乌克兰 FDN3 网络发起大规模暴力攻击:针对 SSL VPN 与 RDP 设备
HackerNews 编译,转载请注明出处: 网络安全研究人员发现一个乌克兰IP网络在2025年6月至7月期间针对SSL VPN和RDP设备发起大规模暴力破解和密码喷洒攻击活动。 根据法国网络安全公司Intrinsec的说法,该活动源自位于乌克兰的自治系统FDN3(AS211736)。 “我们高度确信FDN3是一个更广泛的滥用基础设施的一部分,该基础设施还包括另外两个乌克兰网络VAIZ-AS(AS61432)和ERISHENNYA-ASN(AS210950),以及一个位于塞舌尔的名为TK-NET(AS210848)的自治系统。”上周发布的一份报告称。 “这些系统均于2021年8月分配,并且经常相互交换IPv4前缀以规避封锁名单,持续托管恶意活动。” AS61432当前宣告一个单一前缀185.156.72[.]0/24,而AS210950宣告了两个前缀45.143.201[.]0/24和185.193.89[.]0/24。这两个自治系统分别于2021年5月和8月分配。它们的大部分前缀已在AS210848上宣告,这是另一个同样于2021年8月分配的自治系统。 “该网络将其所有的对等协议与IP Volume Inc. – AS202425共享,这是一家位于塞舌尔、由Ecatel所有者创建的公司,Ecatel因自2005年以来在荷兰运营广泛滥用的防弹主机服务而臭名昭著。”Intrinsec指出。 从AS61432和AS210950转移出来的全部前缀,现在由那些由空壳公司(如Global Internet Solutions LLC (gir.network)、Global Connectivity Solutions LLP、Verasel、IP Volume Inc.和Telkom Internet LTD)前台运营的防弹和滥用网络进行宣告。 这些发现基于先前的披露,即多个于2021年8月分配、位于乌克兰和塞舌尔的网络——AS61432、AS210848和AS210950——被用于垃圾邮件分发、网络攻击和恶意软件命令与控制托管。2025年6月,这些网络所宣告的部分IPv4前缀被转移到了FDN3,而FDN3本身创建于2021年8月。 不仅如此。AS210848所宣告的三个前缀以及AS61432所宣告的一个前缀,先前曾由另一个俄罗斯网络SibirInvest OOO (AS44446)宣告。在FDN3宣告的四个IPv4前缀中,其中一个(88.210.63[.]0/24)被评估为先前由一家名为Virtualine(AS214940和AS214943)的基于美国的防弹主机解决方案宣告。 正是这个IPv4前缀范围被归因于大规模的暴力破解和密码喷洒尝试,该活动在2025年7月6日至8日期间达到创纪录的高峰。 据Intrinsec称,针对SSL VPN和RDP资产的暴力破解和密码喷洒努力可能持续长达三天。值得注意的是,这些技术已被Black Basta、GLOBAL GROUP和RansomHub等各种勒索软件即服务(RaaS)组织采用,作为入侵企业网络的初始访问向量。 FDN3在6月宣告的另外两个前缀92.63.197[.]0/24和185.156.73[.]0/24,先前曾由AS210848宣告,这表明存在高度的操作重叠。就92.63.197[.]0/24而言,它与保加利亚的垃圾邮件网络(如ROZA-AS (AS212283))存在关联。 “所有这些强烈的相似性,包括它们的配置、托管的内容以及创建日期,使我们能够高度确信地评估,上述自治系统由同一个防弹主机管理员运营,”Intrinsec解释道。 对FDN3的进一步分析发现了与一家名为Alex Host LLC的俄罗斯公司的联系,该公司过去曾与TNSECURITY等防弹主机提供商有关联,而这些提供商被用于托管Doppelganger基础设施。 “这项调查再次凸显了一种常见现象,即离岸ISP(如IP Volume Inc.)通过对等协议和前缀托管整体上为较小的防弹网络提供支持,”该公司表示。