分类: 国际动态

俄罗斯黑客利用隐蔽的“离地生存”技术瞄准乌克兰组织

HackerNews 编译,转载请注明出处: 乌克兰境内的多个组织近日遭到源自俄罗斯的威胁行为者攻击,其目的在于窃取敏感数据并维持对受感染网络的持久访问权限。 根据赛门铁克和Carbon Black威胁猎人团队发布的最新报告,此次攻击活动持续针对一家大型商业服务组织进行了两个月的渗透,同时对一家当地政府实体进行了一周的入侵。 攻击主要采用“离地生存”技术和双重用途工具,仅辅以最低限度的恶意软件,从而减小数字足迹并长期保持隐蔽。 “攻击者通过在面向公众的服务器上部署Webshell获得对商业服务组织的访问权限,很可能是利用了一个或多个未修复的漏洞,”这两支隶属于博通公司的网络安全团队在报告中表示。 攻击中使用的Webshell之一是Localolive,微软此前曾警告称该工具被与俄罗斯有关的沙虫组织下属团队在多年度行动”BadPilot”中使用。LocalOlive旨在协助投送Chisel、plink和rsockstun等后续载荷,至少自2021年底开始被活跃使用。 针对该商业服务组织的恶意活动最早可追溯至2025年6月27日,攻击者利用初始立足点投放Webshell并实施侦察。研究还发现,攻击者运行PowerShell命令将设备的下载目录排除在Microsoft Defender防病毒扫描范围之外,并设置计划任务每30分钟执行一次内存转储。 攻击时间线与技术细节 在接下来的几周内,攻击者实施了多种恶意行为,包括: 将注册表配置单元副本保存至名为1.log的文件 投放更多Webshell 使用Webshell枚举用户目录中的所有文件 运行命令列出所有以”kee”开头的运行进程(可能旨在定位KeePass密码存储库) 列出第二台设备上的所有活跃用户会话 运行位于下载文件夹中的”service.exe”和”cloud.exe”可执行文件 在第三台设备上运行侦察命令并使用Microsoft Windows资源泄漏诊断工具执行内存转储 修改注册表以允许RDP连接 在第四台设备上运行PowerShell命令获取Windows配置信息 运行RDPclip获取远程桌面连接中的剪贴板访问权限 安装OpenSSH以方便远程访问计算机 运行PowerShell命令允许OpenSSH服务器在22端口上的TCP流量 创建计划任务,使用域账户每30分钟运行未知PowerShell后门(link.ps1) 运行未知Python脚本 在下载文件夹中部署合法的MikroTik路由器管理应用程序(“winbox64.exe”) 值得关注的是,乌克兰计算机应急响应小组曾在2024年4月记录过“winbox64.exe”的使用,当时它与沙虫组织针对乌克兰能源、供水和供热供应商的攻击活动有关。 赛门铁克和Carbon Black表示,虽然未发现此次入侵与沙虫组织直接关联的证据,但指出其”确实显示出源自俄罗斯的特征”。该网络安全公司还透露,这些攻击的特点在于部署了多个PowerShell后门和疑似恶意软件的可疑可执行文件,但目前尚未获取这些样本进行分析。 “虽然攻击者在入侵过程中使用的恶意软件数量有限,但大部分恶意活动都涉及合法工具,包括系统原生工具或攻击者引入的双重用途软件,”报告强调,“攻击者展现出对Windows原生工具的深入了解,并展示了熟练攻击者如何推进攻击、窃取凭证等敏感信息,同时在目标网络上留下最小痕迹。” 行业背景与趋势 此报告发布之际,Gen Threat Labs详细披露了Gamaredon组织利用WinRAR中一个已修复安全漏洞(CVE-2025-8088,CVSS评分:8.8)攻击乌克兰政府机构的行为。 该公司在X平台上发文称:“攻击者正在滥用CVE-2025-8088(WinRAR路径遍历漏洞)投递RAR压缩包,这些压缩包会静默将HTA恶意软件放入启动文件夹——除了打开压缩包内的良性PDF文件外,无需任何用户交互。这些诱饵经过精心设计,可诱骗受害者打开武器化压缩包,延续了以往攻击活动中出现的激进攻击模式。” Recorded Future的最新报告也印证了这一趋势,该报告发现俄罗斯网络犯罪生态系统正受到”终端游戏”等国际执法行动的积极影响,促使俄罗斯政府与电子犯罪组织的关系从被动容忍转向主动管理。对泄露聊天记录的进一步分析显示,这些威胁组织内的高级人物通常与俄罗斯情报部门保持联系,通过提供数据、执行任务或利用贿赂和政治关系获得豁免权。与此同时,网络犯罪团伙正在分散运营以规避西方和国内的监控。 尽管长期以来众所周知俄罗斯网络犯罪分子只要不攻击该地区运营的企业或实体就可以自由活动,但克里姆林宫现在似乎采取了更为细致的方法:在需要时招募或合作人才,在攻击符合其利益时视而不见,并在威胁行为者变得”政治上不便或对外尴尬”时选择性执法。 由此可见,这种“黑暗契约”实质上是多种因素的结合体:既是商业企业,也是影响力和信息获取的工具,同时当它威胁到国内稳定或面临西方压力时也会成为负担。该公司在《黑暗契约》系列报告的第三部分中指出:“俄罗斯网络犯罪地下世界在国家控制和内部不信任的双重压力下正在分裂,而专有论坛监控和勒索软件联盟聊天记录显示运营者之间的偏执情绪日益加剧。”     消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Cloud Atlas 黑客组织在行业论坛前夕瞄准俄罗斯农业部门

