朝鲜特工在 LinkedIn 伪装专业人士渗透企业
HackerNews 编译,转载请注明出处: 朝鲜相关信息技术人员目前正冒用他人真实 LinkedIn 账号申请远程岗位,标志着该欺诈计划出现新一轮升级。 安全联盟(SEAL)在社交平台 X 的多篇帖文中表示:“这些伪造账号通常带有认证工作邮箱与身份徽章,朝鲜特工希望借此让欺诈性求职申请显得真实合规。” 此类 IT 人员攻击是朝鲜长期运作的行动,特工使用被盗或伪造身份伪装成远程工作者,谋求入职西方及其他地区企业。 该威胁同样被广大网络安全社区以 Jasper Sleet、PurpleDelta 和 Wagemole 为代号进行追踪。此类行动的最终目的分为两方面:一是获取稳定收入来源为朝鲜武器计划提供资金,二是通过窃取敏感数据实施间谍活动,部分情况下还会进一步索要赎金以避免信息泄露。 上月,网络安全公司 Silent Push 将朝鲜远程人员计划称为该国政权的 “高流量收入引擎”,威胁行为者借此还能获取敏感代码库的管理员权限,并在企业基础设施中实现无文件持久化驻留。 区块链分析公司 Chainalysis 在 2025 年 10 月发布的报告中指出:“朝鲜 IT 人员在收到薪资后,会通过多种洗钱手法转移加密货币。” “这些 IT 人员及其洗钱同伙切断链上资金来源与去向关联的手段之一,是通过链间跳转和 / 或代币兑换。” 他们利用去中心化交易所、跨链桥协议等智能合约增加资金追踪难度。 为应对该威胁,建议怀疑身份被用于欺诈求职的个人在社交媒体账号发布警示声明,同时列明官方沟通渠道与身份验证方式(如公司邮箱)。 安全联盟表示:“务必验证求职者所列账号由其提供的邮箱实际控制。” “要求对方在 LinkedIn 与你建立联系这类简单核查,即可验证其对账号的所有权与控制权。” 该信息披露之际,挪威警察安全局(PST)发布公告称,过去一年已获悉 “多起” 挪威企业遭朝鲜 IT 人员欺诈计划影响的案件。 挪威警察安全局上周表示:“这些企业受骗雇佣了疑似朝鲜 IT 人员担任居家办公岗位。” “朝鲜相关人员通过此类岗位获得的薪资,大概率被用于资助该国武器及核武器计划。” 与 IT 人员计划同步推进的还有一项名为 “感染性面试” 的社会工程学攻击活动,攻击者在领英以招聘名义接触目标后,通过伪造招聘流程诱骗目标参与面试。 当伪装成招聘人员与招聘经理的攻击者要求目标完成技能评估并最终执行恶意代码时,攻击进入恶意阶段。 在一起模仿数字资产基础设施公司 Fireblocks 招聘流程、针对技术人员的招聘伪装攻击中,威胁行为者要求求职者克隆 GitHub 仓库并执行命令安装 npm 包,从而触发恶意程序运行。 安全研究员 Ori Hershko 表示:“该攻击还使用了 EtherHiding 新型技术,利用区块链智能合约托管与调取命令与控制基础设施,提升恶意载荷的抗查封能力。”“这些操作会触发隐藏在项目中的恶意代码执行。” 执行安装流程会导致恶意程序在受害者系统中下载并运行,为攻击者在目标设备中建立立足点。 据 Abstract Security 与 OpenSourceMalware 报告,近月监测到 “感染性面试” 攻击新变种利用恶意微软 VS Code 任务文件,执行伪装成网页字体的 JavaScript 恶意程序,最终部署 BeaverTail 与 InvisibleFerret 恶意软件,实现持久化访问并窃取加密货币钱包与浏览器凭据。 Panther 安全公司记录的该入侵活动另一变种,疑似通过恶意 npm 包,借助加载器部署名为 Koalemos 的模块化 JavaScript 远程访问木马(RAT)框架。 该远程访问木马会进入信标循环,从外部服务器获取任务并执行,发送加密响应,随机休眠一段时间后重复该流程。 