美国称亲伊朗黑客威胁泄露特朗普相关邮件是“精心策划的抹黑行动”
HackerNews 编译,转载请注明出处: 美国政府警告称,在美国对伊朗核设施实施打击后,伊朗可能继续发动网络攻击。 据路透社报道,亲伊朗黑客威胁将公开据称从特朗普总统身边人手中窃取的电子邮件,美国联邦当局称此举是“精心策划的抹黑行动”。 美国网络安全和基础设施安全局(CISA)周一晚间表示,这些针对特朗普的邮件威胁“不过是数字宣传”,目的是损害特朗普及其他联邦官员的形象。 CISA发言人玛西·麦卡锡在社交媒体发文称:“敌对的外国势力威胁非法利用所谓被盗且未经核实的材料,企图转移注意力、抹黑和分裂美国。这些犯罪分子将被追查并绳之以法。” 路透社报道称,他们通过在线渠道联系了这些所谓的黑客。对方声称掌握大量邮件,包括特朗普幕僚长苏西·威尔斯、其他高级顾问以及色情演员斯托米·丹尼尔斯(特朗普因向其支付“封口费”而被定罪)的通信记录。 去年,联邦检察官指控三名伊朗人入侵特朗普总统竞选团队。黑客还针对拜登和哈里斯的民主党竞选团队发动攻击,并曾试图将所谓窃取的特朗普材料泄露给民主党人和媒体记者,但未成功。 就在CISA、FBI和国家安全局发布公开警告的同一天,出现了这一新的邮件泄露威胁。三家机构警告称,尽管伊朗与以色列达成脆弱停火,但支持德黑兰的黑客组织仍可能攻击美国利益。 当局警告,这些黑客可能试图破坏或瘫痪关键基础设施,如公用事业、交通和经济枢纽,还可能针对与以色列有关联的美国国防承包商或其他企业。 公告建议采取防御措施,包括定期更新软件和使用强密码管理系统。 在美国打击伊朗核设施后,支持德黑兰的黑客曾针对美国银行、国防承包商和能源公司发动攻击,但尚未造成大规模破坏。 消息来源: securityweek ; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美国制裁俄罗斯防弹主机服务商 Aeza 集团,因其为勒索软件团伙提供支持
HackerNews 编译,转载请注明出处: 美国财政部周二宣布制裁俄罗斯企业Aeza集团,指控其为勒索软件团伙和暗网毒品交易提供技术基础设施。 Aeza集团是一家“防弹主机”(Bulletproof Hosting, BPH)服务商,为网络犯罪分子提供IP地址、服务器和域名租赁服务,用于传播恶意软件、运营暗网市场及实施其他欺诈与网络攻击活动。 此次制裁除Aeza集团外,还涉及两家关联公司及四名高管,包括首席执行官阿尔谢尼·亚历山德罗维奇·彭泽夫(Arsenii Aleksandrovich Penzev)。彭泽夫被指控长期经营多家BPH服务商及非法毒品交易平台。今年4月,俄罗斯当局以“组织犯罪集团”和“大规模贩毒”罪名逮捕了Aeza集团多名高管。 美国财政部反恐与金融情报代理副部长布拉德利·史密斯表示: “网络犯罪分子高度依赖Aeza集团等BPH服务商发动破坏性勒索攻击、窃取美国技术并贩卖毒品。此次制裁与英国国家犯罪局等多国联合实施,旨在摧毁支撑犯罪生态的关键节点。” Aeza集团总部位于圣彼得堡,被指控为BianLian勒索软件团伙及RedLine、Lumma、Meduza窃密木马提供托管服务,并协助攻击美国国防与科技企业。此外,其平台还长期支持俄罗斯暗网毒品市场BlackSprut。网络安全研究人员此前将Aeza集团与亲克里姆林宫的虚假信息行动Doppelgänger(自2022年起活跃于欧洲)相关联。 此次被制裁的关联实体包括英国公司Aeza International、Aeza Logistic和Cloud Solutions,以及高管尤里·博佐扬(Yurii Bozoyan)、技术总监弗拉基米尔·加斯特(Vladimir Gast)和部分股东伊戈尔·克尼亚泽夫(Igor Knyazev)。博佐扬与彭泽夫一同被捕,克尼亚泽夫则在两人受审期间继续运营相关网站。 全球打击犯罪基础设施 美国财政部强调,此次行动是执法部门瓦解有组织网络犯罪工具链的组成部分。俄罗斯境内存在多家BPH服务商,其中一家近期被曝针对俄罗斯媒体机构发动攻击。2025年2月,美国曾与澳大利亚、英国联合制裁俄罗斯BPH服务商Zservers及其运营者。 