HackerNews 编译,转载请注明出处: 一家俄罗斯本土网络安全公司发现,由国家支持的黑客组织Cloud Atlas再次发起网络间谍活动,利用即将召开的行业论坛作为诱饵,瞄准了该国农业领域。 这是近几个月来该组织第二次针对俄罗斯农业工业企业发起攻击,恰逢本月末莫斯科即将举行的俄罗斯农业论坛筹备期。据F6研究人员分析,黑客发送了伪装成论坛官方日程的钓鱼邮件,内含利用旧版Microsoft Office漏洞(CVE-2017-11882)的恶意文件——该漏洞虽于2017年修复,但至今仍被网络犯罪分子广泛利用。 该漏洞早在2023年就被Cloud Atlas利用过,当时他们通过涉及俄乌战争的钓鱼邮件,攻击了俄罗斯一家农业企业和一家国有研究公司。 此漏洞允许攻击者执行恶意代码并可能完全控制系统,使其能够安装软件、修改或删除数据以及创建新用户账户。 研究人员指出,Cloud Atlas(亦被追踪为Inception)在2025年全年活动频次显著增加,尤其针对俄罗斯和白俄罗斯目标。F6还发现迹象表明,一家国防企业也是该组织10月的攻击目标之一,不过未提供技术细节。 报告显示,Cloud Atlas持续优化其工具和传播方法,在保持长期使用的感染链的同时,尝试使用不同的有效载荷。 研究人员表示:”Cloud Atlas持续使用相同战术并利用早已曝光的漏洞,表明其攻击仍然有效——这主要归因于未受保护或维护不善的系统,以及人为因素。” Cloud Atlas至少自2014年开始活跃,是一个由国家支持的间谍组织,以攻击俄罗斯、白俄罗斯、阿塞拜疆、土耳其和斯洛文尼亚的机构而闻名。其行动侧重于数据窃取和监控,但背后具体是哪个国家仍不明确。 该组织通常依赖多阶段钓鱼攻击,发送模仿政府通讯、商业邀约或媒体资料的邮件。其恶意软件常使用定制加载器和加密通信以保持隐蔽并外泄窃取数据。 研究人员补充道:”这些因素使Cloud Atlas成为对组织网络安全极具威胁且持续存在的攻击者。”     消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客活动分子入侵加拿大关键基础设施