它支持 12 种指令,可执行文件系统操作、文件传输、信息探测指令(如主机信息查询)及任意代码执行。 与该活动相关的部分程序包名称如下: · env-workflow-test · sra-test-test · sra-testing-test · vg-medallia-digital · vg-ccc-client · vg-dev-env 安全研究员 Alessandra Rizzo 表示:“初始加载器会先执行基于 DNS 的执行门控与活动日期验证,再下载并以独立进程启动远程访问木马模块。” Koalemos 会采集系统指纹,建立加密的命令与控制通信,并提供完整远程访问能力。 Labyrinth Chollima 分化为专业化作战单元 此次进展披露之际,CrowdStrike 证实活跃的朝鲜黑客组织 Labyrinth Chollima 已分化为三个目标与作战手法迥异的集群:核心Labyrinth Chollima、Golden Chollima(亦称 AppleJeus、Citrine Sleet、UNC4736)与Pressure Chollima(亦称 Jade Sleet、TraderTraitor、UNC4899)。 据 DTEX 评估,值得注意的是,Labyrinth Chollima 与安Andariel 、BlueNoroff 同属拉撒路集团(亦称 Diamond Sleet、Hidden Cobra)旗下子集群,其中 BlueNoroff 又分化出TraderTraitor 与 CryptoCore(亦称 Sapphire Sleet)。 尽管战术不断演进,这些攻击组织仍持续共享工具与基础设施,表明朝鲜网络作战机构内部存在集中协调与资源调配机制。Golden Chollima专注于在经济发达地区实施持续、小规模的加密货币窃取,Pressure Chollima 则通过高级植入程序针对大型数字资产持有机构实施高价值窃案。而Labyrinth Chollima 的行动以网络间谍活动为目的,借助 FudModule rootkit 等工具实现隐蔽作业。 该组织同样关联 “梦幻求职行动”,这是另一项以招聘为核心的社会工程学攻击,旨在投放恶意程序以搜集情报。 CrowdStrike 表示:“基础设施与工具的共享互通表明这些作战单元保持着紧密协同。” 三个攻击组织均使用高度相似的作战手法,包括供应链攻击、人力资源主题社会工程学、木马化合法软件以及恶意 Node.js 与 Python 程序包。 消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美国国家安全局发布新版《零信任实施指南》
HackerNews 编译,转载请注明出处: 美国国家安全局(NSA)近日发布了一套新版《零信任实施指南》(ZIGs),该指南详细说明各类组织如何推进零信任建设,直至达到目标成熟度等级。 该指南包含了ZIGs的第一与第二阶段,其设计初衷是支持美国战争部(DoW,即原国防部)的零信任架构及更广泛的美国政府网络安全战略落地。 此次发布的两个阶段内容,目的是推动组织从零信任探索阶段逐步过渡至目标级落地实施阶段。指南明确了各阶段必备行动、依赖条件及预期成果,同时保留灵活性,允许企业结合自身业务需求与约束条件定制落地方案。 第一阶段聚焦搭建安全基准防线,该阶段明确了 36 项核心行动,支撑 30 项零信任核心能力落地,助力组织在深度集成前搭建或完善基础安全管控体系。第二阶段在第一阶段基础上推进,包含 41 项行动,可新增落地 34 项零信任能力,核心任务是实现核心零信任方案在各组件环境中的跨域集成。 这种分阶段的推进方式体现了一种模块化设计理念,而非僵化的固定路线。 