科技制造商 Data I/O 遭勒索攻击,致运营系统瘫痪
HackerNews 编译,转载请注明出处: 科技制造商 Data I/O 周四晚间向联邦监管机构报告了一起勒索软件攻击,称该事件导致关键运营系统瘫痪。 这家总部位于华盛顿州雷德蒙的公司表示,勒索软件攻击始于 8 月 16 日,导致其用于运输、制造、生产和其他支持功能的技术中断。 Data I/O 生产用于汽车和消费设备的电子产品。今年第二季度,其超过 65% 的业务来自汽车电子生产,其中包括与中国电动车制造商签订的合同,用于生产充电站技术。其网站列出了特斯拉、松下、亚马逊、谷歌和微软等主要客户。 在向美国证券交易委员会(SEC)提交的一份 8K 报告中,Data I/O 表示已采取遏制措施,包括将系统下线,以保护其全球 IT 网络。 公司正在等待第三方调查完成后,再通知可能受数据泄露影响的个人。 目前尚无服务完全恢复的时间表。公司承认,“与此次事件相关的预期成本,包括支付给网络安全专家及其他顾问的费用,以及恢复受影响系统的成本,很可能对公司的经营业绩和财务状况产生重大影响。” 该公司上季度报告的销售额为 590 万美元,比 2025 年第一季度减少了 30 万美元。 Data I/O 是本周第二家向 SEC 报告勒索软件攻击的公司。此前,药物研究公司 Inotiv 表示正在从 8 月 8 日开始的一起事件中恢复。 网络安全公司 Dragos 上周表示,其在 4 月至 6 月期间跟踪到全球范围内 657 起针对工业实体的勒索软件攻击。制造业受影响最严重,占第二季度受害者的 65%,其中包括钢铁制造商 Nucor 和医疗设备制造商 Masimo。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客利用 Redis 和 GeoServer 漏洞,推动僵尸网络与挖矿活动
HackerNews 编译,转载请注明出处: 网络安全研究人员提醒,多起攻击行动正在利用已知安全漏洞和暴露的 Redis 服务器从事多种恶意活动,包括将受害设备变为物联网僵尸网络、住宅代理或加密货币挖矿基础设施。 第一类攻击涉及对 CVE-2024-36401(CVSS 评分:9.8)的利用,这是一种影响 OSGeo GeoServer GeoTools 的严重远程代码执行漏洞,自去年底以来已被武器化用于网络攻击。 Palo Alto Networks Unit 42 的研究人员 Zhibin Zhang、Yiheng An、Chao Lei 和 Haozhe Zhang 在技术报告中表示:“犯罪分子利用该漏洞部署合法的软件开发工具包(SDK)或修改过的应用,以通过网络共享或住宅代理获得被动收入。” “这种被动收入的方式尤其隐蔽。它模仿了一些正规应用开发者的变现策略,这些开发者选择 SDK 而不是展示传统广告。这可能是出于善意的选择,旨在保护用户体验并提升应用留存率。” 该网络安全公司表示,攻击者至少自 2025 年 3 月初起就开始探测暴露在互联网上的 GeoServer 实例,借此植入由对手控制的服务器下载的定制可执行文件。与常见的 HTTP 服务器不同,这些载荷通过一个私有文件共享服务 transfer.sh 分发。 此次行动中使用的应用程序尽量保持低调,几乎不消耗资源,同时通过隐秘的方式利用受害者的网络带宽获利,而无需分发定制恶意软件。这些二进制文件由 Dart 编写,旨在与合法的被动收入服务交互,悄悄利用设备资源进行带宽共享等活动。 这种方式对各方来说都是“双赢”:应用开发者通过集成该功能获得报酬,而网络犯罪分子则能借助看似无害的渠道,从闲置带宽中获利。 Unit 42 表示:“一旦运行,可执行文件会在后台秘密工作,监控设备资源,并在可能时非法共享受害者带宽。这为攻击者带来被动收入。” 该公司收集的遥测数据显示,全球共有 99 个国家的 7100 多个 GeoServer 实例暴露在互联网上,其中中国、美国、德国、英国和新加坡位居前五。 Unit 42 指出:“这场持续的行动展示了攻击者在变现受害系统方面的重要演进。攻击者的核心策略强调隐蔽且持久的收益,而不是对资源的激烈利用。