“得益于其离岸位置(如塞舌尔),这些公司的所有者得以匿名,通过这些网络实施的恶意活动无法直接归咎于他们。” 与此同时,Censys发现了一个与PolarEdge僵尸网络相关的回连代理管理系统,目前运行在2400多台主机上。该系统是一个RPX服务器,充当反向连接代理网关,能够管理代理节点并暴露代理服务。 “这个系统似乎是一个设计良好的服务器,可能是用于管理PolarEdge僵尸网络的众多工具之一,”高级安全研究员Mark Ellzey说。“也有可能这项特定服务与PolarEdge完全无关,而是僵尸网络用于在不同中继之间跳转的服务。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
APT29 利用微软认证漏洞发起水坑攻击,亚马逊成功阻断
HackerNews 编译,转载请注明出处: 亚马逊威胁情报团队成功挫败了一起试图利用微软认证流程发起的水坑攻击。该攻击活动被认定为与俄罗斯国家级黑客组织APT29有关。 在8月29日发布的帖子中,亚马逊首席信息安全官(CISO)CJ·摩西(CJ Moses)分享了该攻击活动的细节。其团队在发现由APT29控制的域名后,锁定了这起攻击。 水坑攻击是一种针对性网络攻击活动,黑客会入侵特定用户群体常访问的网站,并将用户重定向至恶意基础设施。其目的是投放恶意软件、窃取凭据或实施网络间谍活动。 在此次事件中,亚马逊发现多个合法网站被植入JavaScript代码,这些代码会将约10%的访客重定向至APT29控制的域名。攻击者的目标是诱骗用户通过微软的设备代码认证流程,授权由攻击者控制的设备。 这些域名(包括findcloudflare[.]com)模仿Cloudflare验证页面,以伪装成合法网站。 摩西写道:“亚马逊云服务(AWS)系统未受到入侵,也未观察到AWS服务或基础设施受到直接影响。” 代码分析显示,攻击者采用了多种规避检测的技术,包括随机重定向、Base64编码和持久化Cookie。此外,当防御系统拦截恶意基础设施时,威胁行为体会迅速转向新的域名和服务器,以维持攻击活动的持续性。 APT29攻击目标已超越政府人员 APT29是一个知名的网络威胁组织,拥有多个别名,包括“午夜暴风雪”(Midnight Blizzard)、“舒适熊”(Cozy Bear)、“诺贝尔奖”(Nobelium)和“公爵”(The Dukes)。该组织被美西方国家认为与俄罗斯对外情报局(SVR)有关联,至少自2013年以来一直活跃。 APT29以针对政府和关键行业实施间谍活动与情报收集著称,但近期观察显示其攻击目标范围正不断扩大。据报道,该组织参与了多起鱼叉式钓鱼活动,包括2025年4月针对欧洲外交官、以品酒会为主题的钓鱼攻击,以及2025年6月针对英国俄罗斯信息作战专家基尔·贾尔斯(Keir Giles)的攻击活动。 亚马逊威胁情报团队表示,此次新的水坑攻击“表明APT29在不断升级其攻击手段,扩大行动规模,以在情报收集工作中撒下更广泛的网”。 消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Zscaler 数据泄露事件:Salesloft Drift 遭黑客入侵,客户信息外泄
HackerNews 编译,转载请注明出处: 网络安全公司Zscaler警告称,在威胁行为者获取其Salesforce实例访问权限并窃取客户信息(包括部分支持案例内容)后,公司遭遇了数据泄露。 此次事件源于Salesloft Drift(一款与Salesforce集成的人工智能聊天代理程序)遭入侵,攻击者窃取了OAuth和刷新令牌,从而能够访问客户的Salesforce环境并窃取敏感数据。 Zscaler在一份公告中表示,其Salesforce实例受到此次供应链攻击影响,导致客户信息暴露。 “在此次攻击活动中,未经授权的行为者获取了包括Zscaler在内的客户所有的Salesloft Drift凭证,”Zscaler的公告中写道。“经过我们持续调查中的详细审查,已确定这些凭证允许(攻击者)有限访问Zscaler的某些Salesforce信息。” 