分类: 国际动态

俄罗斯国家服务系统突发瘫痪!境外网络攻击直击关键设施

HackerNews 编译,转载请注明出处: 俄罗斯多个关键政府服务系统于本周二遭遇大规模分布式拒绝服务(DDoS)攻击,导致服务中断。据监测平台Downdetector数据显示,联邦税务局(FNS)、数字密钥管理系统(Goskey)及电子文档平台(Saby)等均受影响。Saby与FNS已确认攻击源自境外,正全力修复系统。 企业用户报告称,酒类销售管控平台与商品防伪追踪系统无法访问。此次事件距离上周大规模服务中断仅数日——彼时俄罗斯银行应用、社交平台VKontakte、即时通讯工具、Yandex服务及移动网络集体瘫痪。圣彼得堡电信运营商Severen-Telecom曾报告服务器遭DDoS攻击,但俄通信监管局(Roskomnadzor)未透露故障原因。 上周,某私立医院系统遭持续多日的网络攻击,导致患者病历管理软件瘫痪。亲乌克兰黑客组织4B1D宣称对此负责,但院方未披露细节。本周二,莫斯科卫生部门通报医疗记录系统“临时故障”,但拒绝归因于网络攻击。 俄乌网络战中,攻击常与重大政治事件同步。此次中断恰逢美国前总统特朗普与俄总统普京进行两小时通话,讨论乌克兰停火协议。尽管攻击方尚未认领责任,但历史数据显示,乌克兰IT Army等组织曾对类似目标实施攻击。网络安全专家指出,攻击是否刻意选择政治敏感时点仍有待调查。       消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

丹麦食品巨头遭网络攻击,被迫中断生产

HackerNews 编译,转载请注明出处: Arla Foods向BleepingComputer证实,其生产运营因遭遇网络攻击而中断。 这家丹麦食品巨头澄清称,攻击仅影响其位于德国Upahl的生产部门,但预计将导致产品交付延迟甚至取消。“我们可以确认,在德国Upahl乳制品厂发现的可疑活动影响了当地IT网络,”Arla发言人表示,“出于安全考虑启动的应急措施导致生产暂时受阻。” Arla Foods是一家国际化乳制品生产商,拥有7,600名成员的农民合作社,在39个国家雇佣23,000名员工。该公司年收入达138亿欧元(约合15.5亿美元),旗下Arla、Lurpak、Puck、Castello和星巴克等品牌产品销往全球140个国家。 Arla向BleepingComputer透露,目前正全力恢复受影响工厂的运营,预计本周末前将取得进展。“自事件发生以来,我们始终致力于全面恢复运营。预计未来几天该工厂将恢复正常,其他生产基地未受影响。”考虑到有关生产中断的消息最早于周五传出,部分地区可能出现产品短缺。“我们已通知受影响客户可能存在延迟交付或取消订单的情况。”发言人补充道。 BleepingComputer曾询问此次攻击是否涉及数据窃取或加密(勒索软件攻击的典型特征),但Arla目前拒绝透露更多细节。与此同时,尚未有勒索组织在勒索门户网站宣称对此次事件负责,因此攻击类型与实施者仍属未知。       消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

