以色列官员紧急呼吁:伊朗劫持安全摄像头引导导弹精准打击
HackerNews 编译,转载请注明出处: 以色列官员正紧急呼吁民众断开联网安全摄像头的电源,警告伊朗可能利用这些设备收集实时情报并调整导弹打击坐标。以色列国家网络局前副局长雷法埃尔·佛朗哥(Refael Franco)上周在公共电台采访中透露,伊朗黑客近期持续尝试访问私人监控系统,以评估其导弹袭击效果。 “我们掌握的情报显示,过去两三天内伊朗人不断尝试连接摄像头,目的是了解导弹实际落点及毁伤效果,从而提高打击精度。”佛朗哥在声明中未提供具体证据。以色列国家网络局发言人对彭博社证实,闭路电视监控系统正日益成为伊朗网络行动的攻击目标。本月初,因担忧黑客入侵和间谍活动,以色列已禁止政府官员使用任何连接公共互联网或电信网络的设备。 监控摄像头在现代战争中已成为极具吸引力的间谍工具。在包括俄乌冲突在内的多场战争中,此类系统被用于监视部队调动、防空阵地部署及关键基础设施动态。网络安全研究人员频繁报告各类联网摄像头品牌存在安全漏洞——某些未修复的陈旧漏洞甚至让黑客能持续访问设备。 今年1月,乌克兰当局通报拆除了基辅市两台据称被俄情报部门入侵的监控摄像头。调查人员称,攻击者通过远程操控调整摄像头拍摄角度,并将敏感画面实时传输至网络。另一起案件中,乌克兰安全局(SBU)逮捕了一名受雇于俄罗斯军事情报局(GRU)的本地公民,此人涉嫌在战略设施附近安装监控设备。当局披露,该男子通过Telegram被招募,对方承诺提供“轻松获利”的报酬。 类似安全忧虑在俄罗斯同样浮现。去年8月,莫斯科内政部警告边境地区居民停止使用监控摄像头,声称乌克兰军队正利用未加密系统收集道路及军事设施情报。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
年逾 130 万英镑设备失踪,英国政府成“泄密重灾区”
HackerNews 编译,转载请注明出处: 英国政府每年约有价值130万英镑(170万美元)的笔记本电脑、手机等设备遭窃或遗失,对国家安全构成系统性风险。《卫报》披露的信息公开数据显示,去年政府各部门共丢失超2000台设备,其中包含协调政府运作的内阁办公厅。 受影响的机构还包括国防部、内政部、财政部及英格兰银行。具体数据显示:内阁办公厅在2024年遗失66台笔记本电脑和124部手机;国防部报告丢失103台笔记本和387部手机;主管警务的内政部去年有147台设备失踪;而负责网络安全的科学、创新与技术部,在截至2025年5月的一年内遗落83部手机和18台笔记本。 网络安全专家指出,这些数字“惊人地庞大”且构成“重大国家安全威胁”,尤其当设备失窃时处于解锁状态。不过政府声称加密机制可阻止恶意访问——国防部强调加密“能保障数据安全并阻断对国防网络的入侵”;英格兰银行表示已部署“适当防护”;政府发言人则重申“所有笔记本电脑和手机均强制加密,确保遗失不会导致安全漏洞。” 官方声明称,所有遗失事件均按规程调查。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美安全部警报:亲伊朗黑客或袭击美国网络系统
HackerNews 编译,转载请注明出处: 美国国土安全部(DHS)上周末警告称,伊朗支持的黑客组织及亲伊朗黑客活动分子构成的网络攻击风险正在升级。该预警通过周日的“国家恐怖主义预警系统公告”发布,指出伊朗冲突导致美国本土进入“威胁加剧环境”,可能面临针对美国网络的“低级别”网络攻击。 公告明确表示:“若伊朗领导人发布宗教指令,号召对本土目标实施报复性暴力行动,美国境内暴力极端分子独立动员发动袭击的可能性将显著增加。”同时强调:“近期多起本土恐怖袭击均由反犹太或反以色列情绪驱动,持续的以伊冲突可能刺激美国境内个体策划更多攻击。” 在公告中,DHS还警示需警惕黑客活动分子与伊朗政府关联黑客协同实施的网络攻击,此类攻击曾针对安全防护薄弱的美方网络。此前10月,美国、加拿大和澳大利亚当局联合通报,伊朗黑客正充当初始访问代理,通过暴力破解、密码喷洒及多重验证疲劳攻击(又称推送轰炸攻击)入侵医疗、政府、信息技术、工程和能源领域机构。 在8月发布的另一份通报中,美国网络安全和基础设施安全局(CISA)、联邦调查局(FBI)及国防部网络犯罪中心(DC3)曾警告需防范代号Br0k3r(亦称Pioneer Kitten、Fox Kitten等)的伊朗黑客组织。该组织被认定为受国家支持,通过向勒索软件团伙出售入侵网络初始访问权限并参与利润分成牟利。 尽管DHS未在公告中明示,此次预警很可能与美军最新行动直接相关:6月21日,美军对伊朗福尔多、纳坦兹和伊斯法罕三处核心核设施发动空袭,美国总统特朗普称此次行动为“军事胜利”,并警告若德黑兰拒绝和谈将面临“更大规模打击”。此次军事行动引发网络空间连锁反应——亲伊朗黑客组织“313小组”为此对特朗普的“真相社交”(Truth Social)平台发动分布式拒绝服务攻击(DDoS)致其瘫痪。而此前一周(6月13日),以色列刚袭击过伊朗多个核设施与军事目标。伊朗外长阿拉格齐回应此次袭击时警告将产生“永久性后果”,并表示“伊朗保留捍卫主权、利益及人民的一切选项”。 消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