HackerNews 编译,转载请注明出处: 加拿大网络安全中心近日披露,黑客活动分子已多次入侵该国关键基础设施系统,对一家水处理设施、一家石油天然气公司及一家农业企业的工业控制系统进行了篡改。 加拿大网络中心发布此次警报,旨在警示新的网络威胁,并为受影响组织提供检测、缓解措施及支持。这些攻击已引发误报警报、运营中断,并可能导致受影响系统出现危险状况。 “近几周来,网络中心和加拿大皇家骑警已收到多起涉及可通过互联网访问的工业控制系统的事件报告,”加拿大网络安全中心发布的警报称,”其中一起事件影响了一家水处理设施,攻击者篡改了水压数值,导致该社区服务品质下降。另一起事件涉及一家加拿大石油天然气公司,其自动储罐测量系统遭操纵,触发误报警报。第三起事件则涉及加拿大某农场的谷物干燥仓,其温湿度参数被篡改,若未能及时发现将可能导致不安全状况。” 黑客活动分子通过利用暴露在互联网上的工业控制系统设备来吸引关注、诋毁组织声誉并损害加拿大国家形象。攻击者旨在入侵可编程逻辑控制器、监控与数据采集系统、楼宇管理系统及工业物联网系统,从而对公共安全构成威胁。 加拿大网络机构指出,职责不清与协调不力往往导致关键系统暴露于风险之中。政府、市政机构及各组织必须明确责任划分、紧密协作,并加强所有服务的安全防护,特别是在水务、食品和制造等缺乏网络安全监管的领域。 每个组织都应维护一份可通过互联网访问的工业控制系统设备的最新清单,以虚拟专用网络和双因素认证替代直接暴露在公网的服务,并应用网络中心的”就绪目标”以强化防御。当无法避免服务暴露时,团队应部署入侵防御系统、定期进行渗透测试,并持续管理漏洞。市政和企业领导应直接与供应商合作,确保所有系统的安全部署、维护及退役。关键基础设施组织应定期开展桌面推演,以优化协调机制并提升事件响应能力。若发现可疑活动,各组织应及时向网络中心或加拿大皇家骑警报告,以支持加拿大全国范围内的网络韧性建设。   消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

LG Uplus 确认数据泄露,韩国三大电信运营商相继失守

HackerNews 编译,转载请注明出处: 韩国电信巨头LG Uplus确认发生数据泄露,成为今年继SK Telecom、KT Telecom之后,韩国又一家遭遇网络攻击的主要电信运营商。目前LG Uplus已向韩国互联网与安全局通报了这起网络安全事件。 业内质疑:LG Uplus动作迟缓 据业内人士透露,LG Uplus是在检测到服务器可能遭入侵的迹象后提交的报告。 早在今年7月,一名白帽黑客向韩国互联网与安全局警告,LG Uplus公司系统存在潜在漏洞。 《韩国时报》报道,8月,LG Uplus曾向科学和信息通信技术部表示,其内部审查未发现网络攻击的确凿证据。 然而,随着黑客媒体Phrack公开声称“攻击者已渗透LG Uplus内网,泄露约4.2万名客户和167名员工个人数据”,事件进一步升级。 立法者批评该公司在收到入侵警告后,移除或修改了与账户管理系统相关的服务器,恐导致关键证据灭失。 三大运营商相继失守 今年韩国电信行业面临严峻网络安全挑战。韩国其他主要电信运营商如SK Telecom和KT Telecom曾先后遭遇网络攻击。加之本次LG Uplus遭受网络攻击,形成三大运营商接连失守的局面。 勒索软件组织“麒麟”率先声称对SK Telecom发动攻击,宣称窃取约1TB敏感文件。事件发生后,SK Telecom CEO 刘永相公开致歉,并宣布为所有用户免费更换SIM卡,同时承诺实施“双重乃至三重”安全保障措施。为确保换卡工作顺利进行,该公司一度暂停新用户注册服务。 然而危机并未结束。今年9月,不明黑客组织再次声称入侵SK Telecom系统,并在数据泄露论坛公开声称获取了包括内部项目源代码、构建配置、Docker文件乃至AWS访问密钥在内的大量核心数据。 至10月,名为“CoinbaseCartel”的新兴黑客组织也加入战局,威胁SK Telecom必须就其窃取的机密源代码和项目文件进行谈判,否则将公开泄露这些数据。 同样在9月,KT Telecom确认遭受网络攻击。据最新统计,因未授权支付造成的损失已超过2.4亿韩元(约合人民币130万元),累计368名用户受到影响。 面对这一系列安全事件,韩国国会已于9月启动专项调查。KT、SK Telecom与LG Uplus三家运营商的高管均被传唤,就其网络安全防护措施与事件应对机制接受质询。   消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