2023年10月,西班牙警方逮捕一名涉嫌运营BPH公司的嫌疑人,作为打击Evil Corp网络犯罪集团及LockBit勒索软件附属团伙行动的一部分。此前,美国司法部曾判处罗马尼亚人米哈伊·帕内斯库(Mihai Paunescu)三年监禁,因其参与运营BPH服务商PowerHost.ro;2021年,俄罗斯人亚历山大·格里希什金(Aleksandr Grichishkin)因运营BPH公司获刑五年;爱沙尼亚人帕维尔·斯塔西(Pavel Stassi)和立陶宛人亚历山大·肖罗杜莫夫(Aleksandr Shorodumov)则因运营针对美国目标的BPH组织(2009-2015年)分别被判两年以上监禁。 消息来源: therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
丹麦拟立法将个人身份特征纳入版权保护范围,应对深度伪造风险
HackerNews 编译,转载请注明出处: 丹麦政府计划修订版权法,赋予公民对其身体、面部特征及声音的专属权利,以打击AI生成的深度伪造内容。这项被认为是欧洲首创的立法已获议会九成议员支持,将于夏季休会前启动公众咨询,秋季正式提交修正案。 文化部长雅各布·恩格尔-施密特(Jakob Engel-Schmidt)强调,新法案旨在明确个人对自身生物特征数据的所有权。他直言:“现行法律未能有效保护民众免受生成式AI的侵害,人类正被置于数字复印机中遭到滥用,我绝不容忍这种现象。” 新法核心条款包括: 删除权保障:公民可要求平台下架未经同意分享的深度伪造内容。 艺术表演保护:禁止未经许可制作“逼真数字仿制的艺术表演”,违者需赔偿受害者。 例外情形:戏仿与讽刺作品不受新规限制,创作自由仍受保护。 针对科技平台合规性,恩格尔-施密特警告拒不配合者将面临“严厉罚款”,并计划在丹麦即将接任欧盟轮值主席国期间,向各成员国推广此立法模式。他透露:“若平台消极应对,欧盟委员会或将介入处理。” 消息来源: securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Cloudflare 证实俄罗斯限制对其服务的访问
HackerNews 编译,转载请注明出处: 俄罗斯互联网服务提供商(ISP)对受Cloudflare保护的网站实施访问限制,导致该国网络流量严重中断。美国互联网基础设施公司Cloudflare证实,自6月9日起实施的限流措施使俄罗斯用户无法正常访问依赖其平台的网站和服务。该公司内部数据显示,ISP将每次请求的数据传输量限制在仅16KB,导致多数网站功能瘫痪。 Cloudflare声明:“限流行为超出我方控制范围,目前无法以合法方式为俄罗斯用户恢复稳定高性能的访问服务。”俄罗斯联邦通信监管局(Roskomnadzor)数月来持续打压Cloudflare,德国Hetzner、美国DigitalOcean及法国OVH等其他外国云服务商也遭遇类似限制。该机构呼吁用户停用这些服务,转向本土托管提供商。 技术封锁手段包括: 深度包检测:通过注入虚假数据包中断连接,或直接阻断数据引发超时。 协议层限制:影响TCP/TLS协议的HTTP/1.1/2及QUIC协议的HTTP/3。 流量整形:针对境外服务器实施无差别限流,即使连接请求发自俄罗斯境内。 2024年11月,俄方曾因Cloudflare的加密客户端问候(ECH)技术能隐藏用户访问目标网站信息,以“规避政府审查”为由封禁数千家使用该服务的网站。此次限流后,俄罗斯境内Cloudflare流量骤降30%,但当局否认存在此类干扰行为。 企业影响与应对 小型电商企业受冲击最严重,可能面临流量大幅流失。俄罗斯本土服务目前仍无法完全替代Cloudflare的DDoS防护能力,迁移过程成本高昂且技术复杂。Cloudflare建议俄罗斯站点运营商联系当地机构要求解除限制,同时指出:“若您的网站使用Cloudflare防护,当前我们无法为俄罗斯用户恢复网络连接。” 地缘技术博弈 与多数西方科技公司不同,Cloudflare在2022年俄乌冲突后未完全退出俄罗斯市场,当时声明“俄罗斯需要更多而非更少的互联网访问”。但该公司终止了受制裁实体的服务,包括金融机构和影响活动相关客户。部分俄企因Cloudflare的美国背景主动停用其服务,但更多企业仍依赖其防护能力应对日益增长的DDoS攻击浪潮。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