AppOmni公司首席技术官兼联合创始人布莱恩·索比指出,这种结构强化了零信任并非一次性部署项目的观念。他强调:“(零信任)是一种运营模式,而非单纯的产品。”,同时强调,随着环境变化,相关策略决策必须持续评估并严格执行。 从边界防护转向持续评估 该指南进一步推动了安全理念的转变,即从依赖网络边界防护,转向对用户、设备及应用程序进行持续的身份验证与授权。零信任遵循 “永不信任、始终验证” 及 “默认已遭入侵” 的核心原则,随着网络威胁不断演变,该理念愈发被认为是安全防护的必要方案。 索比认为,该指南的一大亮点在于其重点关注身份验证之后的活动。“持续动态评估必须在用户登录后开展,而非仅在登录环节执行。”他表示。索比指出,当前许多成功的网络攻击均发生在身份认证之后,若无法对应用内部行为实现可视管控,仅靠基础身份核验与设备状态评估,能提供的防护能力十分有限。 该指南借鉴了美国第 14028 号行政令下出台的多项成熟框架,包括美国国家标准与技术研究院特别出版物 800-207、美国网络安全与基础设施安全局零信任成熟度模型 2.0 版本及美国战争部零信任参考架构。美国国家安全局与美国战争部首席信息官紧密协作制定该指南,将 152 项零信任相关行动梳理整合为结构化的实施阶段。 然而,索比也警告称,但索比警示,当前许多组织对零信任仍存在误用,仅过度聚焦网络访问管控这单一维度,若将零信任网络访问等同于完整的零信任解决方案,会忽略应用自身的访问决策制定与执行逻辑。 他表示:“任何零信任架构,若将应用策略决策点的可视性与管控能力排除在外,不仅实施成本高昂,防护效果也会严重不足。” 美国国家安全局表示,当前版本指南旨在帮助专业技术人员推动组织达成目标级零信任成熟度,未来或还将推出更多高级阶段的实施内容。 消息来源:infosecurity-magazine: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
打脸?特斯拉车载信息娱乐系统在 Pwn2Own 大赛被黑客快速攻破
HackerNews 编译,转载请注明出处: 在由趋势科技“零日漏洞计划”主办的年度Pwn2Own 汽车安全破解大赛上,参赛团队围绕汽车软硬件安全漏洞展开挖掘,目前已有研究人员通过演示多款系统的漏洞,赢得数十万美元奖金。 其中,Synacktiv团队表现尤为突出。该团队利用信息泄露漏洞与越界写入漏洞,通过基于USB接口的攻击路径,成功攻陷特斯拉的信息娱乐控制单元。 凭借这一成果,该团队斩获3.5万美元奖金,同时也让人们对联网汽车面临的物理访问类漏洞风险的担忧进一步加剧。不过,特斯拉对此或许也会乐见其成。 特斯拉之所以会乐见其成,是因为早在2024年,其就已经奖励了Synacktiv 20万美元现金和一辆Model 3,以表彰他们演示了一系列攻击链。这些攻击本可能被恶意攻击者用来入侵特斯拉的CAN总线和ECU。 从理论上讲,这类高危漏洞足以让攻击者干预特斯拉汽车的多项核心系统,包括发动机与变速箱控制、电池管理、动力总成、悬架系统、车门及座椅控制、远程信息处理系统等。 同年,来自iOS应用开发公司Mysk的两名安全研究人员也演示了一种攻击手法:仅通过搭建一个伪造的WiFi登录页面,就能利用社会工程学手段,在理论上复制特斯拉汽车的手机应用钥匙并将其盗取。 2026年Pwn2Own汽车安全破解大赛于东京举办。在首日比赛中,参赛团队成功演示了37个独特漏洞,累计斩获 51.65万美元奖金。 尽管大赛中不少黑客团队都是通过攻克信息娱乐系统,实现对各类车辆的未授权访问,但这并非他们使用的唯一攻击路径。 例如,Fuzzware.io 团队成功破解了Autel的MaxiCharger 汽车充电桩,赢得5万美元奖金。此外,还有其他团队分别攻破了Phoenix Contact的充电连接器,以及Grizzl-E Smart智能充电桩。 一名研究人员近期警告称,电动汽车接入充电桩的过程,实际上会建立起一条数据链路,而这条链路可能被滥用于发起多种攻击。黑客可借此实施盗刷资金、窃取数据、盗取电力等操作,甚至能实现未授权控制,或直接瘫痪整个系统。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