泄露信息包括: 姓名 商业电子邮件地址 职位 电话号码 区域/位置详情 Zscaler产品许可和商业信息 某些支持案例的内容 公司强调,此次数据泄露仅影响其Salesforce实例,未波及任何Zscaler产品、服务或基础设施。 尽管Zscaler表示尚未发现相关信息被滥用,但仍建议客户对可能利用这些信息实施的网络钓鱼和社会工程攻击保持高度警惕。 公司还称,已撤销所有Salesloft Drift与其Salesforce实例的集成,轮换了其他API令牌,并正在对此事件进行调查。 Zscaler还加强了响应客户支持电话时的身份验证协议,以防范社会工程攻击。 谷歌威胁情报小组(GTIG)上周警告,一个追踪为UNC6395的威胁行为者是此次攻击的幕后黑手,其窃取支持案例是为了获取客户在请求支持时分享的身份验证令牌、密码和机密信息。 “GT观察到UNC6395以敏感凭证为目标,例如亚马逊云服务(AWS)访问密钥(AKIA)、密码和与Snowflake相关的访问令牌,”谷歌报告称。“UNC6395通过删除查询作业展示了其操作安全意识,但日志未受影响,各组织仍应审查相关日志以寻找数据暴露的证据。” 之后有消息透露,Salesloft供应链攻击不仅影响了Drift与Salesforce的集成,还波及用于管理邮件回复和组织CRM及营销自动化数据库的Drift Email。 谷歌上周警告,攻击者在此次泄露中还使用窃取的OAuth令牌访问了Google Workspace电子邮件账户并读取邮件。 谷歌和Salesforce已暂时禁用其Drift集成,等待调查完成。 一些研究人员向BleepingComputer表示,他们认为Salesloft Drift入侵事件与勒索组织ShinyHunters近期的Salesforce数据窃取攻击存在重叠。 自今年年初以来,该威胁行为者一直通过进行社会工程攻击来入侵Salesforce实例并下载数据。 在这些攻击中,威胁行为者进行语音钓鱼(vishing),诱骗员工将恶意OAuth应用与其公司的Salesforce实例关联。 一旦关联,威胁行为者便利用该连接下载并窃取数据库,随后通过邮件对公司进行勒索。 自谷歌于6月首次报告这些攻击以来,多起数据泄露事件已被证实与这些社会工程攻击有关,涉及谷歌自身、思科、农夫保险、Workday、阿迪达斯、澳航、安联人寿以及LVMH子公司路易威登、迪奥和蒂芙尼等。 消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客声称入侵了全球最大电信公司,窃取 2400 万用户数据
HackerNews 编译,转载请注明出处: 攻击者声称已获取AT&T基础设施的实时访问权限,这实质上使他们能够绕过与特定电话号码绑定的双因素认证。据称,此次黑客攻击影响了数百万AT&T用户。 恶意行为者在一个流行的地下论坛上宣布了他们的最新行为,该论坛通常用于交易数据泄露信息和软件漏洞。根据帖子内容,有人侵入了美国电信巨头AT&T的系统,并在其内部植入恶意软件长达数周而未被发现。 我们已联系AT&T,并在收到回复后更新本文。 与此同时,Cybernews研究团队正在调查攻击者的说法。包含所谓数据样本的网站被发布在暗网上,但目前无法访问,因此无法验证说法的真实性。一旦获得更多数据细节,我们将更新本文。 (AT&T数据泄露帖子暗网截图,由Cybernews提供) “威胁行为者声称已部署了一个定制的恶意负载,这使他们能够对AT&T的核心系统拥有读/写权限,”我们的团队解释道。 “根据黑客的说法,这种访问权限允许进行SIM交换攻击、读取通过短信发送的2FA验证码,并访问一个包含约2400万AT&T用户数据的数据库。截至目前,Cybernews研究团队尚无法验证这些说法的任何一项。” 这次AT&T数据泄露可能有多危险? 帖子作者声称,他们入侵的数据库不是静态的,这意味着所谓的攻击使攻击者能够修改AT&T基础设施内的信息。如果得到证实,这对黑客来说将是一个金矿。 攻击者的说法实质是,他们已能够将2400万AT&T用户的电话号码转移到他们想要的任何SIM卡上。