塔塔咨询服务公司否认因网络攻击丢失玛莎百货合同

HackerNews 编译,转载请注明出处: 塔塔咨询服务公司(TCS)近日否认因英国零售商玛莎百货(M&S)遭受网络攻击而丢失其服务台合同。 10月26日,英国《每日电讯报》报道称,玛莎百货已”抛弃”与TCS的服务台合同,原因是这家印度IT外包巨头被指控应对2025年4月袭击该零售商的严重网络攻击负责。 在同日向多家印度证券交易所提交的监管申报文件中,TCS称该报道”存在误导性”并指出其”事实性错误”。 TCS在声明中表示,虽然玛莎百货确实曾考虑通过2025年1月启动的建议邀请书(RFP)流程与TCS签订服务台合同,但该零售商最终选择了其他供应商。TCS强调,这一决定”远在2025年4月网络事件发生之前”,因此”这些事项明显无关”。 据知情人士向《金融时报》透露,TCS在2025年1月前确实为玛莎百货提供过服务台服务,但该英国零售商在RFP流程后决定选择其他供应商。 TCS特别指出,除服务台外,公司与玛莎百货还保持着多种其他形式的合作与合同,其中许多仍在持续进行。 关于导致玛莎百货大量数字服务停摆的网络攻击,TCS坚称引发该事件的漏洞并非来自其任何网络和系统——这一结论基于TCS在2025年6月开展的调查结果。公司同时说明,TCS并未向玛莎百货提供网络安全服务。   消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

响尾蛇黑客组织采用新型 ClickOnce 攻击链,锁定南亚外交机构

HackerNews 编译,转载请注明出处: 近日,一个位于印度新德里的欧洲使馆,以及斯里兰卡、巴基斯坦和孟加拉国的多个组织,成为黑客组织”响尾蛇”在2025年9月发起新一轮攻击的目标。 Trellix研究人员指出,此次活动”显示出响尾蛇组织在战术、技术和程序上的显著升级,特别是在采用基于PDF和ClickOnce的新型感染链方面,这与其以往主要利用Microsoft Word漏洞的攻击方式形成鲜明对比”。 在2025年3月至9月期间,攻击者分四波发送鱼叉式钓鱼邮件,意图投放ModuleInstaller和StealerBot等恶意软件家族,从受感染主机收集敏感信息。 攻击链剖析 ModuleInstaller作为下载器,负责获取后续有效负载(包括StealerBot)。后者是一个.NET植入程序,能够启动反向Shell、投送更多恶意软件,并从受感染主机收集包括截图、键盘记录、密码和文件在内的各类数据。 值得关注的是,卡巴斯基早在2024年10月就首次公开记录了这两个恶意软件家族,当时它们被用于针对中东和非洲地区重要实体和战略基础设施的攻击。 最新攻击特征 Trellix观察到的最新攻击活动始于2025年9月1日后,主要针对印度使领馆。攻击者使用标题为”部际会议凭证.pdf”或”印度-巴基斯坦冲突-2025年5月战略战术分析.docx”的钓鱼邮件,发送方域名伪装成巴基斯坦国防部。 研究人员指出:”初始感染载体始终如一:要么是无法正常显示的PDF文件,要么是包含漏洞的Word文档。PDF文件中包含一个按钮,诱使受害者下载安装最新版Adobe Reader以查看文档内容。” 然而,点击该按钮会从远程服务器下载ClickOnce应用程序。该程序启动时,会侧加载恶意DLL文件,同时向受害者显示诱饵PDF文档。 精妙伪装与规避技术 这款ClickOnce应用程序实际上是MagTek公司的合法可执行文件,它伪装成Adobe Reader,并带有有效签名以规避检测。此外,攻击者对命令与控制服务器的访问设置了南亚地区限制,且有效负载下载路径为动态生成,极大增加了分析难度。 恶意DLL会解密并启动名为ModuleInstaller的.NET加载器,随后对受感染系统进行环境探测,并最终投放StealerBot恶意软件。 Trellix总结道:”多波次的钓鱼攻击活动表明该组织能够针对不同外交目标精心制作高度特定的诱饵,显示出对地缘政治背景的深刻理解。ModuleInstaller和StealerBot等定制恶意软件的持续使用,加上对合法应用的巧妙滥用进行侧加载,充分体现了响尾蛇组织在运用高级规避技术和实现间谍目标方面的执着追求。”   消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