这种方式更倾向于长期、低调的收入生成,而非容易被察觉的技术。” 与此同时,Censys 披露了一个大规模物联网僵尸网络 PolarEdge 的基础设施,该网络由企业级防火墙及路由器、网络摄像头和 VoIP 电话等消费类设备组成,通过利用已知安全漏洞形成。目前其确切用途尚不清楚,但很明显它并未被用于无差别的大规模扫描。 攻击者在获得初始访问权限后,会植入一个基于 Mbed TLS 的定制 TLS 后门,该后门可实现加密的指挥与控制、日志清理以及动态基础设施更新。该后门通常被部署在高位的非标准端口上,可能是为了绕过传统的网络扫描与防御监控范围。 PolarEdge 的特征符合“运营中继箱”(ORB)网络。攻击面管理平台指出,该行动可能最早可追溯至 2023 年 6 月,截至本月,活跃设备数量已达约 4 万台,感染设备中超过 70% 分布在韩国、美国、中国香港、瑞典和加拿大。 安全研究员 Himaja Motheram 表示:“ORB 是被攻陷的出口节点,用来转发流量,以便为威胁行为者执行更多的入侵或攻击。ORB 的价值在于,攻击者无需接管设备的核心功能,它们可以在后台安静地中继流量,而设备仍然保持正常运行,从而让设备所有者或运营商难以察觉。” 近几个月来,攻击者还利用 DrayTek、TP-Link、Raisecom 和 Cisco 等厂商产品中的漏洞入侵设备,并部署一个代号为 gayfemboy 的 Mirai 变种,表明攻击范围正在扩大。 Fortinet 表示:“gayfemboy 行动覆盖多个国家,包括巴西、墨西哥、美国、德国、法国、瑞士、以色列和越南。其目标涉及广泛行业,如制造业、科技、建筑业,以及媒体或通信。” gayfemboy 能够针对多种系统架构,包括 ARM、AArch64、MIPS R3000、PowerPC 和 Intel 80386。它具备四个主要功能: Monitor:跟踪线程和进程,并具备持久化和沙箱逃避技术 Watchdog:尝试绑定到 UDP 端口 47272 Attacker:通过 UDP、TCP 和 ICMP 协议发起 DDoS 攻击,并连接远程服务器获取命令以实现后门访问 Killer:在接收到服务器指令或检测到沙箱环境时自我终止 安全研究员 Vincent Li 表示:“虽然 gayfemboy 继承了 Mirai 的结构元素,但它引入了显著的改进,提升了复杂性和规避检测的能力。这一演变反映出现代恶意软件的日益复杂化,也凸显了主动、情报驱动防御策略的必要性。” 与此同时,另一起加密劫持行动也被曝光。威胁行为者 TA-NATALSTATUS 正在针对暴露的 Redis 服务器投放加密货币挖矿程序。 攻击方式包括扫描 6379 端口上的未认证 Redis 服务器,然后执行合法的 CONFIG、SET 和 SAVE 命令,进而创建一个恶意的定时任务,运行脚本以关闭 SELinux、规避防御、阻断 Redis 端口的外部连接(防止其他攻击者入侵),并终止竞争对手的挖矿进程(如 Kinsing)。 攻击者还会部署脚本安装 masscan 或 pnscan 等工具,随后执行类似“masscan –shard”的命令扫描互联网上的易受攻击 Redis 实例。最后一步是通过每小时的定时任务建立持久化,并启动挖矿进程。 网络安全公司 CloudSEK 表示,该活动是 Trend Micro 在 2020 年 4 月披露的一次攻击行动的演化版本,新增了类似 rootkit 的功能,以隐藏恶意进程并修改文件时间戳,从而迷惑取证分析。 研究员 Abhishek Mathew 表示:“通过将系统二进制文件 ps 和 top 重命名为 ps.original,并用恶意包装器替代,它们会在输出中过滤掉自身的恶意进程。管理员在使用标准工具寻找矿工进程时,将无法发现它的存在。他们还将 curl 和 wget 分别重命名为 cd1 和 wd1。这是一种简单但巧妙的方法,可以绕过那些专门监控 curl、wget 下载行为的安全产品。” 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美国 CISA 警告:苹果零日漏洞正被用于针对性网络攻击