涉 RICO 法案加密货币犯罪案:12 名嫌疑人遭美司法部起诉​

HackerNews 编译,转载请注明出处: 美国司法部对12名嫌疑人提出指控,称其涉嫌参与一系列加密货币盗窃及后续洗钱活动,涉案金额达数亿美元。指控包括用于打击有组织犯罪的RICO共谋罪、电汇欺诈共谋、洗钱和妨碍司法公正。案件中的两名新增嫌疑人——20岁的Malone Lam和21岁的Jeandiel Serrano——于2024年9月被捕,被控通过社会工程攻击从华盛顿特区一名受害者处窃取约2.45亿美元。 司法部表示,该团伙成员最初通过在线游戏平台结识。自2023年10月起,他们利用窃取数据库中的信息锁定持有大量加密货币的潜在目标。据称部分嫌疑人“主动致电受害者,通过社会工程手段说服他们其账户正遭受网络攻击,而团伙成员试图帮助保护账户”。 检方指控该团伙通过多种骗局获利,包括一笔1400万美元和另一笔290万美元的盗窃。2024年7月,Lam入侵某受害者的iCloud账户以监控其位置。随后19岁的Marlon Ferro闯入该目标位于新墨西哥州的住宅,窃取与其加密账户关联的硬件设备。 2024年8月,据加密货币调查员ZachXBT(自称协助执法部门研究此案)透露,Lam和四名未具名嫌疑人瞄准加密借贷平台Genesis的债权人。他们冒充加密货币交易所Gemini的客服人员,谎称受害者账户被黑,指示其重置多因素认证并将资金转入被控钱包,同时诱骗受害者使用AnyDesk共享屏幕导致私钥泄露。 ZachXBT发布的视频据称记录了该团伙盗取资金时的实时反应,视频中有人反复高喊“我们搞定了!”。 检方称,该团伙成员利用非法所得过着奢侈生活,使用伪造文件在佛罗里达和加州租赁豪宅,乘坐私人飞机前往汉普顿,并购买多辆豪车。在为期三周的时间内,他们涉嫌在洛杉矶夜店挥霍400万美元。 嫌疑人Kunal Mehta、Hamza Doost、Joel Cortez和Evan Tangeman被控参与洗钱活动。据称担任数据库黑客兼团伙组织者的Conor Flansburg曾对Lam发出疑问:“我们怎么都比别人强这么多……我们怎么在几个月内就超越了那些混了八年圈子的人?” 起诉书显示,2024年9月18日,一名休班执法人员告知Lam警方正在逼近。在警察抵达其迈阿密住所实施逮捕前,Lam走向屋后通往比斯坎湾的码头,将手机扔入水中。       消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

美国钢铁巨头纽柯遭遇网络攻击,多地运营中断

HackerNews 编译,转载请注明出处: 美国最大钢铁制造商纽柯钢铁公司(Nucor Corporation)近日披露遭遇网络攻击事件,导致部分系统断网隔离,多地工厂暂停生产。该公司通过向美国证券交易委员会(SEC)提交的8-K文件(重大事件报告)通报称,发现第三方未经授权访问其部分IT系统,已启动事件响应计划并采取隔离、修复措施。 纽柯钢铁在美国、墨西哥和加拿大拥有32,000名员工,今年第一季度营收达78.3亿美元,主营钢材生产及废金属回收业务,是美国建筑、桥梁、道路等基础设施用钢筋的主要供应商。此次攻击导致多地生产线临时中断,目前正逐步恢复运营。 公司表示已通报执法部门并聘请外部网络安全专家协助调查,但尚未透露攻击发生时间、具体类型及是否涉及数据窃取或加密。截至发稿,尚无勒索组织宣称对此事件负责。BleepingComputer已联系纽柯钢铁获取更多细节,尚未收到回复。       消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

美国 CVE 计划深陷混乱,欧盟火速上线新型漏洞数据库

HackerNews 编译,转载请注明出处: 欧盟网络安全局(ENISA)5月13日宣布正式启动新型漏洞数据库计划。该计划被命名为“欧洲漏洞数据库(EUVD)”,此前已进行测试运行,现根据NIS2指令要求正式上线。其功能定位与美国国家漏洞数据库(NVD)类似,旨在为网络防御者提供集中化漏洞信息源。 EUVD将整合来自计算机安全事件响应团队(CSIRT)、供应商及现有数据库(如CISA已知被利用漏洞目录、MITRE CVE计划)的漏洞数据,自动同步至平台。数据库提供三大仪表板: 关键漏洞看板:展示高危漏洞信息 被利用漏洞看板:聚焦已遭攻击的漏洞 欧盟协调漏洞看板:由欧洲CSIRT团队提供支持 每条漏洞记录包含“EUVD”专属标识符,并关联CVE编号、云安全联盟全球安全数据库(GSD)及GitHub安全公告(GHSA)等外部标识。具体数据条目涵盖: 漏洞描述 受影响IT产品/服务及版本 漏洞严重程度与利用方式 CSIRT等机构提供的补丁与缓解指南 ENISA执行主任尤汉·莱帕萨尔表示:“该数据库确保受影响ICT产品用户的信息透明度,将成为查找缓解措施的高效信息来源。”主要用户群体包括公众、网络/信息系统供应商及其客户、私营企业、研究人员及CSIRT等国家机构。 当前网络安全界正关注CVE计划的长期前景——美国CISA近期紧急延长MITRE合同11个月以维持运行。EUVD的推出被视为欧盟构建自主漏洞管理能力的关键举措。     消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

