边境争端之际,泰国追查涉嫌关联网络诈骗的柬埔寨大亨
HackerNews 编译,转载请注明出处: 泰国警方于周二突袭了七处据称与柬埔寨知名参议员兼大亨高安(Kok An)有关的房产,此人被指控参与网络诈骗产业。这些突袭行动是针对这位与政界关系密切商人的最新举措,而泰柬两国因边境争端引发的外交纠纷正持续加深,并已导致泰国总理贝东丹·西那瓦(Paetongtarn Shinawatra)遭停职。 据《曼谷邮报》报道,警方突袭了沙缴府(Sa Kaeo)的两处房屋,其所有者是两名女子。当局称,这两人协助管理位于柬埔寨边境城市波贝(Poipet)的一栋高层诈骗园区。当局指控该园区由高安的一个女儿朱瑞·克隆基乍恭(Juree Khlongkijjakol)运营。 警方还突袭了据称与朱瑞有关的两处曼谷办公室和一处住宅,以及其姐妹普·车林(Phu Chelin)的一处办公室和住所。周一,警方以涉嫌参与跨国犯罪为由,对高安的女儿们及其儿子基蒂萨克(Kittisak)发出了逮捕令。 警方已于7月初对高安发出了逮捕令——他是波贝一系列物业(包括皇冠赌场度假村)的所有者——并宣布将要求国际刑警组织对其发出红色通缉令。据《曼谷邮报》报道,7月8日,泰国警方突袭了据称与高安诈骗网络有关的19处房产,并查获了价值超过3380万美元的资产。 自5月底两国因争议边境地区局势升级以来,泰国政府加大了对柬埔寨网络诈骗产业的批评力度,并以保护国家免受跨国犯罪侵害为由关闭了边境。 周日,柬埔寨参议院主席兼前首相洪森(Hun Sen)对这些指控进行了反击。他在社交媒体上表示:“我敦促泰国政客停止毫无根据地指责柬埔寨,同时对自己国家已成为诈骗集团、毒贩和洗钱网络庇护所的事实视而不见。” 国际特赦组织(Amnesty International)近期发布了一份关于柬埔寨诈骗问题的严厉报告,确认该国境内有50多个此类园区在运作,并采访了被贩运至园区内被迫实施诈骗的幸存者。与执政的柬埔寨人民党(Cambodian People’s Party)关系密切的商界重量级人物被牵涉其中,包括一名柬埔寨首相顾问,此人因涉及侵犯人权行为已于去年9月遭到美国财政部制裁。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
英国启动面向外部专家的漏洞研究计划
HackerNews 编译,转载请注明出处: 英国国家网络安全中心(NCSC)宣布启动全新漏洞研究计划(VRI),旨在强化与外部网络安全专家的协作关系。该机构虽持续开展内部技术漏洞研究,但VRI计划将建立并行机制,加速关键漏洞发现的共享进程。 作为英国核心网络安全机构,NCSC承担着保护国家关键基础设施、政府系统、企业及公民网络安全的职责,日常通过发布威胁警报、安全指南、事件响应支持及国际协作履行使命。 VRI计划将构建NCSC与外部研究员的系统化合作框架,以提升英国在软硬件漏洞识别与分析领域的能力。官方声明指出:“VRI计划旨在通过顶尖外部研究力量,深化对关键技术的安全认知。”参与合作的研究员需完成三项核心任务: 定向漏洞挖掘:针对特定产品识别安全缺陷 防护机制评估:测试现有防护方案有效性 合规披露流程:通过“公平披露程序”提交漏洞 此外,参与者需向NCSC提交漏洞挖掘工具与方法论文档,协助建立高效研究实践框架。该计划特别关注人工智能驱动的漏洞挖掘等新兴领域,邀请具备相关技能的研究员通过vri@ncsc.gov.uk邮箱提交专业背景资料(注:完整漏洞报告需通过专用门户提交)。 消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
俄罗斯 Storm-1516 组织冒充欧洲记者,传播虚假信息