这进而使得SIM交换攻击成为可能,这种攻击方式深受Scattered Spider等黑客组织的青睐,该组织曾攻击过拉斯维加斯的米高梅和凯撒酒店以及英国最大零售商玛莎百货。 “根据黑客的说法,这种访问权限允许进行SIM交换攻击、读取通过短信发送的2FA验证码,以及访问一个包含约2400万AT&T用户数据的数据库。截至目前,Cybernews研究团队尚无法验证这些说法的任何一项。”团队解释道。 SIM交换允许攻击者接管发送到特定电话号码的所有通信。想想你在尝试登录受保护服务时,手机上收到的双因素认证码。 此外,对实时数据库的访问可能使攻击者能够实时查看认证码,这对从社交媒体账户到银行业务的一切都构成了重大的网络安全问题。 AT&T过去的安全事件 网络犯罪分子不断针对AT&T。攻击者充分意识到该公司储存了大量美国人的数据,因为它是世界上最大的电信公司之一,年收入超过1220亿美元。 今年早些时候,恶意行为者声称他们掌握了数千万AT&T的记录,包括税务ID、姓名和IP地址。然而,攻击者提供的数据样本不足以证实黑客攻击。 去年四月,AT&T表示其客户数据从第三方云平台被非法下载,几乎所有客户都受到影响。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
勒索攻击致宾州总检察长办公室运作中断,多起法庭案件受阻
HackerNews 编译,转载请注明出处: 宾夕法尼亚州总检察长办公室(OAG)已确认遭遇勒索软件攻击,导致民事和刑事案件审理延误。 该州总检察长戴夫·森迪(Dave Sunday)证实,此次事件已于8月初导致总检察长办公室的服务器下线。森迪在8月29日发布的最新通报中透露:“此次中断由外部人员通过加密文件,迫使OAG支付赎金以恢复运营所致。目前尚未支付任何赎金。” 对于此次攻击中是否存在数据被盗的可能性,总检察长办公室未给出任何说明。 森迪接着表示:“目前正与其他机构开展联合调查,这使得我们无法就调查进展或事件应对措施进一步置评。”他补充道:“我们一直在向公众定期通报事件最新情况,并将继续这样做。若调查显示有必要,这些通报将包括向相关个人发送通知。” 美国宾夕法尼亚州总检察长办公室是该州最高执法机构,职责包括提起刑事诉讼和执行消费者保护法。 事件导致刑事与民事案件审理延误 受本次技术故障影响,宾夕法尼亚州多家法院被迫发布命令,延长刑事案件和民事案件的审理期限。 森迪指出:“不过,根据目前调查所掌握的情况,我们预计不会出现仅因外部干扰就导致刑事起诉、调查或民事诉讼受到负面影响的情况。” 这起网络事件于8月18日首次披露,当时总检察长办公室的网站陷入下线状态,办公邮箱账户及固定电话线路也无法使用。 最新通报证实,目前大多数总检察长办公室工作人员已恢复邮箱访问权限,并正通过邮箱与选民及利益相关者沟通。此外,办公室主电话线和官方网站均已恢复上线。 恢复全部功能的工作仍在进行中,同时总检察长办公室正与其他机构合作,“以避免类似情况再次发生”。 森迪表示:“总体而言,总检察长办公室的约1200名工作人员(分布在全州17个办公地点)仍在开展日常工作,尽管部分工作需通过替代渠道和方式完成。” 消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
勒索软件团伙利用混合云漏洞,在企业攻击中获取 Azure 完全控制权
HackerNews 编译,转载请注明出处: 微软警告称,以经济利益为驱动的威胁组织Storm-0501已调整其攻击策略,将重点转向针对云环境进行数据窃取和勒索。 至少自2021年起开始活跃的Storm-0501,因在针对本地和混合云环境的攻击中使用多种勒索软件家族而闻名,包括Sabbath、Alphv/BlackCat、Hive、Hunters International、LockBit以及Embargo。 去年,该黑客组织通过入侵Active Directory环境,转而攻击Entra ID,将权限提升至全局管理员,在Entra ID租户配置中植入后门,并部署本地勒索软件以加密文件。 