CISA 警告:TeleMessage 应用存在高危漏洞

HackerNews 编译,转载请注明出处: 美国网络安全与基础设施安全局(CISA)就消息应用TeleMessage的漏洞发出警告。该应用近期因特朗普前国家安全顾问迈克·沃尔茨(Mike Waltz)的使用引发关注——沃尔茨在担任国安顾问期间因两起通信事故陷入争议。 首先是在“信号门”事件中,他误将记者拉入国家安全高层讨论也门军事行动的Signal群聊;随后又被发现使用名为TeleMessage Signal的应用,再度引发安全隐患。这些事件最终导致沃尔茨被解职。 以色列公司TeleMessage(现属美国俄勒冈州Smarsh通信集团)主要为用户提供WhatsApp、Telegram和Signal等即时通讯工具的消息存档服务。在沃尔茨使用该应用曝光后,调查发现其已被美国政府内部采用,且存在严重安全风险。 黑客声称窃取了TeleMessage旗下Signal、WhatsApp、微信和Telegram克隆应用的私聊与群组记录。尽管未获取政府官员消息,但攻击证实TeleMessage存档的聊天日志未加密,可被威胁分子轻易获取。Smarsh公司已暂停所有TeleMessage服务配合调查。 安全研究员Micah Lee分析TeleMessage源代码发现:其定制版Signal应用”TM SGNL”虽宣称支持端到端加密,但实际在应用与消息存档服务器间采用明文传输。这一漏洞(现获CVE编号CVE-2025-47729)使攻击者可获取明文聊天记录,包括加密货币公司Coinbase的Telegram私密对话及数百名海关与边境保护局员工名单。 CISA已将CVE-2025-47729纳入已知被利用漏洞(KEV)目录。美国联邦机构需在21天内修补该漏洞,其他组织也应优先处理。鉴于漏洞存在于服务器端,CISA建议用户停用TeleMessage服务作为主要防护措施。国家漏洞数据库明确指出该漏洞已被在野利用。       消息来源:securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

​​微软发现针对伊拉克的间谍活动中存在零日漏洞利用​

HackerNews 编译,转载请注明出处: 研究人员周一披露,一个与土耳其政府结盟的网络间谍组织似乎利用某即时通讯应用的零日漏洞,监视伊拉克境内库尔德军事行动。 据微软威胁情报部门称,追踪代号为Marbled Dust的黑客自2024年4月起入侵Output Messenger(一款常用于工作场所和组织聊天的应用)用户账户。 该团队表示“高度确信攻击目标与伊拉克境内库尔德军事组织相关,这与Marbled Dust既往攻击优先级一致。”库尔德武装组织库尔德工人党(PKK)周一宣布,在与土耳其持续数十年的冲突后,将解散并解除武装。伊拉克多数库尔德人居住在与土耳其接壤的半自治地区。 Marbled Dust的活动与其他公司追踪的Sea Turtle或UNC1326行动存在重叠。微软指出,该组织以攻击欧洲和中东实体闻名,“特别是与土耳其政府存在利益冲突的政府机构及组织,以及电信和信息技术行业目标。” 此前未记录的Output Messenger漏洞(CVE-2025-27920)可使认证用户将恶意文件上传至服务器启动目录。微软称尚不确定Marbled Dust如何每次均获取认证账户权限,但推测该组织可能使用DNS劫持或仿冒域名等技术拦截网络流量并窃取用户凭证。 在微软通报漏洞后,Output Messenger开发商印度公司Srimax发布了软件更新。研究人员还发现第二个未遭利用的漏洞(CVE-2025-27921),Srimax补丁亦涵盖该缺陷。 微软表示,利用首个漏洞可使攻击者“无差别访问所有用户的通信内容、窃取敏感数据并冒充用户身份,进而导致运营中断、内部系统未授权访问及大规模凭证泄露。”       消息来源:therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