纽约州公务员工会遭黑客攻击:2025 年 5 月数据泄露致 4.7 万名会员社保号外泄
HackerNews 编译,转载请注明出处: 美国纽约州 公务员工会的系统被恶意攻击者侵入并潜伏近一个月,数万名会员的个人信息或已遭访问。 该工会已向数千名会员发送通知,告知 2025 年发生的这起数据泄露事件。据泄露事件通知函显示,攻击者在2025 年 5 月 3 日至 5 月 31 日期间,持续在工会系统内活动。 纽约州公务员工会是代表该州州及地方政府雇员利益的劳工组织,目前拥有约 30 万名会员。而该工会提交给缅因州总检察长办公室的信息显示,此次数据泄露导致超过 4.7 万名人员的个人信息外泄。 通知函指出,纽约州公务员工会于 2025 年 5 月下旬发现系统存在未授权访问行为,并立即启动调查。在调查期间,工会采取了下线相关系统、重置密码、部署高级安全检测软件等一系列措施。 该工会解释称:“经核查,我们确认在此期间,一份包含你个人信息的文件被未授权人员获取。不过,目前的调查尚未发现任何与本次事件相关的、利用这些信息实施欺诈或身份盗用的证据。” 调查结果显示,攻击者可能获取了工会会员的姓名及社会保险号码。这些外泄的信息可能会被恶意攻击者用于身份盗用犯罪。 理论上,攻击者可利用这些信息,以受害者的名义开设虚假信贷账户、提交纳税申报单、申领各类福利补贴。最令人担忧的是,社会保险号码具有终身唯一性,无法更改,这会给相关受害者带来长期的网络安全风险。 工会在通知中表示:“我们已与顶尖的网络安全及隐私保护机构合作,协助开展调查与应急处置工作。在确认系统存在未授权活动后,我们立即着手分析涉事数据,以确定潜在受影响人员的身份,并及时向他们发出通知。” 官方建议受影响人员保持警惕,定期查看信用报告、核对账户账单明细,密切留意任何可疑活动。个人可通过多种方式防范身份盗用风险,Cybernews 团队已在此处列出了多项防护措施。 纽约州公务员工会是美国规模较大的劳工组织之一,同时也是美国州、县、市雇员联合会的最大成员单位。该联合会是美国最大的公共部门雇员工会,而纽约州公务员工会的会员人数约占其总人数的四分之一。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
约旦利用Cellebrite手机入侵工具,针对加沙战争批评者实施监控
HackerNews 编译,转载请注明出处: 一份最新报告显示,2023 年末至 2025 年年中期间,约旦当局使用以色列Cellebrite公司的数字取证软件,从至少七名约旦活动人士和人权捍卫者的手机中提取数据。 加拿大Citizen Lab于周四发布这份报告,其结论依据来源于该研究所对 4 起案件中被扣押手机开展的数字取证分析,以及另外 3 起案件的约旦法庭记录。报告指出,公民实验室取证分析的设备中,有 3 部为苹果手机,1 部为安卓手机。 公民实验室强调,所有被曝光的数据提取行为,均发生在这些活动人士因发表批评以色列加沙军事行动的言论,遭到约旦当局审讯或拘留期间。 总部位于以色列的赛取证公司,主营产品为供全球执法机构使用的手机解锁取证软件。该公司曾协助美国联邦调查局,从多起重大案件嫌疑人的设备中提取数据,其中就包括 2024 年被控图谋刺杀唐纳德・特朗普的嫌疑人的手机。 