HackerNews 编译,转载请注明出处: 美国网络安全与基础设施安全局(CISA)要求联邦机构于9月11日前修复影响苹果手机、iPad及MacBook的高危漏洞CVE-2025-43300。苹果公司8月21日声明称:“已收到报告,该漏洞可能已被用于针对特定目标个体的极其复杂的攻击。”CISA于次日将该漏洞列入“已知被利用漏洞目录”,并给出8.8分(满分10分)的高危评级。 苹果未回应漏洞具体利用方式的问询。安全研究机构Qualys经理马尤雷什·达尼解释称,该漏洞存在于苹果ImageIO框架中——这是iOS、iPadOS和macOS系统处理多格式图像的核心组件。“此漏洞属于零点击攻击,用户无需任何操作即可触发。恶意构造的图像文件可通过消息、邮件或网页内容传播。”达尼表示。 两周前的黑帽安全会议上,Censys研究员艾丹·霍兰德指出:因苹果系统自动拦截未知发件人链接,攻击者已转向利用恶意图片作为突破口。2025年苹果已修复多个零日漏洞,多数被归因于复杂间谍软件供应商。多家相关企业因针对苹果系统的定向攻击面临国际制裁与诉讼。达尼补充称,2023年的BLASTPASS攻击链(CVE-2023-41064与CVE-2023-41061)同样针对ImageIO框架,用于部署NSO集团的飞马间谍软件。 Tenable高级研究工程师萨特南·纳兰表示,苹果极少在安全公告中使用“极其复杂的攻击”这类表述。他指出:“虽然普通用户成为攻击目标的可能性较低,但风险始终存在。苹果希望公众重视威胁并立即采取行动。” 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
密歇根医疗系统遭黑客攻击,近 14 万人受影响
HackerNews 编译,转载请注明出处: 网络犯罪分子侵入密歇根州农村卫生系统Aspire的网络并潜伏数月,导致超10万患者的支付卡信息、医疗记录等敏感数据遭泄露。根据该公司向缅因州总检察长办公室提交的报告,近14万人受此次攻击影响。 Aspire官网发布的泄露通知显示,攻击者可能获取的敏感患者数据包括: 姓名; 出生日期; 社会安全号码; 金融账户信息; 医疗诊断与治疗记录; 处方信息; 个人健康保险详情; 支付卡号及访问PIN码; 支付卡有效期; 实验室检测结果; 驾照号码; 账户密码及用户名; 生物识别标识符; 患者ID; 医疗记录编号; 护照号码。 Aspire强调目前尚无证据表明泄露数据遭恶意利用,且每位受影响个体暴露的数据类型存在差异。但基于上述清单,攻击者可能已掌握极其详尽的个人、财务及医疗数据组合。 理论上,攻击者可利用该数据集实施多重危害:最直接的是身份盗用——所获信息足以远程冒充他人开设账户;还可发起精准钓鱼攻击,例如结合患者诊断信息制作欺诈邮件,诱骗受害者泄露更多敏感数据或安装恶意软件。 财务标识符的存在加剧了风险:攻击者不仅能开设欺诈账户,还可直接利用支付卡信息盗取资金。更严峻的是,医疗数据泄露可能引发医疗身份盗用——攻击者借此提交虚假保险索赔、套取处方药并在暗网销赃。恶意分子甚至可能利用患者隐私病情进行勒索。 为降低风险,Aspire表示将向受影响患者免费提供身份保护及信用监控服务。该公司在致歉声明中称:“对于此次事件我们深表歉意。Aspire始终致力于保护个人信息安全,并已采取多项防护措施加强数据保障。” 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
英国电信巨头 Colt 确认数据泄露,勒索团伙暗网拍卖百万文件
HackerNews 编译,转载请注明出处: 英国跨国电信公司Colt Technology Services于8月21日(周四)确认,黑客已从其系统中窃取部分数据。Colt为欧洲、亚洲及美国的客户提供网络、语音等服务。该公司曾于8月14日宣布,因应对网络安全事件主动下线部分系统,导致部分支持服务中断。 Colt强调,受攻击的内部系统与客户基础设施相互隔离。尽管公司持续修复受影响系统,但Colt在线门户及语音API平台等服务至今仍处于停用状态。 在8月21日的最新通报中,Colt表示,尽管受影响的业务支持系统独立于客户基础设施,但调查证实攻击者已窃取部分数据。