在最近一次针对大型企业的攻击中,该威胁行为者使用了类似手法:它入侵了多个Active Directory域,进行侦察以识别受保护的端点并规避检测,并利用Evil-WinRM这一利用后工具进行横向移动。 随后,Storm-0501攻陷了一台Entra Connect Sync服务器,并伪装成域控制器以请求域用户的密码哈希值。它还枚举了用户、角色和Azure资源,并尝试以多个特权用户身份登录。 登录尝试失败后,黑客随后在不同的Active Directory域之间穿梭,攻陷了另一台Entra Connect服务器,识别出一个在Entra ID中拥有全局管理员权限的非人类同步身份,并重置其密码以访问该账户。 微软解释道:“因此,威胁行为者能够使用新密码以该用户身份向Entra ID进行身份验证。由于该用户未注册MFA,在使用新分配的密码成功验证后,威胁行为者被直接引导至在其控制下注册一个新的MFA方法。” 在识别出一台Microsoft Entra混合联接设备后,Storm-0501得以以全局管理员身份访问Azure门户,从而获得了对云域的完全控制权。它立即通过注册一个新的Entra ID租户部署了后门,使其能够以任何用户身份登录。 在获得顶级的Entra ID权限后,黑客将其权限提升为受害者所有Azure订阅的“所有者”Azure角色,实质上接管了整个Azure环境。 微软指出:“我们评估认为,威胁行为者使用各种技术(包括使用AzureHound工具)启动了一个全面的发现阶段,试图定位组织的关键资产,包括包含敏感信息的数据存储,以及用于备份本地和云端点设备的数据存储资源。” 攻击者还瞄准了Azure存储账户,滥用Azure“所有者”角色窃取其访问密钥,然后将无法通过互联网访问的账户暴露到互联网及其自身基础设施中,随后使用AzCopy命令行工具(CLI)进行数据外泄。 窃取数据后,黑客开始大规模删除数据以防止补救措施。他们还试图删除那些保护数据免遭删除的防护措施,并对无法删除的资源实施基于云的加密。 微软称:“在成功外泄并销毁Azure环境中的数据后,威胁行为者启动了勒索阶段,他们使用先前已入侵的一个用户账户通过Microsoft Teams联系受害者,要求支付赎金。” 这家科技巨头还指出,Storm-0501在入侵受害者的云环境后,依赖云原生命令和功能来执行侦察、横向移动、凭据外泄、权限提升以及数据外泄、删除和加密。 公司强调:“Storm-0501持续展现出在本地和云环境之间移动的熟练能力,这例证了随着混合云采用率的增长,威胁行为者是如何适应的。他们寻找混合云环境中未受管理的设备和安全漏洞以规避检测并提升云权限,在某些情况下,还会在多租户设置中穿梭租户以达到其目标。” 消息来源:securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
潜伏五月!黑客组织攻破卫星系统,破坏 60 艘伊朗船只通信
HackerNews 编译,转载请注明出处: 黑客组织Lab Dookhtegan据称扰乱了60艘伊朗船只的通信。此次攻击至少影响了39艘油轮和25艘货轮,这些船只由受美国制裁的伊朗海运企业——国家伊朗油轮公司和伊朗伊斯兰共和国航运公司运营。 黑客攻破了卫星通信公司Fannava,禁用“猎鹰”通信系统并清除了核心数据。攻击致使伊朗船只陷入“失明”状态。 该组织发布的截图显示,他们已获取运行iDirect卫星软件(版本2.6.35)的Linux终端根权限。该软件版本陈旧,不符合基本网络安全标准。 黑客通过逐个调制解调器测绘伊朗船队,控制了“猎鹰”通信系统,并持续潜伏五个月后,于8月使船只陷入瘫痪。 “一旦入侵成功,黑客便瞄准名为‘猎鹰’的核心系统——正是这套软件维持着卫星链路的运行。它如同船舶通信系统的心脏。停止‘猎鹰’系统,船只便陷入黑暗:无法与岸上邮件往来,收不到气象更新,失去港口协调能力,彻底与世隔绝。”博客作者Nariman Gharib报道称。 “但邮件日志实际揭示的内容更为惊人:时间戳可追溯至五月和六月。这意味着Lab-Dookhtegan并非仅在三月实施突击后就撤离。