尽管报告仅详细披露了 7 起案件,但公民实验室表示,其已掌握数十起约旦当局使用赛取证工具针对公民社会人士的相关案例。该研究所此前曾对约旦活动人士的手机进行检测,并认为约旦当局至少自 2020 年起就已开始使用Cellebrite软件。 约旦对活动人士的打压最早可追溯至 2015 年,该国于当年出台一部网络犯罪法,将部分网络言论列为刑事犯罪行为。2023 年,该国对这部法律进行修订,进一步扩大了非法言论的界定范围,将 “诋毁、诽谤或蔑视他人” 的表述也纳入其中。 Cellebrite软件能够提取手机中的各类数据,包括聊天记录、文件、照片、视频、位置轨迹、保存的密码、无线网络连接记录、通话记录、电子邮件、网页浏览历史、社交媒体账户信息、第三方应用数据,甚至是手机用户已尝试删除的数据。 该平台会采用暴力破解及更高级的漏洞利用两种方式,绕过设备的安全防护与加密机制。报告还指出,即便无需破解锁屏密码,各国政府也会借助赛取证工具 “协助完成数据提取与可视化呈现”。 约旦并非首个被曝出滥用Cellebrite工具的国家。2024 年 12 月,国际特赦组织曾公布证据,证实塞尔维亚当局在扣押一名记者和一名活动人士期间,使用赛取证工具秘密解锁二人的手机,并在设备中植入间谍软件。 公民实验室还援引多份报告指出,俄罗斯、尼日利亚、博茨瓦纳、缅甸和意大利等国政府,均存在滥用赛取证工具监视公民社会人士的行为。报告称,Cellebrite还曾向白俄罗斯、孟加拉国、中国、中国香港地区和委内瑞拉的独裁政权出售其软件。 公民实验室已联系Cellebrite公司发言人要求置评,并向记者分享了该公司的一份声明。 该发言人未否认公民实验室关于约旦的相关调查结论,仅表示 “作为一项政策,我们不会对具体个案发表评论”。 声明称:“公司会依据内部人权标准对潜在客户进行审核,基于此,我们历史上已在多个被判定为风险与企业价值观不符的司法管辖区终止业务。我们的技术授权仅用于合法用途,要求客户在使用前必须明确证明其拥有合法授权。” “对于任何可能违反终端用户协议中明确及隐含条款的技术滥用指控,我们均会严肃对待。” 公民实验室表示,其在所有 4 部接受取证分析的手机中,均发现了与Cellebrite工具相关的苹果 iOS 系统和安卓系统入侵痕迹。 这些活动人士均被强迫通过人脸识别或输入密码的方式,向当局解锁自己的手机。报告提到一个案例:一名活动人士在被拘留后取回手机时,发现自己的锁屏密码被写在一张贴在手机背面的胶带上 —— 而这名活动人士从未向当局提供过自己的密码。 公民实验室获取的法庭记录,均与约旦当局依据该国网络犯罪法起诉活动人士的案件相关。 公民实验室指出,每份法庭记录中都附有一份 “由约旦刑事侦查部门出具的技术报告,其中包含对被扣押设备开展取证数据提取的总结内容”。 公民实验室建议赛取证公司考虑为其目标设备添加水印标记,为每台设备附上与特定客户绑定的唯一识别码,以此提高责任追溯效率,让技术滥用行为更易被察觉。 消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Telegram 非法“百亿美元级”黑市 Tudou Guarantee 停止交易
HackerNews 编译,转载请注明出处: 据区块链安全公司 Elliptic 披露,基于 Telegram 运作的东南亚大型非法交易平台 Tudou Guarantee 似乎正在停止其核心业务运作。研究人员发现,该平台在其公开群组中已停止交易活动,此前累计处理的交易金额超过 120 亿美元。不过,由于平台的其他服务仍在运行,其是否会彻底关闭仍有待观察。 Elliptic 在报告中指出:“自成立以来,Tudou(意为‘土豆’)已处理超过 120 亿美元的交易,使其成为有史以来第三大非法交易市场。