“我们现已确认威胁行为体访问了某些可能包含客户相关数据的文件,”Colt指出,网络犯罪分子已在暗网公开窃取文件的标题。 新兴勒索软件组织WarLock在其基于Tor的泄露网站上宣称对Colt的攻击负责。黑客声称窃取100万份文件,目前正拍卖这些文件。 近期被WarLock点名的电信公司并非仅有Colt。该组织同时宣称从法国Orange公司窃取数据。而Orange比利时及其母公司Orange近期各自披露了网络安全事件,但尚不确定WarLock的声明是否与其中任何事件相关。 消息来源: securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
操控全球最大 DDoS 僵尸网络的 22 岁黑客被捕,面临最高 10 年监禁
HackerNews 编译,转载请注明出处: 美国阿拉斯加地区检察官办公室8月19日通报,俄勒冈州一名22岁男子因运营名为Rapper Bot的DDoS租赁僵尸网络被起诉。该网络涉嫌在80多个国家发起平均规模达2-3太比特(Tb)的大规模攻击。 犯罪嫌疑人Ethan Foltz被控一项协助和教唆计算机入侵罪。若罪名成立,其将面临最高10年监禁。 该僵尸网络主要通过感染数字录像机(DVR)和WiFi路由器等设备组建,利用恶意软件大规模劫持设备。客户随后向这些受感染设备发送指令,强制其向全球目标服务器发送海量DDoS流量。 据指控,Foltz通过向付费客户提供访问权限来牟利,使对方得以操控“当前最复杂强大的DDoS租赁僵尸网络之一”。 Rapper Bot被控发起超6 Tbps攻击 刑事起诉书显示,合作方数据证实自2025年4月至今,Rapper Bot涉嫌发动超37万次攻击,波及1.8万个独立受害者。该僵尸网络操控约6.5万至9.5万台受感染设备,定期发起每秒2-3太比特(Tbps)的DDoS攻击,最大攻击规模可能超过6 Tbps。 美国阿拉斯加地区检察官迈克尔·J·海曼表示:“Rapper Bot是史上最强大的DDoS僵尸网络之一,但国防刑事调查局(DCIS)网络部门的出色工作,加上本办公室及行业伙伴的支持,已终结福尔茨的管理权限,有效瓦解了这一跨国犯罪组织的活动。” 受害者遭勒索与经济损失 法庭文件指出,强大的DDoS攻击导致受害者面临收入损失、客户流失、应急资源消耗及带宽成本增加等问题。根据起诉书,一次持续30秒的2 Tbps级DDoS攻击可造成受害者500至10,000美元不等的损失。 据指控,部分Rapper Bot客户还利用DDoS攻击实施勒索。受害者包括美国政府网络、知名社交媒体平台及多家美国科技公司。 司法部指出,2025年4月至今,“Rapper Bot”据称已发起超过37万次攻击,波及约1.8万名受害者。受影响最严重的前五个国家及地区为中国、日本、美国、爱尔兰和中国香港。 美国境内受害者包括联邦政府网络、一家大型社交媒体公司,以及多家为国防部提供服务的科技企业。调查人员还在本案起诉地阿拉斯加州发现至少5台受感染设备曾被用于参与攻击。司法部强调:“这些攻击背后存在明显的勒索意图。” 国防部监察长办公室DCIS网络分局特别探员主管肯尼思·德切利斯强调,对福尔茨的指控凸显了执法部门持续打击针对国防部及国防工业新兴网络威胁的决心:“Rapper Bot恶意软件是明确的威胁,DCIS与行业伙伴及阿拉斯加联邦检察官办公室的专注行动,向危害国防部人员、基础设施和知识产权的行为者发出了明确警告——其行径必将付出代价。” 消息来源: therecord;infosecurity-magazine 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客利用新型 QuirkyLoader 恶意软件传播 Agent Tesla、AsyncRAT 与 Snake Keylogger