他们持续潜伏在伊朗海事网络中长达五个月,始终保持着访问权限,可随时启停系统,很可能监控了所有往来通信。” 攻击者以造成永久性破坏为目标,用零值覆盖六个存储分区,清除了日志、配置和恢复数据,彻底摧毁了船舶通信系统。 “我正查看一份包含电话号码、IP地址的电子表格——最令人难堪的是——密码竟以明文存储。诸如‘1402@Argo’‘1406@Diamond’这类弱密码随处可见。”博客文章继续指出,“凭借这些数据,攻击者理论上可监听船港间通话,冒充船舶身份,甚至通过切断语音通信制造更大混乱。” 这是Lab-Dookhtegan今年发起的第二次攻击,此前曾在三月导致116艘船只通信中断。本次袭击恰逢美国对伊朗石油实施新制裁,使得破坏程度尤为严重。黑客不仅造成临时中断,每艘受影响船舶现在都需要完全重装系统,这个过程可能导致船只停运数周甚至数月。对于本就承受压力、依赖持续通信协调以避免被扣押的伊朗船队而言,这无疑是灾难性打击。失去导航能力、通信功能甚至求救手段,整个船队已实际陷入瘫痪。此次攻击绝非意外,而是经过精密策划、瞄准伊朗最脆弱时刻的精准打击,所有证据表明,这场行动取得了成功。 消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客声称窃取了 43.3 万医疗从业者的详细信息
HackerNews 编译,转载请注明出处: 攻击者声称泄露的详细信息包括从医疗从业者的姓名到家庭住址的一切信息。Cybernews研究团队认为,这些数据可能源自第三方服务提供商的漏洞。 该帖子被发布在一个流行的数据泄露论坛上,此类论坛常被用来分享被盗数据。攻击者并未明确说明数据的具体来源,但他们声称数据包含了43.3万名美国医疗从业者的信息。 Cybernews研究团队查看了攻击者提供的数据样本,并得出结论认为,其中的信息混合了个人和工作账户。包含的数据类型表明,这些信息可能是从多次数据泄露中整理而来,或是某个被黑的特定第三方服务提供商泄露的。 (攻击者在数据泄露论坛上发布的帖子图片,由Cybernews提供。) “其中一些电子邮件此前并未出现在数据泄露事件中,这进一步增加了以下可能性:数据可能来自不同来源,或者此次漏洞尚未公开。”我们的团队解释道。 据称,该数据库包含了大量关于医生、外科医生和医疗保健专业人员的个人敏感信息,包括: 全名 电话号码 职称 专业领域 医院信息 电子邮件 地址 其他数据 团队注意到,该帖子的作者此前曾发布过按地点、行业和泄露细节数量分类的类似数据库。“换句话说,该帖文的作者可能是从许多不同来源收集数据,并且对其来源秘而不宣。”团队解释道。 与此同时,恶意行为者可以通过多种邪恶途径利用这些泄露的详细信息。最明显的是身份盗窃,即攻击者冒充个人建立欺诈账户。 然而,由于泄露的数据揭示了特定人群的信息,网络犯罪分子更可能利用这些信息进行定向钓鱼攻击。在这种情况下,攻击者会精心制作信息,其中包含能吸引(例如)医疗从业者的内容。 “其中一些电子邮件此前并未出现在数据泄露事件中,这进一步增加了数据可能来自不同来源,或者此次漏洞尚未公开的可能性。” Cybernews研究团队解释道。 攻击者的主要目标是让受害者透露更多个人信息,或诱骗他们下载恶意软件。医疗数据是网络犯罪地下市场中最有价值的战利品之一,因为它通常能使网络犯罪分子提交欺诈性医疗索赔,从而用于非法购买处方药。 此外,攻击者会以医护人员为目标投放恶意软件,因为这可能促成针对医疗保健提供商的勒索软件攻击。勒索软件团伙专注于攻击医院,因为此类组织无法允许系统宕机,并且在攻击者看来,它们更有可能支付赎金。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
亲乌黑客攻击俄罗斯石油巨头子公司 Rosneft,致运营瘫痪损失千万欧元