欧洲警署捣毁 5.4 亿美元加密币诈骗网络,5 名嫌疑人被捕
HackerNews 编译,转载请注明出处: 欧洲刑警组织周一宣布摧毁一个加密货币投资诈骗团伙,该团伙通过5000余名全球受害者洗钱4.6亿欧元(约合5.4亿美元)。此次行动由西班牙国民警卫队主导,爱沙尼亚、法国和美国执法机构协同参与,调查始于2023年。 2025年6月25日,五名主要嫌疑人在加那利群岛和马德里被捕。该犯罪网络通过在亚洲、非洲招募人员,诱骗求职者进入东南亚“诈骗园区”,以暴力胁迫其实施犯罪。据调查,诈骗集团总部设在香港,利用全球支付通道和多身份账户转移非法资金。 诈骗手法主要采用恋爱诱骗(俗称“杀猪盘”):犯罪者通过交友软件建立信任,引导受害者使用虚假加密货币平台投资。后台通过伪造交易数据维持骗局,得手后立即启动分层洗钱流程,经多重账户转移资金以逃避追踪。美国司法部近期已针对越南、菲律宾同类骗局发起2.25亿美元加密货币追缴诉讼。 犯罪升级趋势显著: 技术滥用:诈骗集团利用生成式AI提升犯罪效率,合成身份(伪造数据+AI生成信息)租用银行账户洗钱。 全球协作:犯罪网络通过中国即时通讯平台广告租用美国银行账户(涉及美国银行、大通银行等),用于资金转移。 人口贩运:柬埔寨境内53个诈骗园区涉及人口贩卖、强迫劳动,年非法收入达125亿美元(相当于该国GDP的50%)。 执法挑战主要来自: 法律滞后:75%国家现有法律体系难以应对新型网络犯罪。 跨国协作:资金流向涉及香港、越南、菲律宾等地,跨境执法效率受限。 平台监管:Meta公司2024年初以来已清除700万个关联诈骗的Facebook账户。 印度驻柬埔寨使馆已发布警示,提醒公民警惕“高薪工作”骗局。联合国毒品和犯罪问题办公室指出,东南亚正成为全球网络诈骗与洗钱中心,其地下银行系统深度渗透全球金融网络。 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美国警告伊朗网络攻击持续增加,重点针对国防、OT 网络和关键基础设施
HackerNews 编译,转载请注明出处: 美国网络安全和情报机构发布联合警报,警告伊朗国家支持或附属威胁行为者可能发动网络攻击。这些机构指出:“过去几个月,黑客分子和伊朗政府关联网络行为者的活动持续增加,预计近期事件将导致局势升级,”但“目前尚无证据表明伊朗在美协调发起恶意网络活动。” 伊朗网络行为者通常利用未打补丁或过时的软件漏洞(含已知通用漏洞披露CVE),以及互联网连接设备和账户使用默认或常见密码的机会实施攻击。攻击者常从Shodan等侦察工具入手,寻找暴露在互联网的脆弱设备(尤其在工业控制系统环境中),随后利用弱网络分段或防火墙配置错误横向移动。其攻击手段包括: 密码破解:自动化密码猜测、利用在线资源破解密码哈希值、输入设备制造商默认密码。 工具滥用:使用远程访问工具(RAT)、键盘记录器及PsExec、Mimikatz等合法管理工具提权。 OT系统渗透:通过系统工程和诊断工具入侵工程设备、性能安全系统及第三方维护系统。 国防工业基地(DIB)公司面临更高风险,尤其与以色列研究及防务公司存在关联的企业。美国与以色列实体还可能遭遇分布式拒绝服务(DDoS)攻击和勒索软件攻击。近期伊朗国家黑客组织APT35已针对以色列记者、网络安全专家发起鱼叉式钓鱼攻击,仿冒Gmail登录页面窃取凭证。 防护措施建议: 隔离关键资产:断开OT/ICS设备与互联网的连接,重点防护VNC、RDP、SSD等远程访问技术。 强化认证机制:为所有账户设置高强度唯一密码,替换弱密码/默认密码,强制实施防钓鱼多因素认证(MFA)。 系统与备份管理:及时修补漏洞,监控OT网络远程访问日志,建立完整系统与数据备份。 流程控制:建立防止未授权变更、视野丢失或控制丢失的OT流程。 攻击面评估:利用CISA网络卫生计划或Nmap等工具扫描暴露系统、开放端口及过时服务。 美国国土安全部(DHS)近期公告警示,尽管已宣布停火,但亲伊朗黑客分子仍可能实施低级别网络攻击。各机构强调需保持高度警惕:“即使存在停火协议和持续谈判,伊朗附属网络行为者与黑客组织仍可能进行恶意网络活动。” 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