HackerNews 编译,转载请注明出处: 网络安全研究人员披露新型恶意软件加载器QuirkyLoader的运作细节。该工具自2024年11月起被用于垃圾邮件攻击,通过邮件分发从信息窃取程序到远程访问木马等多种恶意载荷。 恶意载荷分发与攻击手法 传播渠道:攻击者混合使用合法邮件服务商及自建邮件服务器发送垃圾邮件。 载荷类型:通过QuirkyLoader分发的恶意软件包括Agent Tesla、AsyncRAT、Formbook、Masslogger、Remcos RAT、Rhadamanthys窃取程序及Snake键盘记录器。 技术核心:邮件附带恶意压缩包,内含三个文件——合法可执行程序、恶意DLL文件及加密载荷。攻击采用DLL侧加载技术:运行合法程序时同步加载恶意DLL,该DLL随后解密载荷并通过进程镂空技术将其注入以下任一进程: AddInProcess32.exe、InstallUtil.exe或aspnet_wp.exe。 针对性攻击活动 IBM X-Force观察到近期两起攻击活动: 1、中国台湾定向攻击(2025年7月) 针对网络安全公司Nusoft Taiwan(新北市)员工,旨在部署Snake键盘记录器窃取浏览器敏感数据、键盘输入及剪贴板内容。 2、墨西哥无差别攻击(2025年7月) 随机分发载荷,主要投放Remcos RAT与AsyncRAT远程控制木马。 技术特征与规避手段 开发语言:攻击者持续使用.NET语言编写DLL加载模块。 编译技术:采用预编译(AOT)技术将代码转为原生机器码,使二进制文件呈现类似C/C++程序的静态特征,增加分析难度。 攻击规模:过去数月活动有限,但近期攻击频率显著上升。 关联威胁趋势 1、二维码钓鱼(Quishing)演进 攻击者采用新型规避技术:将恶意二维码分裂为两部分,或将其嵌入合法二维码中。此类攻击通过钓鱼工具包(如Gabagool和Tycoon)传播,可绕过传统安全检测。 2、PoisonSeed钓鱼工具包 攻击者利用该工具包窃取凭证及双因素认证(2FA)代码,通过劫持账户发起加密货币诈骗。其钓鱼域名仿冒Google、SendGrid、Mailchimp等知名服务,并采用精准验证钓鱼技术:后台实时验证邮箱有效性,同时向用户展示伪造的Cloudflare验证页面,通过验证后呈现仿冒登录表单窃取凭证。 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
苹果修复今年第七个被利用的零日漏洞
HackerNews 编译,转载请注明出处: 苹果公司紧急修复了影响iOS、iPadOS和macOS系统的安全漏洞CVE-2025-43300。该零日漏洞已被黑客在真实攻击中利用,其本质是ImageIO图像处理框架中的越界写入漏洞。攻击者可通过构造恶意图片文件触发内存损坏。 苹果在安全公告中指出:“处理恶意图像文件可能导致内存损坏。苹果确认收到报告,显示该漏洞可能已被用于针对特定目标的极其复杂攻击。”公司已通过改进边界检查机制修复该问题。 以下系统版本包含漏洞修复补丁: iOS 18.6.2与iPadOS 18.6.2:适用于iPhone XS及后续机型、13英寸iPad Pro、12.9英寸iPad Pro(第3代及后续)、11英寸iPad Pro(第1代及后续)、iPad Air(第3代及后续)、iPad(第7代及后续)、iPad mini(第5代及后续) iPadOS 17.7.10:适用于12.9英寸iPad Pro(第2代)、10.5英寸iPad Pro及第6代iPad macOS Ventura 13.7.8:适用于运行Ventura系统的Mac设备 macOS Sonoma 14.7.8:适用于运行Sonoma系统的Mac设备 macOS Sequoia 15.6.1:适用于运行Sequoia系统的Mac设备 苹果未透露漏洞攻击的技术细节。此次修复使苹果2025年已修补的实战利用零日漏洞数量增至七个,此前修复的漏洞包括:CVE-2025-24085、CVE-2025-24200、CVE-2025-24201、CVE-2025-31200、CVE-2025-31201及CVE-2025-43200。 消息来源: securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Windows 系统存在漏洞:同一 Wi-Fi 下的攻击者可利用 IPv6 劫持网络连接