HackerNews 编译,转载请注明出处: 俄罗斯虚假信息组织Storm-1516近期在多国开展大规模身份伪造活动。研究人员发现,该组织冒用真实记者身份,在仿冒新闻网站发布虚假报道,已在法国、亚美尼亚、德国、摩尔多瓦和挪威形成系统性欺骗链条。该组织隶属克里姆林宫关联机构,自2023年起持续散布诋毁乌克兰及分裂欧洲的言论,此前曾干预德国、格鲁吉亚和美国大选。 据事实核查机构Gnida Project披露,Storm-1516在此次行动中盗用合法记者的姓名与肖像,通过伪造媒体平台散布不实信息。被冒用身份的记者在事件曝光前均不知情,部分受害者正采取法律行动。 典型案例显示: 法国核废料诬陷案:虚假媒体“Courrier France 24”发布报道,诬指法国核能公司Orano向亚美尼亚运送放射性废料,并称其向亚美尼亚总理帕希尼扬关联基金捐款。涉事企业与亚美尼亚官方均否认该指控。报道署名记者Romain Fiaschetti实为法国《Public》杂志娱乐专栏作者,其向媒体表示从未参与此类政治报道。 摩尔多瓦贪腐谣言:伪造网站“The EU Insider”刊登针对摩尔多瓦总统桑杜的虚假报道,谎称基希讷乌市长指控其挪用美国援助资金。报道冒用罗马尼亚媒体人Radu Dumitrescu身份发布。 德国总理猎熊丑闻:未署名文章宣称德国总理梅尔茨在加拿大狩猎时非法射杀北极熊家族,却恶意标注《多伦多星报》多名记者为作者。 挪威环境危机造假:该组织首次被证实针对挪威实施行动,通过虚构环保组织网站散布“尼特拉瓦河严重污染导致环境危机”的谣言,暗示原定6月在奥斯陆举办的互联网治理论坛(IGF)可能取消——而俄罗斯此前曾积极争夺该论坛主办权。 研究指出,尽管行动实际影响尚难量化,但该组织既往虚假叙事屡次获得网络广泛传播,甚至被公众人物无意间放大。法国当局5月报告明确认定,该团体已对法国及欧洲数字舆论环境构成重大威胁。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
俄籍数据贩子公然在 Telegram 贩卖个人信息,遭印尼引渡回国
HackerNews 编译,转载请注明出处: 印度尼西亚已将一名涉嫌运营Telegram数据交易频道的俄罗斯公民引渡回国。俄总检察长办公室披露,该频道出售的数据来自执法部门数据库。 据当地媒体报道,亚历山大·兹维列夫周五已被移交给俄方,从巴厘岛搭乘航班返回莫斯科。这名在2022年于印尼被捕的嫌疑人由此结束跨国逃亡。 俄罗斯指控兹维列夫在2018至2021年期间运营未具名的犯罪网络,通过出售俄罗斯内务部(MVD)、联邦安全局(FSB)及移动运营商的敏感个人信息非法牟利。 据称其Telegram频道的订阅者可购买俄罗斯公民的详细隐私信息。当局未透露频道名称及其当前运营状态。 俄方表示兹维列夫此前一直在逃,2022年3月被列入国际通缉名单,俄罗斯法院此前已对其作出缺席逮捕裁决。 印尼总检察长办公室法律信息中心主任哈里·西雷加尔周四称:“印尼政府决定将该人员移交俄罗斯进入法律程序。”他补充说明,鉴于兹维列夫的俄罗斯国籍,雅加达无意对其进行国内诉讼。嫌疑人被控违反俄罗斯刑法多项条款,涉及腐败、贿赂、滥用职权及非法披露信息等罪名。 本周稍早,法国当局应美国要求逮捕了俄罗斯职业篮球运动员丹尼尔·卡萨特金。美方据称怀疑其参与针对美国企业和联邦机构的勒索软件团伙。俄罗斯外交官表示目前尚未获准接触卡萨特金。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
国会议员警告:伊朗对英国构成“重大”网络威胁
HackerNews 编译,转载请注明出处: 英国议会情报安全委员会近日发布报告警示,伊朗黑客组织对英国构成重大威胁,尤其针对能源化工、公共事业及金融领域。这份在以色列-美国联合袭击伊朗核设施后发布的报告指出,截至2023年8月的证据显示,英国暂未成为伊朗网络攻击的首要目标,但“地区局势突变可能迅速改变这一态势”。 报告强调:“若伊朗决定对英国发动网络攻击,能源化工、公共事业及金融业将首当其冲。国家网络安全中心评估显示,当前英国机构普遍缺乏监测和抵御伊朗网络攻击的能力。”