夏威夷航空遭遇网络安全事件
HackerNews 编译,转载请注明出处: 夏威夷航空公司遭受网络安全事件影响,部分IT系统遭到攻击。该美国航空公司于6月26日在其网站发布两份公告披露此次“网络安全事件”,声明已采取措施保障运营安全,航班均按计划正常运行。 太平洋标准时间6月26日16:00的公告称:“我们正持续与相关专家及联邦当局保持沟通,将在获得新信息后及时更新。”而当日10:45的早期声明提到航空公司正推进“有序恢复”,暗示部分系统已被下线。目前官方尚未公布事件具体性质,也未说明乘客数据是否可能受影响。 美国联邦航空管理局(FAA)向路透社表示正就此事与夏威夷航空保持联系,并持续监控事态发展。2024年,阿拉斯加航空宣布收购夏威夷航空,计划将两家公司整合为采用统一客运服务系统的单一承运主体。 航空业持续遭遇攻击 此次事件发生前不到两周,加拿大第二大航空公司西捷航空(WestJet)刚披露其内部系统及应用程序遭受网络安全攻击。自6月13日首次公开通报后,截至报道时西捷航空尚未发布进一步更新。 2024年8月,西雅图-塔科马国际机场遭遇网络攻击,导致劳动节假期高峰时段登机流程等服务严重受阻。后续调查表明这是勒索软件攻击——Rhysida黑客组织侵入港口计算机系统并加密了部分数据访问权限。负责监管该机场的西雅图港务局于2025年4月宣布,已向受影响的个人寄送数据泄露通知函。 2024年2月,两架飞往以色列的以色列航空航班据报遭遇“敌对分子”,试图通过入侵飞机通信网络改变预设航线。 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客攻击美国国家法院系统,联邦法官呼吁国会加固防线
HackerNews 编译,转载请注明出处: 美国联邦法院系统首席信息官迈克尔·斯卡德(Michael Scudder)本周向国会委员会作证时表示,国家法院系统正持续遭受日益复杂的黑客攻击。身为联邦法院国家决策机构信息技术委员会主席的斯卡德向众议院司法委员会透露,2024财年法院系统成功拦截了约2亿次针对地方法院局域网的恶意网络攻击事件。 “司法系统不得不应对多轮高度复杂且持续的网络威胁,”斯卡德在书面证词中强调,“鉴于司法机构掌控的敏感信息,我们始终面临着极其严峻且不间断的安全威胁。”他警告称网络攻击未来将更具破坏性,并暗示已发生多起因敏感性而无法公开的网络安全事件。 当前美国法院通过法院电子记录公共访问系统(PACER) 实现法官和律师的电子化文件提交。该系统包含大量密封文件,涉及国家安全信息、经济价值专有证据、起诉书、合作证人姓名及逮捕搜查令等敏感内容。 斯卡德证实,外部专家及其委员会评估认为,由于日益严重的网络安全风险,PACER系统已“不可持续”,必须在未来几年内被更现代化的系统取代。该委员会正主导开发新一代系统,采用“敏捷开发”模式,并在全国法院分阶段试点运行。 这一问题早有预兆。2022年7月,美国司法部高级官员曾向众议院司法委员会披露正在调查一起重大黑客事件。时任委员会主席杰罗德·纳德勒(Jerry Nadler)当时揭露,2020年数据泄露事件中三个敌对外国行为体曾攻击PACER系统,其规模与范围“令人震惊”。 此次听证恰逢司法部申请2026财年7400万美元预算,其中部分将用于联邦法院电子案件系统的全面升级。斯卡德指出,国会已拨付的网络安全专项资金取得“实质性进展”,包括实施多因素认证、完成新身份凭证计划的首阶段(旨在降低对“过时密码模式”的依赖),以及强化网络监控工具、活动日志系统、防火墙和终端防护设备。 “事实证明司法系统是恶意攻击者和网络罪犯窃取机密信息、破坏美国司法程序的高价值目标,”斯卡德总结道,“这些攻击正危及整个司法体系的安全。”目前该委员会正与司法部国家安全司、联邦调查局网络专家、网络安全和基础设施安全局(CISA)及国家网络主任办公室密切协作,共同强化网络防御并调查网络攻击事件。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美国签证新规:社交媒体必须全部公开!