Tudou Guarantee 的其他业务板块(如博彩业务)仍在运作,因此目前尚无法确定这是否意味着全面关停的开始,还是仅从诈骗相关活动中转型退出。” Tudou Guarantee 的迅速扩张,与此前另一大型非法市场 Huione Guarantee 的关闭密切相关。2025 年 5 月,Telegram 关闭了交易规模高达 270 亿美元 的 Huione 平台,促使大量商家转移至 Tudou。此后,Tudou 的用户数量迅速翻倍,交易规模激增,许多卖家继续提供被盗数据、洗钱和诈骗相关服务。事实上,Huione 早在 2024 年就已收购 Tudou 30% 的股份,为其成为“接班人”铺平了道路。 在 Tudou 平台上,商家几乎可以出售运行网络诈骗所需的一切要素,包括:洗钱服务、被盗个人数据、成套诈骗平台和钓鱼网站。此外,平台还兜售换脸技术、AI 语音克隆和深度伪造工具,用于欺骗受害者。Tudou 提供的担保(托管)服务在买卖双方之间建立信任,助推了一个庞大的犯罪生态系统。 Tudou 的停摆与 Prince Group 的瓦解密切相关。2025 年 10 月,美国和英国对 Prince Group 及其董事长 陈志(Chen Zhi) 实施制裁,指控其在柬埔寨经营诈骗园区并使用强迫劳动。随后,执法行动显著升级。2026 年 1 月 6 日,柬埔寨与中国执法部门联合行动,将陈志逮捕并引渡至中国。不久之后,Elliptic 监测到 Tudou 主要加密货币钱包的活动量急剧下降,表明此次逮捕对其运营产生了直接冲击。 报告最后指出:“Tudou 的关闭对东南亚诈骗经济体系是一次重大打击,但历史经验表明,这一真空不会长期存在。对调查人员而言,根本性的优势仍然存在:这些大型诈骗平台上的每一笔加密资产交易,都会在区块链上留下永久记录。正是这种透明性,使 Elliptic 能够追踪 Tudou 经手的 120 亿美元资金流向,也将继续帮助我们以及政府调查机构追踪这些活动下一步的迁移去向。” 消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客以高级官员名义伪造公文,针对阿富汗政府工作人员发起攻击
HackerNews 编译,转载请注明出处: 印度网络安全公司 Seqrite 的研究人员发现,黑客正在通过网络钓鱼邮件,冒充来自阿富汗总理办公室的官方函件,针对阿富汗政府雇员展开攻击。 该攻击活动最早于去年 12 月被发现,攻击者使用了一份诱饵文档,其外观被精心设计成发送给阿富汗各部委及行政机构的正式政府公函。 这份文件以宗教问候语开头,内容看似是与财务申报相关的官方指示,并伪造了总理办公室一名高级官员的签名,意在诱使收件人打开文件。 一旦文件被打开,系统就会被植入一款名为 FalseCub 的恶意软件。Seqrite 在周一发布的报告中指出,该恶意程序可从受感染的计算机中收集并外传数据。 研究人员还发现,攻击者将 GitHub 作为临时托管平台,用于存放恶意载荷。一个于 12 月下旬创建的 GitHub 账号被用于分发恶意文件,并在行动结束后悄然删除相关内容。 Seqrite 表示,该攻击行动的幕后黑客显然对阿富汗政府机构以及与塔利班相关的实体进行了较为深入的研究。研究人员在 Scribd 文库中发现,威胁行为者上传了多份法律和行政文件,包括阿富汗政府指令、国防部通信文件,以及与阿富汗相关的美国庇护和人权文件。这些材料未来可能被用作新的钓鱼诱饵。 据称,攻击者使用了“Afghan Khan”这一化名,并在 Pinterest、Dailymotion 等平台上活动,其中至少一个账号与巴基斯坦有关。研究人员还指出,此次攻击中使用的一个短链接也是从巴基斯坦上传的,该链接会将受害者重定向至存放恶意软件的 GitHub 仓库。 