此前政府因应对不力放任俄罗斯“预部署攻击”关键基础设施的案例被列为前车之鉴,委员会警告“绝不能在伊朗问题上重蹈覆辙”。 虽然伊朗在网络技术水平上逊于中俄,但其利用简单技术针对基础漏洞发动攻击的能力仍构成实质性威胁。除国家控制的黑客组织外,为私利或国家情报任务行动的个人黑客同样值得警惕。 报告呼吁全国机构提高防御门槛基准线,要求国家网络安全中心强化支持体系,并建议将国家网络部队作为反击伊朗网络侵略的威慑力量。“英国必须让伊朗付出难以承受的代价”,报告称“公开归因攻击行为是有效威慑手段(尽管存在风险)”。 北极狼科技服务总裁丹·施亚帕指出,鉴于伊朗既往的磁盘擦除攻击、基建渗透和虚假信息战案例,所有行业均应保持高度戒备。他强调:“供应链攻击已重创过多家龙头企业,小微企业更须严肃对待该警告,包括修补已知漏洞、增强网络可视化能力和完善威胁检测机制。”派拓网络公共部门主管格雷姆·斯图尔特补充道:“追踪伊朗黑客动向的专家不会对此报告感到意外,这些全球最激进且最难预测的攻击者正随着地缘紧张局势快速行动,当前西方世界已进入最佳攻击窗口期。” 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
伊朗勒索组织加码悬赏:袭击美以目标奖金翻倍
HackerNews 编译,转载请注明出处: 网络安全研究人员指出,伊朗勒索软件团伙Pay2Key.I2P在中东紧张局势升级之际扩大行动规模,承诺向针对以色列和美国的网络攻击参与者提供更高比例的分成。该组织被认为是原Pay2Key行动的后继者,而Pay2Key已被证实与伊朗国家支持的“狐狸猫”(Fox Kitten)黑客组织有关联——该组织曾实施针对以色列和美国机构的网络间谍活动。 网络安全公司Morphisec最新报告显示,Pay2Key.I2P采用勒索软件即服务(RaaS)模式运营,宣称过去四个月已获取超过400万美元赎金。自今年6月以来,该组织将对伊朗敌对国实施攻击的附属团伙分成比例从70%提升至80%。该组织在暗网论坛发布的声明中宣称:“我们的伊朗兄弟正遭受军事侵略,我们愿为任何攻击伊朗敌人者提供最优厚分成比例。” Morphisec分析认为该组织兼具牟利与意识形态动机,目前正试图在俄语黑客论坛招募成员。研究显示Pay2Key.I2P与Mimic勒索软件运营商存在合作,而Mimic使用了已解散的Conti团伙泄露的代码——Conti曾因公开支持俄罗斯入侵乌克兰导致其工具代码被公开。 尽管Pay2Key.I2P宣称截至6月下旬其附属团伙已成功实施50余次攻击,但具体针对以色列和美国机构的攻击数量尚不明确。此次行动正值美国官员警告伊朗可能发动报复性网络攻击之际。去年美国情报机构曾指出,德黑兰当局正协调勒索软件团伙针对美国、以色列、阿塞拜疆和阿联酋的实体实施攻击,并明确将“狐狸猫”列为关键威胁行为者。 消息来源:therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
海康威视正式提起诉讼,反击加拿大政府禁令
HackerNews 编译,转载请注明出处: 海康威视坚定维护加拿大市场存在,通过法律行动反击政府禁令。 此前海康威视接受《加拿大投资法》的国家安全审查,结论认定其对加拿大国家安全构成威胁。因此,加拿大联邦政府于6月27日命令该公司停止在加运营并关闭业务,同时禁止所有联邦机构、政府部门及国营企业采购海康威视产品。 海康威视提起法律诉讼推翻加方限制 海康威视加拿大公司发言人7月7日公开声明,确认将“全力挑战该禁令,捍卫我们认为正确的立场”。公司已向加拿大总检察长提交申请,要求启动政府决定的司法审查程序,并请求法院在审查完成前暂停执行禁令。 据发言人透露,在与总检察长达成协议后,海康威视加拿大公司已暂时恢复正常运营,等待法院对暂缓执行申请的裁决。发言人强调,海康威视“始终全力投入加拿大市场及当地合作伙伴”,并“承诺在寻求法律救济过程中,全面保护和支持加拿大员工、经销商、安装商、集成商及终端用户”。 声明补充:“自进入加拿大市场以来,我们始终遵守所有适用法律法规,并将继续坚持立场——海康威视的产品与技术从未危及加拿大或任何运营所在国的国家安全。” 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