​​印度遭黑客攻击事件被夸大,APT36 间谍威胁持续发酵​

HackerNews 编译,转载请注明出处: 近几周,针对印度数字基础设施的黑客活动分子攻击声明引发广泛担忧——在印度与巴基斯坦的地缘政治紧张局势下,政府、教育及关键行业领域据称发生超100起入侵事件。 然而,CloudSEK的新调查表明实际损害微乎其微,许多声明存在夸大或完全捏造。 包括Nation Of Saviors、KAL EGY 319和SYLHET GANG-SG在内的知名黑客活动组织声称已入侵印度选举委员会和总理办公室等重要目标。 但CloudSEK分析师发现这些破坏行为大多具有象征意义:遭篡改的网站通常在数分钟内恢复,泄露数据实为公开或回收利用的旧数据,分布式拒绝服务(DDoS)攻击造成的停机时间可忽略不计。 攻击声明与事实对比: 尽管有声明称从印度国家信息中心窃取247 GB敏感政府数据,但泄露的“证据”仅为1.5 GB公开媒体文件。类似地,所谓从安得拉邦高等法院窃取的数据主要由线上已有的案件元数据构成。其他声明攻击(包括对印度陆军和选举委员会的入侵)被揭露为使用过期数据或完全伪造。 根据CloudSEK分析,围绕所谓入侵的炒作主要由X平台(原Twitter)上与巴基斯坦关联的账号推动,包括@PakistanCyberForce和@CyberLegendX。这些账号传播未经核实的声明,并将其与“Operation Sindoor”“Bunyan Al Marsous”等持续行动关联。 尽管传播广泛,大多数声明仍缺乏系统入侵或破坏的可信证据支持。 与此同时,在舆论喧嚣背后,一个据称对印度构成更严重威胁的网络攻击正在升级。以关联巴基斯坦闻名的高级持续性威胁组织APT36已发起复杂钓鱼活动,意图渗透印度政府和国防网络。 在2025年4月印控克什米尔帕哈尔加姆恐怖袭击后,APT36利用情绪化诱导内容,通过伪装成政府简报(PPT或PDF格式)的钓鱼邮件传播Crimson RAT恶意软件。这些恶意文档将用户导向仿冒印度官方网站的钓鱼域名,诱骗受害者提交凭证或执行恶意代码。 Crimson RAT是一种用于远程控制系统并窃取数据的远程访问木马。 在近期APT36行动中,该木马一旦安装便会连接至命令服务器,允许攻击者远程窃取文件、截取屏幕截图并在受感染系统执行超20种不同指令。其隐蔽性、持久性及对国防网络的针对性使其成为高风险间谍工具。 CloudSEK指出:“恶意软件收集敏感数据(如截图、文件或系统信息)后,会将数据回传至C2服务器供攻击者进一步分析。该过程设计隐蔽,最大限度降低被安全软件检测的概率。” 随着印度持续监控黑客活动分子的动向,警惕APT36等更隐蔽且能力更强的攻击者已成为明确需求。       消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