尽管 Seqrite 并未将此次行动归因于某个特定国家或已知黑客组织,但研究人员评估认为,这是一名“以地区为重点、技术水平处于低到中等之间的威胁行为者”所为。他们补充称,反复使用相同的网络身份,表明其更可能是个人或小型团伙,而非成熟的国家支持型高级持续性威胁(APT)。 Seqrite 将该攻击活动命名为 “Nomad Leopard”,并警告称,该行动并不局限于阿富汗,未来可能扩展至其他国家。 研究人员最后表示:“尽管该威胁行为者的技术并不高超,但其掌握了大量与法律和政府相关的诱饵文档,我们认为这些材料可能会在未来的攻击活动中被继续利用。” 消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客在 Instagram 上泄露美国最高法院数据
HackerNews 编译,转载请注明出处: 美国田纳西州一名男子承认入侵了美国最高法院的电子档案系统,并入侵了美国联邦机构AmeriCorps和美国退伍军人事务部的账户。 联邦检察官表示,来自田纳西州斯普林菲尔德的24岁男子尼古拉斯·摩尔在2023年8月至10月期间,使用窃取的凭据访问了最高法院受限的电子档案系统至少25次。 此外,他有时每天多次使用相同的被盗凭据登录最高法院的系统。 据称,摩尔在Instagram上吹嘘这些入侵行为,将包含受害者姓名和来自最高法院账户的档案系统详细信息的截图发布到一个名为@ihackedthegovernment的账户。 美国司法部周五表示:”摩尔曾三次在其Instagram账户@ihackedthegovernment上发布其受害者的最高法院档案系统详细信息的截图,包括受害者的姓名和其他信息。” 他还在2023年8月至10月期间,使用被盗的MyAmeriCorps凭据七次访问第二名受害者的AmeriCorps账户,从该机构的服务器获取了个人信息(包括姓名、出生日期、电子邮件地址、家庭住址、电话号码、公民身份、退伍军人身份、服役历史以及社会安全号码的最后四位数字),并将其泄露在同一Instagram账户上。 摩尔还在2023年9月至10月期间,使用从一名美国海军陆战队退伍军人那里窃取的登录凭据,五次访问退伍军人事务部的”My HealtheVet”在线个人健康记录门户网站。退伍军人事务部还运营着美国最大的综合医疗保健系统,在美国1,380个医疗保健机构提供护理服务。 检察官在法庭文件中表示:”这次入侵使摩尔能够访问该退伍军人的私人健康信息,包括处方药和其他私密数据。摩尔随后将退伍军人的健康信息发布到@ihackedthegovernment账户,并吹嘘自己获得了访问退伍军人事务部服务器的权限。” 摩尔承认了一项计算机欺诈罪,这是一项轻罪,最高可判处一年监禁和10万美元罚款。 消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
加拿大投资行业监管组织发生数据泄露,75 万投资者受影响
HackerNews 编译,转载请注明出处: 加拿大投资行业监管组织(CIRO)证实,其去年遭受的数据泄露事件影响了约75万名加拿大投资者。该机构于去年 8 月 18 日披露了这起事件,相关深度司法取证调查于今年 1 月 14 日方才完成。 CIRO是加拿大负责监管投资交易商、共同基金交易商及相关交易活动的全国性自律监管机构。该机构成立于 2023 年,目前已成为加拿大金融监管框架的核心支柱之一。 去年夏天,CIRO宣布,其于 8 月 11 日监测到系统存在网络安全威胁,随即采取应对措施,关停了部分非核心系统,并同步启动调查工作。 初步调查结果显示,部分会员公司及其注册员工的个人信息已被窃取,但此次事件的完整影响范围,还需要更多时间才能全面评估。 