TikTok 挖角英国隐私监管高官,应对巨额罚款与审查危机
HackerNews 编译,转载请注明出处: 社交媒体公司TikTok正在就英国数据监管机构开出的1270万英镑罚款提起上诉之际,宣布将聘用该监管机构一名高级官员,此举可能引发利益冲突担忧。 信息专员办公室(ICO)监管监督副局长斯蒂芬·邦纳(Stephen Bonner)——这位被资深同事称为“ICO工作核心人物”的官员——将于今年晚些时候加入TikTok,担任其欧洲数据保护部门负责人。 该人事变动发生在ICO于2023年对TikTok处以1270万英镑(约1725万美元)罚款之后,处罚理由是该公司滥用儿童数据;2025年3月,ICO又针对该社交媒体平台持续收集儿童数据的行为启动了“重大调查”。据Politico率先披露,邦纳的职位变动被批评为“旋转门”现象(指监管者离职后加入被监管企业的现象)的典型代表。此类行为可能引发政治学家所称的“监管俘获”风险,即监管机构过度偏袒其本应监管的行业利益。 数字权利组织“开放权利集团”法律政策官员马里亚诺·德利桑蒂指出:“邦纳的跳槽是ICO未能维护公共生活标准的又一例证。公务员应致力于公共利益而非个人职业目标”。ICO副首席执行官保罗·阿诺德则为邦纳辩护称:“邦纳过去四年是我们成功的关键成员,我们祝愿他重返私营领域顺利”,并强调所有前ICO员工均受法定保密义务约束。 ICO特别说明:邦纳未参与2023年罚款决定的制定,也未参与针对TikTok儿童数据推荐系统的调查。尽管他接触过当前调查,但已主动回避以避免利益冲突嫌疑。阿诺德补充称:“ICO有诸多前雇员利用其经验提升数据保护标准,我们为此传统自豪。” 德利桑蒂进一步披露:“在野时,惠特彻奇女男爵琼斯曾在《数据法案》中提议修正案,禁止ICO职员加入遭监管执法的企业。”该修正案旨在阻断监管者任职期间“进入其监管行业就职的通道”。但工党执政后“废除了该提案”,这与其竞选时“恢复英国公共生活廉洁性”的承诺相悖。现任科学、创新与技术部(DSIT)初级部长的琼斯未回应置评请求。DSIT发言人仅表示:“ICO独立于政府运作,其现任及前任员工均受法定保密义务约束。” TikTok未立即回应置评请求。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
朝鲜 IT 员工借 AI 伪造身份渗透,微软封停 3000 个邮件账户
HackerNews 编译,转载请注明出处: 微软表示已暂停了3,000个Outlook和Hotmail电子邮件账户,该公司认为这些账户是由朝鲜IT工作者创建的,这是其为帮助企业应对这一高成本计划所做努力的一部分。 微软称,多年来其一直监控朝鲜让其公民受雇于美国公司IT职位的活动,并最近观察到该活动的运作方式发生了变化。朝鲜IT工作者现在大量使用人工智能(AI)技术来“替换窃取的就业和身份证明文件中的图像,并增强朝鲜IT工作者的照片,使其看起来更专业”。 “我们还观察到他们一直在使用变声软件,”微软在一篇博客文章中解释道,该文章发布的同时,美国司法部公布了两份起诉书,指控数名朝鲜人和至少两名美国公民参与了此项IT工作者计划。 去年10月,微软的威胁情报部门发现了一个公共存储库,其中包含疑似朝鲜IT工作者的真实照片和经过AI增强处理的照片。该存储库还包含这些人员的简历、使用的电子邮件账户、关于如何使用VPN账户开展工作的指南、实施身份盗用的操作手册、关于如何在自由职业网站上获取工作的指导手册,以及向协助者付款的信息。 “根据我们对该存储库的审查,朝鲜IT工作者似乎会先进行身份盗用,然后使用像Faceswap这样的人工智能工具将他们的照片移植到窃取的就业和身份证明文件上,”微软研究人员表示。