意大利监控软件入侵俄白两国系统

HackerNews 编译,转载请注明出处: 一家俄罗斯网络安全公司宣称,已发现证据表明意大利Memento Labs公司开发的监控软件,疑似被用于针对俄罗斯和白俄罗斯境内组织的网络攻击。 卡巴斯基实验室周一发布研究报告称,他们在多起与黑客组织”ForumTroll”相关的攻击中,识别出该公司开发的商业监控软件“Dante”。研究人员强调,目前未发现该间谍软件在卡巴斯基客户网络中活跃感染的迹象,且无法确定ForumTroll行动的幕后雇主。报告同时指出,攻击者使用该监控软件的具体费用,以及开发商是否知晓其软件被部署的情况,目前仍属未知。 “精通俄语并熟悉当地特性是ForumTroll组织的显著特征,我们在其过往攻击活动中也观察到这些特质。”研究人员分析称,”但其他案例中出现的语言错误表明,攻击者并非以俄语为母语者。” 位于米兰的Memento Labs公司未回应置评请求。研究人员指出,这是自2023年Memento Labs在执法与情报机构闭门会议上推出Dante以来,该监控软件在真实网络攻击中被使用的首个实证案例。 此次发现源于卡巴斯基今年3月对ForumTroll间谍攻击的调查。该黑客组织当时通过伪装成俄罗斯知名科学专家论坛邀请函的钓鱼邮件,针对俄罗斯媒体机构、高等院校、科研中心、政府机关及金融组织发动攻击。研究人员透露,攻击者发送的恶意链接利用了谷歌Chrome浏览器的零日漏洞(现被标识为CVE-2025-2783),该漏洞已由卡巴斯基上报并被谷歌修复。 尽管Dante未在此次攻击中投入使用,但卡巴斯基正是通过调查ForumTroll事件,最终在其他网络入侵中发现了这款监控软件的踪迹。研究人员表示,ForumTroll最新攻击行动中包含其定制工具LeetAgent——这个至少可追溯至2022年的工具,在某些情况下会作为更先进的Dante软件的加载器。 值得关注的是,Memento Labs的前身Hacking Team在2015年遭遇大规模数据泄露前,曾向全球政府客户销售入侵与监控工具。数字权益监督机构”公民实验室”报告指出,该公司因向”持续存在严重人权侵害行为”的国家出售RCS监控软件而备受批评。2014年报告显示,RCS软件的使用范围覆盖沙特阿拉伯、苏丹、墨西哥、阿塞拜疆、埃及、匈牙利、意大利和哈萨克斯坦等至少20国。经历数据泄露事件后,该公司经收购重组更名为Memento Labs,继续向执法和情报机构推广其”情报解决方案”。   消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

瑞典国家电网运营商确认遭勒索团伙声称的数据泄露事件

HackerNews 编译,转载请注明出处: 瑞典国家电网运营商正在调查一起数据泄露事件。 此前,某勒索软件组织威胁称将公开数百GB据称窃取的内部数据。 国有电力传输系统运营商Svenska kraftnät表示,此次事件仅影响其”受限的外部文件传输系统”,未对瑞典电力供应造成干扰。 首席信息安全官Cem Göcgören在声明中称:”我们对此事件高度重视,并已立即采取行动。虽然此事可能引发担忧,但电力供应未受影响。” 勒索团伙Everest上周末在其泄密网站宣称实施此次攻击,声称已窃取约280GB数据,并表示若该机构不满足其要求将公开数据。 该团伙此前曾声称对都柏林机场、阿拉伯航空和美国航空航天供应商柯林斯航空航天发动攻击——其中9月的攻击导致欧洲多国航班运营陷入混乱。这些说法尚未得到独立核实。 Svenska kraftnät表示正与警方及国家网络安全机构紧密合作,以确定泄露范围及可能暴露的数据。该企业尚未将攻击归因于特定威胁行为体。 Göcgören强调:”我们当前评估认为,关键任务系统未受影响。在获得确认信息前,现阶段不对攻击者身份或动机置评。” 消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

