 官方承认,部分部门需待系统恢复后才能正常开展全部工作,并提醒居民:由于暂时回归纸质办公流程,相关事务办理可能出现延迟,敬请谅解。 市长凯瑟琳・德西蒙尼(Cathleen DeSimone)表示,该市正优先保障紧急服务正常运转,并及时向公众通报进展。 “我们已采取直接措施处置此次事件,后续将持续更新工作进展,” 她补充称,当地公立学校系统未受影响。 阿特尔伯勒市人口约 5 万,位于马萨诸塞州与罗得岛州交界处,距离普罗维登斯市仅 20 分钟车程。   消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文