俄罗斯动物产品认证系统遭网络攻击,致供应链中断
HackerNews 编译,转载请注明出处: 俄罗斯乳制品生产商报告称,该国动物产品数字认证系统遭网络攻击后出现供应链中断。根据当地媒体报道,隶属于联邦兽医监督国家信息系统(VetIS)的Mercury平台因本周初遭受攻击而瘫痪,此为今年第三次同类事件,也是迄今最严重的一次。 系统瘫痪迫使生产商和供应商重新启用纸质兽医证书。这一转变引发物流混乱:多家地区分销中心拒绝接收货物,大型零售商Lenta、Yandex Lavka和Miratorg均遭遇供应链中断。 根据俄罗斯法律,所有涉及肉类、乳制品、蛋类等动物产品的企业必须在Mercury系统注册并签发电子兽医文件。缺少认证的情况下,加工厂依法不得接收原料奶——因数字认证是验证产品真实性与安全性的必备条件。虽然农场可临时使用纸质证书,但多数零售商依赖专属电子文档管理系统,无法接收纸质凭证,导致部分供应链陷入停滞。 乳业联盟(Soyuzmoloko)协会指出,部分零售商正拒绝接收无电子文件的产品。该协会警告,监管机构指引模糊已引发供应商混乱。此次故障还中断了与其他政府数字平台(含俄罗斯强制性产品标签系统)的数据交换。大规模生产企业受影响尤为严重,行业代表称现有应急预案无法应对长期中断。 兽医监管部门声明预计修复工作将持续至本周末。目前尚无组织宣称对此次攻击负责,也未归因于任何已知威胁组织。 去年12月,西伯利亚南部最大乳制品加工厂Semyonishna曾遭LockBit勒索软件变种攻击,系统被加密。当地媒体报道推测,该事件可能与工厂向乌克兰战场俄军提供支援有关联。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
伊朗国家电视台深夜遭劫持,反政府视频突现荧幕
HackerNews 编译,转载请注明出处: 伊朗国家电视台18日晚遭黑客攻击,常规节目被中断播放,转而出现号召民众街头抗议政府的视频。多个消息源证实该事件。 伊朗国际电视台称伊朗政府指责以色列策划了本次攻击。伊朗国家电视台随后发表声明称:“如果您在收看电视节目时出现信号中断或无关画面,系敌方干扰卫星信号所致。” 本次攻击是近期伊朗境内一系列网络攻击的最新案例,此前多起攻击已被证实与以色列有关联组织相关。就在同一天,伊朗赛帕银行和最大加密货币交易所Nobitex亦遭黑客入侵。 其中Nobitex被窃取逾9000万美元资产,这一嚣张行径使得已持续十余年的以伊网络战争骤然升级。 区块链分析机构TRM实验室指出:“伊朗机构将虚拟资产同时作为金融变通手段和战略资产,用以支持包括扩散先进武器技术在内的地缘政治野心。最新事件说明加密货币交易所正从冲突边缘地带,成为各方势力的战略目标。” 此次事态发展的背景在于,以色列官员披露伊朗正劫持以色列境内的私人安防摄像头以获取实时情报,该手法与2022年俄罗斯入侵乌克兰后所用战术如出一辙。 以色列国家网络理事会前副总干事拉斐尔·弗朗哥证实:“过去两三天内,伊朗持续试图接入摄像系统,通过分析导弹落点信息提升打击精度。” 网络安全公司Radware数据显示,本轮冲突爆发后针对以色列的分布式拒绝服务攻击占黑客活动总量的近40%。6月17日,黑客组织DieNet警告称若美国加入对伊作战将发动网络攻击。 随后阿拉伯幽灵、锡尔赫特帮派等组织相继声援该声明,暗示地面战事胶着之际,网络空间正形成潜在联合阵线。Radware威胁情报总监帕斯卡尔·吉恩斯警示:“企业需保持最高警戒。网络战若持续升级,关键基础设施、供应链乃至跨国企业都将成为附带打击目标。” “2025年以伊冲突堪称现代混合战争的范本——比特流与信息战的战略地位已堪比导弹和炸弹。” CloudSEK在双份研究报告中披露,35余个亲伊朗组织已对以色列基础设施发动协同攻击,而亲以色列的黑客团体数量不足其半数。安全研究员帕吉拉·马诺哈尔·雷迪分析称:“攻击集中于对政府网站、军事系统和关键基础设施的DDoS攻击、网页篡改及数据窃取。” “最具特征的是,这些攻击延续了黑客团体夸大事实与散布虚假消息的一贯模式——将无关系统故障归功于己、重复利用旧数据泄露事件、虚报损失规模以博取关注,其实际作战效能极为有限。” 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