在上周发布的一则公告中,CIRO通报称,此次事件波及加拿大国内约 75 万名投资者,这些人员均为该机构的现任或前任会员。不同个体的信息泄露情况存在差异,泄露信息可能包含以下内容: 出生日期 电话号码 年收入 社会保险号码 政府签发的身份证件号码 投资账户账号 账户对账单 CIRO强调,登录凭证或账户安全问题未受影响,因为其系统并未存储此类信息。 该机构表示,其为调查此次事件累计投入超 9000 小时,目前未发现被盗数据存在被滥用,或在暗网被公开传播的迹象。 不过,为降低相关风险,CIRO将为所有受影响的投资者提供为期两年的免费信用监控服务及身份盗用保护服务。 经确认受到此次事件影响的人员,将会收到包含服务注册指引的通知。未收到通知的人员,可直接联系加CIRO确认自身是否受到影响。 此次CIRO泄露事件,与新斯科舍电力公司、加拿大众议院、西捷航空、玩具反斗城以及自由移动通讯公司遭遇的同类事件一道,被列为加拿大去年最为严重的几起网络安全事件。 消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客劫持伊朗国家电视台,播放反政府信息以及礼萨·巴列维的抗议呼吁
HackerNews 编译,转载请注明出处: 反政府活动分子短暂控制了伊朗的”巴德尔”卫星,劫持国家电视台播放了流亡的伊朗王储礼萨·巴列维呼吁民众抗议伊朗伊斯兰共和国的信息。巴列维的媒体团队也分享了此次黑客攻击的录像片段。 据伊朗国际电视台英语频道在X上发布的消息:”周日,通过巴德尔卫星播送的数个伊朗国家电视频道遭黑客攻击,播放了抗议画面以及流亡的伊朗王储礼萨·巴列维呼吁民众加入示威、并要求军事力量站在抗议者一边的讲话。” 根据以色列公共广播公司KAN新闻的报道,被劫持的广播于晚上9点30分左右播出,持续了大约10分钟。被劫持的广播敦促抗议者继续行动,展示了世界各地的声援抗议活动,并包含了国际领导人的支持信息。 #突发新闻 周日,通过巴德尔卫星播送的多个伊朗国家电视频道遭黑客攻击,播放了抗议画面以及流亡的伊朗王储礼萨·巴列维呼吁民众加入示威、并要求军事力量站在抗议者一边的讲话。 伊朗的… pic.twitter.com/zpQLC6krd2 — 伊朗国际英语频道 (@IranIntl_En) 2026年1月18日 广播中还出现了巴列维呼吁进行更多抗议,并要求伊朗军队和安全部队支持示威者的画面。 伊朗伊斯兰共和国电视台网络被黑客攻击的另一个视频,画面显示了伊朗国家革命以及礼萨·巴列维王子的信息。pic.twitter.com/wHvvrynalp — 礼萨·巴列维通讯 (@PahlaviComms) 2026年1月18日 “视频中,广播似乎包含波斯语信息,鼓励抗议者继续他们的活动,全球声援抗议活动的媒体画面,以及国际领导人的支持信息。”《耶路撒冷邮报》报道称。 梅纳托电视台记者发送此视频,称伊朗伊斯兰共和国广播电视台频道被黑客攻击。pic.twitter.com/ZkeHBmtaI4 — 梅纳托新闻编辑室 (@ManotoNews) 2026年1月18日 2026年1月18日,独立且无党派的全球互联网监测机构NetBlocks报告称,在谷歌部分服务和通讯服务经过短暂且严格限制的恢复后,伊朗的互联网流量再次下降。在此期间,少数用户分享了当地危机的更新情况。更新:截至互联网中断第240小时,在#伊朗 经过短暂、严格过滤地恢复了部分谷歌和通讯服务后,流量水平已下降。在此期间,一些伊朗人得以更新并详述了当地危机的严重程度。pic.twitter.com/ihbjWOUrzD — NetBlocks (@netblocks) 2026年1月18日 消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文