HackerNews 编译,转载请注明出处: 美国驻印度大使馆宣布,申请F类(学生签证)、M类(职业培训签证)及J类(访问学者签证)的非移民签证申请人须将其社交媒体账户设为公开状态。新规旨在协助官员依据美国法律核实申请人身份及入境资格,使馆强调“每项签证审查都是国家安全决策”。 即日起生效的强制要求规定:所有申请上述签证的印度学生、职业培训生及交流访问学者,必须在提交签证申请前将所有个人社交媒体账户隐私设置调整为“公开”,以便官方开展身份核验与入境许可审查。若拒绝公开账户,可能构成拒签依据。 使馆声明指出,美国自2019年起已要求移民/非移民签证申请人提供社交媒体标识符。审查过程中将运用任何“可用”信息甄别不符合入境条件者,包括威胁国家安全人员,但未具体说明审查细则。 该政策正在全球多国同步推行。例如美国驻墨西哥大使馆要求申请人申报近五年使用过的所有社交媒体账号。此次调整源于特朗普政府数周前指令——全球使领馆曾暂停学生签证预约以扩大社交媒体审查范围,上周国务院重启流程时新增账户公开审查要求。 国务院最终声明明确:“美国必须在签证发放过程中保持警惕,确保申请人无伤害美国公民及国家利益的意图,并能可信证明其符合签证资格及入境目的。” 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
俄 APT 组织借 Signal 聊天投毒,乌克兰遭新型恶意软件袭击
HackerNews 编译,转载请注明出处: 俄罗斯国家支持的黑客组织APT28正利用Signal聊天软件针对乌克兰政府目标发起攻击,部署两种此前未公开的恶意软件家族BeardShell和SlimAgent。需明确的是,这并非Signal自身的安全漏洞,而是因全球政府广泛使用该平台,攻击者将其作为钓鱼攻击的新渠道。 乌克兰计算机应急响应小组(CERT-UA)最早于2024年3月发现此类攻击,但当时未能完全揭示感染途径细节。2025年5月,ESET向CERT-UA通报某gov.ua政府邮箱账户遭未授权访问,触发新一轮事件响应。调查发现,攻击者通过Signal发送恶意文档(Акт.doc),该文档利用宏功能加载名为Covenant的内存驻留后门。 Covenant作为恶意软件加载器,会下载DLL文件(PlaySndSrv.dll)和携带shellcode的WAV音频(sample-03.wav),进而加载用C++编写的BeardShell恶意软件。攻击者通过劫持Windows注册表的COM组件实现持久化控制。BeardShell的核心功能包括: 下载PowerShell脚本 使用chacha20-poly1305算法解密脚本 执行脚本并将结果回传至命令控制(C2)服务器(通过Icedrive API实现通信) 在2024年的攻击中还发现名为SlimAgent的屏幕截图工具,该工具调用Windows API(包括EnumDisplayMonitors、CreateCompatibleDC等)截取屏幕,使用AES和RSA加密图像后暂存本地,疑似等待其他载荷将其回传至APT28服务器。 CERT-UA将此活动归因于APT28(内部追踪代号UAC-0001),建议潜在目标监控与app.koofr.net、api.icedrive.net的网络交互。该组织长期针对乌克兰及欧美关键机构实施网络间谍活动,具有高度技术能力——2024年11月Volexity曾曝光其利用“最近邻”技术通过附近Wi-Fi网络实施远程入侵。 2025年Signal频成俄乌网络战焦点:攻击者滥用“设备关联”功能劫持账户,利用该平台分发Dark Crystal RAT等恶意软件。 乌克兰政府曾表示失望,称Signal未配合阻断俄罗斯攻击行动。但Signal总裁梅雷迪思·惠特克回应称,平台从未向乌克兰或其他政府提供用户通信数据。 消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文