俄罗斯黑客宣称攻陷都柏林机场系统

HackerNews 编译,转载请注明出处: 与俄罗斯有关联的网络犯罪团伙”Everest Group”在其暗网泄密网站上将爱尔兰都柏林机场列为受害者,指控其发动了此次勒索软件攻击。都柏林机场年客流量逾3500万人次,为40家航空公司提供超过150个航点的服务。 此前该团伙刚宣称攻破柯林斯航空航天公司及其用于值机服务和旅客管理的MUSE软件系统,该攻击曾导致欧洲多座主要机场瘫痪数日,引发航运混乱。 管理都柏林机场的公司Daa此前曾发布声明,称乘客数据是因第三方系统遭入侵而受影响。 此次黑客的声明可能与此前柯林斯航空航天公司的数据泄露事件相关,也可能意味着航空领域正遭受新一轮攻击。 目前该犯罪团伙尚未发布数据样本佐证其声明。其受害者网站上发布的公告包含倒计时器,显示机场方若未在五日内联系黑客,被盗数据将被公开。 勒索软件组织通常通过在暗网泄密网站公布受害者名单,企图胁迫相关机构支付赎金,否则将面临敏感数据泄露的严重后果。 该勒索软件组织声称窃取了包含旅客个人信息与航班运营数据的敏感信息。据其声明,被盗数据集涉及1,533,900条个人记录。 据称泄露内容包含:乘客全名、航班号、座位信息、起降机场、票号、常旅客信息,甚至涵盖办理值机及生成登机牌时所使用的设备详情。 都柏林机场疑似泄露数据类型清单 全名 旅客状态及分类(如成人/儿童/员工) 常旅客航空公司、会员编号及等级 免费行李额度与快速通关资格 预订编码(PNR) 航空公司名称及数字代码 航班号与日期 起降机场代码 座位号及舱位等级 序列号与航段数量 市场方与实际承运方 机票凭证及序列号 电子机票标识 登机牌签发来源及日期 证件类型与签发航司代号 安检抽检标识 国际证件验证状态 行李牌编号(含非连续编号) 值机或登机设备名称、ID及类型 工作站ID与时间戳 起飞日期与时间 条形码格式及软件版本号 若此次泄露被证实属实,旅客身份信息、航班规律、会员凭证及数字接触点都将面临曝光风险。 据信该团伙与BlackByte勒索组织存在关联。5月22日,Everest瞄准可口可乐中东分公司,最终泄露了该公司多个分销中心近千名员工资料。 作为对全球最大可口可乐装瓶商”可口可乐欧洲太平洋伙伴”大规模攻击的一环,该勒索组织据称窃取了约2300万条数据。 在对可口可乐攻击数日后,该组织又宣称攻破阿联酋知名国际私立医院Mediclinic、阿布扎比文化与旅游部以及约旦科威特银行。 该团伙还是2022年10月AT&T攻击事件的幕后黑手,声称可访问AT&T整个企业网络,并于2024年秋季攻击了Radisson Country Inn and Suites连锁酒店。   消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

汇丰银行遭黑客攻击,账户流水与股票订单被公开

HackerNews 编译,转载请注明出处: 汇丰银行美国分行日前发生重大数据泄露事件。网络犯罪分子在黑客论坛公开宣称,已获取包含客户银行账号、交易记录在内的敏感信息。 汇丰银行是全球最大金融机构之一,其总部设于英国,年度营收逾620亿美元,全球雇员约22万人。今年初已宣布调整美国市场战略,逐步退出商业银行业务。 日前汇丰银行发生重大数据泄露事件。据悉,黑客在专门交易非法数据的论坛上发布了这批数据,并声称是通过有组织的协同攻击得手。 Cybernews研究团队对黑客公开的数据样本进行深入解析后发现,泄露信息包含以下敏感内容: 姓名、地址、社会安全号码、出生日期、电话号码、电子邮箱地址、交易记录、股票交易指令及银行账号等。 网络安全专家指出,这些泄露信息可能被犯罪分子用于进行多种非法活动。如: 身份盗用(开设欺诈账户/虚假报税) 针对消费习惯策划精准网络诈骗 冒充金融机构进行电信诈骗 业内人士分析,此次事件不仅可能对汇丰美国的商誉造成重创,更可能导致大量客户转移资产。 由于攻击者提供的数据样本并未完整展示被盗数据集的全貌,目前尚不清楚这些数据是否属于零售银行客户。 如果是,相关信息可能比攻击者声称的更为陈旧,因为汇丰美国已退出美国大众零售市场。 但根据团队分析,样本中的日期显示信息为几周前更新。若如此,被盗数据库可能涉及该银行的企业及机构客户。     消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文