HackerNews 编译,转载请注明出处: 德国检方已对一名30岁男子提起诉讼,指控其对俄罗斯国有石油巨头旗下德国子公司Rosneft Deutschland实施网络攻击。此次攻击发生在莫斯科全面入侵乌克兰后的数周内,导致公司运营瘫痪并造成千万欧元损失。 柏林检察官办公室于周三表示,该嫌疑人面临两项数据间谍罪指控,其中一项包括特别严重的电脑破坏罪。联邦刑事警察局(BKA)调查人员此前指控其在2022年3月的入侵过程中窃取了约20太字节数据,并删除了关键系统中的信息。黑客身份尚未公开。 失窃数据后来在一个由被告与“匿名者”黑客组织另外两名成员共同运营的网站上公布。该网站包含部分文件列表,已于2023年中期停止运营。 自称“德国匿名者”的黑客组织于2022年3月披露了此次入侵,声称已清除了数十台设备的信息(包括59台苹果系统),并将“荣耀归于乌克兰”的标语嵌入Rosneft的基础设施中。网上发布的截图显示他们已获取管理员权限。 检方表示,此次攻击迫使Rosneft Deutschland关闭其IT系统并启动取证调查,产生后续成本约976万欧元(约1139万美元)。内部通信和运营连续数日严重中断,物流交付受阻,导致额外经济损失约260万欧元(超过300万美元)。 当时,德国联邦信息安全局(BSI)警告称,该事件限制了公司提供关键服务的能力。 “匿名者”声称其动机是Rosneft与俄罗斯总统普京的密切关系,以及该公司逃避制裁的行为。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美国信用机构 TransUnion 遭遇数据泄露,影响超过 440 万人
HackerNews 编译,转载请注明出处: 消费者信用报告巨头TransUnion警告称,其遭遇数据泄露,导致超过440万美国人的个人信息暴露。BleepingComputer获悉,数据是从其Salesforce账户中被窃取的。 TransUnion是美国三大信用机构之一,另外两家是Equifax和Experian。其在30个国家开展业务,拥有13,000名员工,年收入达30亿美元。 该公司收集并维护全球超过10亿消费者的信用信息,其中约2亿在美国。这些信息与65,000家企业共享,包括贷款机构、保险公司和雇主。 根据提交给缅因州总检察长办公室的文件,泄露事件发生在2025年7月28日,并于两天后被发现。 本周初分发给受影响客户的通知样本表明,该事件涉及服务于公司消费者支持运营的第三方应用程序。 数据泄露通知中写道:“我们最近遭遇了一起网络安全事件,涉及一个服务于我们美国消费者支持运营的第三方应用程序。未经授权的访问包含了一些属于您的有限个人信息。” 公司称在此事件中暴露的数据是“有限的”,尽管通知样本中未具体说明可能包含哪些内容。但信件强调,此次事件中未暴露任何信用报告或核心信用信息。 TransUnion现向受影响者提供24个月的免费信用监控和身份盗窃保护服务。 今年一波Salesforce数据窃取攻击已影响到众多公司,包括Google、Farmers Insurance、Allianz Life、Workday、Pandora、Cisco、Chanel和Qantas。 这些攻击由Shiny Hunters勒索团伙实施,近期还有一个被称为UNC6395的组织也参与其中。 在发布此报道后,BleepingComputer从两个消息来源(包括ShinyHunters)证实,TransUnion的数据泄露与这些Salesforce攻击有关。 该威胁行为者声称,被盗数据包含超过1300万条记录,其中440万条与美国人员有关。 BleepingComputer获得的一份被盗数据样本包含大量敏感个人信息,包括TransUnion客户的姓名、账单地址、电话号码、电子邮件地址、出生日期和未涂黑的社保号码。数据还包含了客户交易的原因,例如免费信用报告的申请。 除客户数据外,威胁行为者还声称窃取了存储在Salesforce中的客户支持工单和消息。 BleepingComputer已就此次泄露事件向TransUnion提出更多问题,若收到回复将更新本文。 两年前,曾有威胁行为者声称对TransUnion进行了数据泄露,但该公司予以否认,表示数据是从第三方窃取的。此前几年,该公司的南非和加拿大分支机构也曾遭遇网络安全漏洞,导致客户信息暴露。 消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文