HackerNews 编译,转载请注明出处: 安全研究人员警告,Windows系统中默认启用的IPv6协议存在“休眠功能漏洞”,可能成为攻击者的后门。若企业未实际使用IPv6且未进行安全配置,该漏洞可导致整个域环境完全沦陷。 尽管IPv6尚未广泛部署,但Windows系统默认启用该协议且优先级高于旧版IPv4,这一特性引发严重安全隐患。网络安全公司Resecurity指出:攻击者只需控制网络中的任意设备(包括IoT设备),即可将其伪装成虚假配置服务器和DNS服务器。Windows计算机会优先信任这些恶意指令,覆盖现有IPv4配置。 研究人员披露:攻击者可通过此漏洞劫持计算机连接,实现重定向用户至恶意网站、窃取凭证,最终控制整个网络。此前,DNS劫持技术已被VK9 Security等安全机构详细分析。 攻击链:从初始入侵到完全控制 Resecurity在报告中描述攻击者实现域环境完全沦陷的步骤(攻击过程仅需数分钟): 伪造DHCPv6服务器:攻击者利用开源渗透工具mitm6(可在GitHub获取),将任意设备(包括低性能Linux物联网设备)转变为恶意IPv6配置服务器。 DNS劫持与控制:劫持DNS后,攻击者可将用户重定向至钓鱼网站,同时定位域控制器并截获用户访问网络资源时的登录凭证。 权限升级与域控接管:攻击者向域控制器中继窃取的凭证(NTLM认证信息),冒充特权用户创建恶意账户,最终获得在活动目录中执行任意命令的权限。 (图片由Resecurity提供) 技术本质与防御建议 该技术被命名为MITM6 + NTLM中继攻击,结合中间人劫持与权限提升手法。Resecurity强调:“此攻击是教科书级案例,展示微小配置疏忽如何引发活动目录的全面沦陷。” 关键缓解措施: 禁用未使用的IPv6:在未部署IPv6的环境中彻底关闭该协议,从源头消除攻击面。 部署网络层防护:在交换机和路由器启用RA Guard/DHCPv6 Guard功能,拦截非法IPv6通告及恶意DHCP服务器。 强化活动目录配置:设置ms-DS-MachineAccountQuota=0阻止非法创建计算机账户;强制启用SMB/LDAP签名防止中继攻击。 持续监控异常:检测非常规IPv6流量、异常网关变更及未经授权的DNS服务器更新。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
亲乌克兰黑客攻击俄罗斯 Investment Projects,致平台瘫痪数天
HackerNews 编译,转载请注明出处: 俄罗斯投资分析平台Investment Projects本周早些时候遭亲乌克兰黑客组织攻击。截至8月21日,该平台网站仍处于瘫痪状态。平台声明称正在全力修复基础设施,并已向国家监管机构通报事件。 自称Cyber Anarchy Squad的黑客组织宣称对此次攻击负责。该组织声称已部分摧毁平台基础设施,获取内部数据库及员工文档,并公开大量据称窃取的文件。媒体Recorded Future News暂无法独立核实泄露材料的真实性。 Cyber Anarchy Squad表示,泄露数据旨在施压监管机构对该平台处以罚款。根据俄罗斯法律,企业因未能保护客户数据最高可面临2万卢布(约250美元)罚款。 Investment Projects平台主要推广和分析俄罗斯大型项目,涵盖工业、民用及交通建设领域,由PKR Group运营。其投资者与客户包括俄罗斯工程集团Konar、矿业巨头诺里尔斯克镍业、农业企业Rusagro以及私营航空公司S7 Airlines等知名企业。 针对此次攻击,平台回应称:“敌人正试图通过破坏俄罗斯的服务平台来削弱经济和工业,但我们终将更加强大。” Cyber Anarchy Squad自2022年左右开始活跃,以攻击俄罗斯和白俄罗斯机构著称,此前受害者包括电信服务商Infotel、网络安全公司Avanpost及政府关联实体。该组织通过Telegram频道宣传其行动。 尽管此次攻击的实际影响尚不明确,但此类事件通常会导致声誉损害、高昂恢复成本及潜在监管罚款。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文