“攻击者还使用这些AI工具拍摄工作者的照片,并将其移植到看起来更专业的背景环境中。然后,这些工作者在申请工作时,将使用这些AI生成的照片制作一份或多份简历或资料。” 该活动的幕后人员正在大量试验变声软件和其他AI技术——这印证了其他几家监控此类计划的网络安全公司所做的评估。微软警告说,虽然尚未发现这些IT工作者使用AI语音和视频产品,但这种手段“可能允许朝鲜IT工作者直接进行面试,不再依赖协助者代替他们面试或向他们出售账户访问权限”。 美国司法部于本周早些时候公布的起诉书进一步揭露了朝鲜计划的巨大规模。联邦调查局(FBI)在16个州执行了搜查行动,目标是29个“笔记本电脑农场”——即由美国居民接收公司笔记本电脑并安装软件,从而让朝鲜人能够远程访问这些设备的地点。 法庭文件中已确认有多名美国公民共谋者参与其中,包括一名持有安全许可的现役美军士兵。 为了说明朝鲜通过该计划所获经济利益的规模,知名加密货币调查员Zachary Wolk(又名ZachXBT)表示,近期一项调查发现,自1月1日以来,向已知朝鲜IT工作者控制的账户发送的加密货币付款已超过1,650万美元,平均每月近300万美元(约合人民币2,190万元)。“为便于理解,每月付款范围在3,000至8,000美元之间,这意味着他们已渗透进入了至少345个(按最高薪酬计算)至多920个(按最低薪酬计算)工作岗位。”他在社交媒体帖子中写道。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
俄罗斯大型国防承包商遭入侵,黑客声称海军机密文件外泄
HackerNews 编译,转载请注明出处: 据攻击者声称,俄罗斯军事技术公司NPO Mars的系统被窃取了数百GB敏感数据,其中可能包含国防相关信息。Cybernews研究团队调查的数据样本显示,部分文件更新至今年3月。 攻击者在知名数据泄露论坛发帖称,已从俄罗斯主要国防承包商NPO Mars获取250GB数据,其中包括俄海军使用的软件。 NPO Mars是“联邦科研生产中心”,为俄军提供自动化控制系统、舰艇作战信息与指挥系统、装甲运兵车、坦克等装备。2022年2月俄乌冲突爆发后,该公司遭美国、欧盟、加拿大、日本等多国制裁。 Cybernews团队分析攻击者提供的部分数据样本发现: 部分PDF扫描件来自2017-2018年; 多数技术手册为2024年更新; 部分文件显示2025年3月更新或创建。 但样本外数据的时效性尚不明确。 研究团队指出:“网络空间已成为关键战场,黑客行动主义者和国家支持的黑客会竭尽所能打击对手。此类泄露可能暴露敏感军事信息,而攻击可能始于针对政客、技术支持人员或普通员工的钓鱼行动。” 泄露的俄军数据详情: 数据样本包含大量PDF和技术手册,涉及NPO Mars为俄军开发的系统,部分文件名暗示为协议、证书等文件,其他文件使用军事技术术语命名。 攻击者制作宣传视频,声称获取俄海军多个系统权限,其中包括: SIGMA系统:据俄军事媒体TopWar报道,SIGMA-20385是负责“机动控制、反潜防御(ASD)与导弹武器管理、通信”的作战信息与指挥系统。 TRASSA系统:NPO Mars CEO Vladimir Maklaev 2016年向俄新社表示,SIGMA和TRASSA为俄海军巡逻舰、导弹舰、护卫舰、大型登陆舰和核动力导弹巡洋舰开发。 DIEZ系统:扫雷舰自动化控制系统。攻击者视频显示其试图修改俄海军军官接收的扫雷舰速度与坐标数据,并警告:“那艘不友好的潜艇可能不像系统显示的那样慢,甚至可能比你想象的更近。” 攻击者还声称访问了其他俄海军系统,但未提供证据。 NPO Mars成立于1961年(前身为莫斯科海洋研究所),现有员工超1100人。本文发布前已联系该公司置评,收到回复后将更新内容。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文