阿根廷披露俄间谍网络:借假信息操纵舆论,渗透非政府组织
HackerNews 编译,转载请注明出处: 阿根廷情报部门近日披露一个涉嫌散布虚假信息的俄罗斯间谍网络,该组织被指控通过宣传活动服务莫斯科在拉美地区的地缘政治利益。据当地媒体援引国家情报秘书处(SIDE)消息,俄罗斯公民与阿根廷本地人员协作,通过宣传和虚假信息活动干预该国事务。 该组织名为“La Compañía”(公司),据信与克里姆林宫及“拉赫塔项目”存在关联。该项目是由已故俄罗斯寡头、瓦格纳集团首领叶夫根尼·普里戈津主导的国际干预计划,曾在美国、欧洲及乌克兰实施公民干预行动。其媒体帝国以运营散布虚假信息的“水军工厂”著称(包括干预2016年美国总统大选),后于2024年10月正式解散。 调查显示,俄籍夫妇列夫·康斯坦丁诺维奇·安德里阿什维利与伊琳娜·雅科文科是该间谍网核心人物。二人长期在阿根廷活动,负责接收莫斯科直接资金,并与当地亲俄组织建立联系。阿根廷总统发言人曼努埃尔·阿多尼指出,该组织旨在“组建效忠俄罗斯利益的团体”,具体实施手段包括: 操控社交媒体舆论导向 渗透影响非政府组织及民间团体 举办焦点座谈会收集公民政治立场 整理传递战略情报至俄方 阿多尼在援引法新社的声明中强调:“阿根廷不会屈从于任何国家的干预”。此次行动揭露了俄罗斯通过第三方代理人在拉美地区实施的新型渗透模式——不同于传统间谍活动,该组织以民间身份为掩护实施“润物细无声”的信息干预。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
亲以色列黑客洗劫伊朗最大交易所,销毁价值 9000 万美元加密货币
HackerNews 编译,转载请注明出处: 亲以色列黑客组织“Predatory Sparrow”宣称对伊朗最大加密货币交易所Nobitex发起网络攻击,窃取价值超9000万美元的加密货币并将其销毁。这场具有政治动机的袭击发生于2025年6月18日,Nobitex于美国东部时间凌晨2:24首次在社交平台X上披露入侵事件。 “6月19日上午,技术团队检测到部分报告基础设施和热钱包存在未经授权访问迹象,”Nobitex在声明中表示,“我们已立即暂停所有访问权限,内部安全团队正在紧急评估事件影响范围。” 袭击发生后不久,“Predatory Sparrow”通过其波斯语账号“Gonjeshke Darande”宣布对事件负责,并威胁将公开从Nobitex内部网络窃取的源代码及机密数据。该交易所网站自遇袭后始终处于瘫痪状态。 “继伊朗革命卫队旗下‘塞帕银行’之后,现在轮到Nobitex。警告!24小时后我们将公开其源代码与内部信息,届时仍滞留该平台的资产将面临风险,”该组织在声明中强调,“Nobitex交易所是该政权在全球资助恐怖主义的核心工具,更是其最偏好的制裁规避渠道。” 区块链分析公司Elliptic证实,超过9000万美元加密货币从Nobitex钱包中被转移至黑客控制的地址。但该组织并未试图变现牟利,而是将绝大部分资金转入嵌有反伊斯兰革命卫队(IRGC)标语的“靓号地址”(例如含“F*ckIRGCterrorists”字样的加密钱包)。此类特殊地址需消耗巨量算力生成可用私钥,而Elliptic指出:“创建如此长字符串名称的靓号地址在计算上不可行”,这意味着黑客实质永久锁死了这些资产。 “此次攻击显然非经济动机驱动,”Elliptic分析称,“黑客采用‘暴力破解’生成靓号地址——需创建海量密钥对直至匹配目标文本,但生成这种超长字符串地址的计算难度超出实际可行性。”调查还显示,Nobitex与伊朗革命卫队及高层存在关联。早前研究证实该交易所与最高领袖哈梅内伊亲属、革命卫队关联商业集团及受制裁个人有密切联系,这些人涉嫌利用平台转移勒索病毒赃款。 值得注意的是,“Predatory Sparrow”在袭击Nobitex前一日还攻陷了伊朗国有塞帕银行(Bank Sepah),同样以系统瘫痪为核心目标而非谋取资金。两起事件爆发之际,伊朗正通过日益严格的网络隔离措施降低关键基础设施遭受升级攻击的风险。 消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
伊朗主动限网反制以色列攻击,地区冲突升级引爆网络战!