德国关闭加密货币交易所 eXch,查获 3400 万欧元加密货币及 8TB 数据

HackerNews 编译,转载请注明出处: 德国联邦刑事警察局(BKA)以涉嫌洗钱和运营犯罪交易平台为由,查封了加密货币交易所eXch的线上基础设施并关闭其服务。 当局称,此次行动于2025年4月30日开展,并查获了8TB数据以及价值3400万欧元(约合3825万美元)的加密货币资产,包括比特币、以太币、莱特币和达世币。 据BKA披露,eXch[.]cx自2014年运营至今,提供加密货币兑换服务,用户可通过该平台交易数字资产。该平台同时存在于明网(clearnet)和暗网(dark web)。 BKA在一份声明中表示,eXch“在犯罪地下经济(UE)平台中公开宣称不实施任何反洗钱措施”,且“用户无需向服务提供身份信息,平台也不会存储用户数据。因此,通过eXch进行的加密货币兑换尤其适合掩盖资金流向”。 自平台上线以来,估计有价值19亿美元的加密货币资产通过其完成转移,其中包括朝鲜黑客组织今年早些时候入侵Bybit后获得的部分非法收益。 值得注意的是,eXch曾于4月17日宣布计划于本月停止运营,此举促使当局提前行动以获取“大量证据和线索”。 在BitcoinTalk论坛的一则帖子中,eXch声称关闭服务的理由是“已确认平台成为一项跨大西洋执法行动的目标,旨在强制关闭我们的项目并以‘洗钱和恐怖主义’罪名起诉我们”。其辩称:“我们从未想过支持洗钱或恐怖主义等非法活动,也绝无动机运营一个被视为犯罪的项目。这毫无意义。” 区块链情报公司TRM Labs在5月2日发布的报告中指出,eXch的链上活动与儿童性虐待材料(CSAM)犯罪组织有关,且该平台直接经手超过30万美元的CSAM相关资金。报告称:“尽管eXch以隐私保护型交易所自居,但其以阻碍生态问责而闻名,例如拒绝协助Bybit冻结可能与其黑客事件相关的资金。” 在平台被取缔后,荷兰财政情报和调查局(FIOD)表示“正积极调查通过该兑换服务参与洗钱及其他非法活动的个人”,并强调:“此次行动并非对隐私权的攻击。我们尊重隐私权,但也将在服务被滥用于犯罪时采取行动。请相关人士立即停止违法行为——问题不在隐私,而在犯罪滥用。”       消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

谷歌因涉秘密追踪与生物数据收集,将支付 13.75 亿美元和解金

HackerNews 编译,转载请注明出处: 谷歌同意向美国德克萨斯州支付13.75亿美元(约合人民币100亿元),就两起涉嫌非法追踪用户位置与违规收集生物识别数据的诉讼达成和解。这是继2024年7月与Meta(原Facebook)就非法面部识别数据使用达成14亿美元和解后,德州总检察长肯·帕克斯顿在科技巨头监管领域的又一重大胜利。 根据德州总检察长办公室发布的声明,此次和解涉及谷歌在用户关闭“位置历史记录”情况下仍秘密追踪地理位置、收集无痕搜索数据,以及通过谷歌照片服务非法获取生物识别数据(声纹与面部特征)等多项指控。此前同类案件中,全美40个州联合诉讼仅获3.91亿美元和解,加州单独诉讼金额为9300万美元,此次德州和解金额超历史总和。 “在德州,科技巨头没有法外特权。多年来,谷歌通过产品服务秘密追踪用户行踪、私人搜索甚至生物特征。我们通过多年诉讼最终赢得这场战役,”帕克斯顿表示,“这13.75亿美元和解金是对企业滥用用户信任的严厉警示,我将持续保护德州民众隐私免受科技巨头侵害。” 谷歌在声明中否认存在不当行为,称相关产品政策早已调整。发言人何塞·卡斯塔内达表示:“此次和解主要涉及多年前已修正的旧版产品功能,包括Chrome无痕模式提示、谷歌地图位置披露条款及照片生物识别数据处理方式。我们将继续加强服务中的隐私控制。” 技术细节显示,作为和解协议的一部分,谷歌将于2024年12月1日起调整地图时间线功能——相关数据将仅存储于用户设备本地,停止云端同步并关闭网页端访问权限。用户需下载移动端谷歌地图应用方可继续使用该功能。 此次和解创下美国州政府单起隐私诉讼最高赔偿纪录。2024年以来,德州通过三起科技巨头隐私诉讼累计获赔超21亿美元,包括: 2024年1月:谷歌支付700万美元和解非法收集未成年人声纹数据诉讼 2024年7月:Meta支付14亿美元和解非法面部识别数据收集案 2024年8月:本起13.75亿美元谷歌隐私和解案 法律专家指出,德州通过修订《生物识别数据隐私法》与《数据隐私与安全法案》,构建了全美最严苛的数据保护体系。该州总检察长办公室设有专职技术侦查部门,配备逆向工程专家与数字取证团队,为诉讼提供技术支持。       消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文