HackerNews 编译,转载请注明出处: 伊朗政府限制国内互联网访问,声称此举旨在阻止以色列开展秘密网络行动。此前以色列对伊朗发动前所未有攻击,加剧地区地缘政治紧张局势。 伊朗政府发言人法蒂梅·莫哈杰拉尼及网络警察部队FATA表示,网络降速是为“维护网络稳定性”,措施系“临时性、针对性且受控的网络防御行动”。网络监测机构NetBlocks数据显示,当地时间下午5:30左右出现“网络流量显著下降”。 此次断网发生在军事冲突升级背景下。自上周五起,以色列与伊朗持续进行导弹互袭,网络安全专家警告该冲突已蔓延至网络空间。伊朗政府已禁止官员使用手机等通信设备,并限制公众互联网访问,部分地区出现固话通信中断。伊朗国家电视台还呼吁民众卸载即时通讯软件WhatsApp,未提供任何证据地宣称该应用被以色列用于监控用户。WhatsApp母公司Meta否认指控,声明绝不追踪用户或向政府提供批量数据。 网络攻防呈现双向对抗特征: 亲以黑客精准打击:亲以色列组织“掠食麻雀”(Predatory Sparrow)本周宣称对伊朗赛帕银行(Bank Sepah)发动网络攻击,致其网站及ATM系统瘫痪。该组织公开声明指控该银行“规避国际制裁,挪用伊朗民众资金资助恐怖主义代理势力、弹道导弹计划及核武项目”,并称行动得到“勇敢伊朗人协助”,强调“服务于独裁者恐怖主义幻想的机构终将如此下场”。6月18日,该组织再度攻击伊朗最大加密货币交易所Nobitex,造成价值9000万美元数字资产被盗并永久锁定。区块链分析确认黑客通过特殊技术将资金转入嵌有反伊斯兰革命卫队信息的特定地址,实现彻底销毁。 伊朗网军全面反击:特拉维夫网络安全公司Radware监测发现,伊朗关联威胁组织在Telegram频道活跃度激增。包括“神秘孟加拉队”、“阿拉伯幽灵”在内的组织已威胁约旦、沙特等邻国,警告支持以色列将招致基础设施网络打击。其中“阿拉伯幽灵”宣称成功入侵以色列公共紧急警报系统,意图制造社会恐慌。 网络冲突持续升级之际,美国国务院宣布悬赏通缉使用IOCONTROL恶意软件攻击美以关键基础设施的伊朗黑客组织“Cyber Av3ngers”,指控其受雇于伊朗伊斯兰革命卫队网络电子司令部。 【事件最新进展】 6月18日,Nobitex交易所发布安全警报称,检测到“部分报告基础设施和热钱包遭未授权访问”后已暂停所有访问权限,承诺全额赔偿用户损失。区块链调查机构ZachXBT追踪发现,约8170万美元数字资产通过波场链(Tron)、以太坊虚拟机链(EVM)和比特币链(BTC)被盗,攻击者使用含反伊斯兰革命卫队辱骂信息的特定地址“TKFuckiRGCTerroristsNoBiTEXy2r7mNX”转移资金。 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
以伊冲突升级之际,亲以黑客宣称成功入侵伊朗银行系统
HackerNews 编译,转载请注明出处: Predatory Sparrow黑客组织宣称对伊朗赛帕银行(Bank Sepah)发动网络攻击,称此举旨在报复该银行涉嫌资助伊朗军事及核计划。 此次攻击于6月17日凌晨发生,据伊朗伊斯兰革命卫队关联媒体报道,赛帕银行的客户服务系统遭破坏,造成账户访问障碍、取款及刷卡支付问题。 攻击还波及依赖该银行处理交易的伊朗加油站系统。事件发生时,部分德黑兰居民因担忧地区冲突升级而连夜逃离。当地报道称,袭击后赛帕银行多家分行关闭,政府雇员和安全人员的工资发放亦出现延迟。 该组织在社交媒体X上发布声明,宣称“在勇敢的伊朗人协助下摧毁了银行基础设施”,并警告:“这就是致力于维护独裁者恐怖主义野心的机构的下场。”此次网络攻击紧随以色列空袭伊朗核设施及关键基础设施之后,而伊朗此前亦对以色列目标实施了报复性打击。安全专家指出,冲突已蔓延至网络空间,引发国家支持的黑客组织及其附属黑客活动团队的连锁行动。 Predatory Sparrow(波斯语名Gonjeshke Darande)被广泛认为与以色列军事情报机构有关。该组织此前曾宣称对伊朗国有钢铁公司、加油站及燃料分配系统发动过重大网络攻击。截至发稿,伊朗官方及赛帕银行均未回应此次袭击。值得提及的是,赛帕银行因涉嫌协助伊朗开发可携带核弹头的导弹,于2007年遭美国制裁,但银行否认相关指控。 特拉维夫网络安全公司Radware近期报告指出,尽管以色列官方从不承认发动进攻性网络行动,但多起针对伊朗燃料基础设施、铁路和工业设施的高影响网络事件均被归因于以色列关联组织。以色列空袭后,Radware观察到亲伊朗威胁组织在公开及私人Telegram频道上的活跃度激增,这些组织讨论了包括攻击以色列公共紧急警报系统在内的行动计划,并向约旦、沙特阿拉伯等邻国发出警告,称支持以色列可能招致针对其国家基础设施的网络攻击。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
微软承诺将欧洲云数据存储在欧洲境内
HackerNews 编译,转载请注明出处: 微软承诺在宣布一套“主权云”解决方案后,确保欧洲的云数据将在欧洲境内存储和处理。这些解决方案将确保欧洲客户数据留在欧洲,帮助满足合规性和安全性要求。只有位于欧洲的微软员工才能远程访问这些系统。 该方案旨在缓解欧洲云数据和服务可能受其他地区(包括美国)访问或关停要求的担忧。2025年2月,美国总统特朗普签署备忘录,承诺防止外国政府和企业对美国公司实施“歧视”。备忘录特别提到影响美国公司的罚款、措施和政策,并明确提及英国和欧盟。 此次最新声明发布前,微软于4月公布计划,将在未来两年内将欧洲数据中心容量提升40%,包括推出专为欧洲需求定制的主权和公共云模型。微软总裁布拉德·史密斯在4月的公告博文中强调,公司承诺保护欧洲免受外国政府要求的影响:“若任何政府命令微软暂停或终止在欧洲的云服务(尽管可能性极低),我们承诺将立即通过所有法律途径(包括向法院提起诉讼)积极抗辩。” 方案核心内容 6月16日发布的微软主权云解决方案涵盖公共云和私有云基础设施,包含三大支柱:主权公共云、主权私有云和国家合作伙伴云。 主权公共云:将根据特定区域需求配置,无需迁移至专用数据中心,计划2025年下半年在所有欧洲云区域全面推出。新增“数据卫士”功能,要求微软工程师对欧洲数据处理系统的所有远程访问需经欧洲常驻人员实时批准并受其监控。该方案还通过允许客户将Azure连接至其本地硬件安全模块(HSM)或可信第三方托管的密钥,实现加密控制。 主权私有云:将在客户本地部署微软云服务,帮助满足特定数据驻留和主权要求,包含计算、存储、网络和虚拟化等核心Azure功能,今年晚些推出。 国家合作伙伴云:已在法国和德国落地,通过与Orange、Capgemini合资企业Bleu(法国)及SAP子公司Delos Cloud(德国)合作,为公共部门和关键服务提供本地化隔离基础设施。 欧洲主权承诺遭质疑 欧洲数字工作平台Wire首席执行官本杰明·席尔茨对此提出质疑,认为解决方案未必能真正保护欧洲云数据免受外国政府干预:“问题不在意图,而在于现实——任何美国软件公司都可能被法律强制要求实施监控甚至任意中断服务。微软源代码未开源,鉴于法律现实,美国政府完全可以要求微软植入后门获取加密密钥、客户数据及元数据。” 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文