黑客组织 CL-STA-0969 潜伏 10 月,向电信网络植入隐蔽恶意软件
HackerNews 编译,转载请注明出处: 东南亚电信组织近期遭国家级威胁组织CL-STA-0969定向攻击,该组织通过部署定制化工具实现对目标网络的远程控制。Palo Alto Networks旗下Unit 42实验室披露,2024年2月至11月期间监测到多起针对该地区关键电信基础设施的攻击事件,攻击者利用Cordscan等工具收集移动设备位置数据。 值得注意的是,调查人员在受感染系统和网络中未发现数据外泄证据,也未观察到攻击者尝试追踪或联络移动网络内部设备。研究人员强调:“该威胁组织具备极高的操作安全(OPSEC)规范,综合运用多种防御规避技术躲避检测”。 该组织自2020年起持续针对南亚、非洲电信实体实施情报窃取活动。部分攻击手法还与“LightBasin”(又名UNC1945)及金融犯罪组织“UNC2891”存在关联——后者以劫持ATM基础设施著称。 攻击者通过SSH认证机制的暴力破解获取访问权限,采用针对电信设备内置账户的定制化字典列表实施突破。 恶意工具链 AuthDoor:覆盖合法PAM模块实施凭证窃取,通过硬编码魔术密码维持持久访问 GTPDoor:滥用GPRS隧道协议控制面(GTP-C)在电信漫游网络建立隐蔽C2通道 EchoBackdoor:通过ICMP回显请求数据包被动接收指令,未加密返回执行结果 SGSN模拟器:模拟服务GPRS支持节点,绕过企业防火墙限制 ChronosRAT:模块化ELF后门支持远程Shell、键盘记录及端口转发 NoDepDNS:基于Golang的DNS隧道后门,通过原始套接字解析53端口UDP指令 防御规避 攻击组合利用DNS隧道传输流量、通过被控移动运营商中转通信、清除认证日志、禁用SELinux安全模块及进程名称伪装等技术。同时部署Microsocks代理、FRP反向代理及ProxyChains等公开工具,并利用Linux本地提权漏洞(CVE-2021-4034等)扩大控制范围。 本次披露恰逢中国国家计算机网络应急技术处理协调中心(CNCERT)指控美国情报机构: 利用Microsoft Exchange零日漏洞(2022年7月-2023年7月)窃取中国军工企业国防情报 针对高科技军事院校及科研机构实施数据窃取 2024年7-11月通过电子文件系统漏洞攻击中国通信卫星企业 对此,美国前总统特朗普曾公开承认:“我们同样对他们实施网络行动,这就是世界的运行规则。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
SonicWall 防火墙遭 Akira 勒索软件攻击频率激增
HackerNews 编译,转载请注明出处: 网络安全公司Arctic Wolf报告显示,自7月下旬以来,SonicWall防火墙设备遭Akira勒索软件攻击的频率显著上升,攻击者可能利用了一个此前未知的安全漏洞。 Akira勒索组织自2023年3月活跃至今,已累计入侵超300家机构,受害者涵盖日产(大洋洲及澳大利亚地区)、日立、斯坦福大学等知名企业及高校。截至2024年4月,美国联邦调查局(FBI)确认该组织通过250余起攻击事件获利超4200万美元。 Arctic Wolf实验室观察到,自7月15日起多起勒索入侵事件涉及通过SonicWall SSL VPN连接的非授权访问。研究人员指出:“本次攻击活动的初始入侵方式尚未完全确认。尽管零日漏洞存在的可能性极高,但通过暴力破解、字典攻击和凭证填充等方式获取访问权限的可能性在所有案例中均未被完全排除。” 攻击呈现显著特征: 快速入侵加密:攻击者从通过SSL VPN账户初始访问网络到实施数据加密的间隔极短,该模式与至少自2024年10月观察到的同类攻击一致,表明针对SonicWall设备的持续性攻击活动; 异常认证源:勒索运营者使用虚拟私有服务器(VPS)进行VPN认证,而合法VPN连接通常源自宽带互联网服务提供商; 基础设施共享:多起入侵事件存在共享基础设施特征,表明攻击存在协同性。 防御建议 鉴于SonicWall零日漏洞极可能被野外利用,Arctic Wolf建议管理员: 暂时禁用SonicWall SSL VPN服务; 在补丁发布前实施强化措施:增强日志监控、部署终端检测、阻止托管服务商网络的VPN认证请求。 关联漏洞预警 报告发布一周前,SonicWall曾警告客户修复安全移动接入(SMA 100)设备中的高危漏洞(CVE-2025-40599)。该漏洞可导致未修复设备遭受远程代码执行攻击,但利用需管理员权限且暂无活跃利用证据。同时提醒:Google威胁情报小组发现攻击者正利用泄露凭证在SMA 100设备上部署新型OVERSTEP rootkit恶意软件。 SonicWall强烈建议客户: 对照GTIG报告中的入侵指标(IoCs)检查设备; 审查日志中的非授权访问及可疑活动; 发现入侵证据立即联系官方支持。 消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客声称泄露了俄航 CEO 航班记录,俄罗斯官方否认
HackerNews 编译,转载请注明出处: 俄罗斯航空公司(Aeroflot)遭黑客攻击导致航班大规模瘫痪后,黑客组织公开宣称泄露其CEO航班记录,而莫斯科当局否认存在数据泄露。 俄罗斯互联网监管机构Roskomnadzor表示,尽管本周初发生大规模网络攻击导致航班混乱,但“尚无证据证实公司数据遭泄露”。该机构未对此结论提供详细说明。 然而在白俄黑客组织“网络游击队”(Cyber Partisans)——本次攻击的宣称责任方——通过Telegram发布据称属于俄航CEO谢尔盖·亚历山德罗夫斯基(Sergei Aleksandrovsky)的航班数据后,上述声明迅速遭到挑战。泄露记录显示2024年4月至2025年6月间的30余次航班详情。调查媒体The Insider指出,泄露文件中亚历山德罗夫斯基的护照号码与此前其他数据泄露事件中的记录一致,但数据真实性尚未获得独立验证。 “网络游击队”宣称将陆续发布更多数据,此前该组织声称已窃取俄航完整飞行历史数据库、内部通话录音、监控录像及员工行为数据。此次网络攻击导致俄航周一取消或延误超100架次航班(占日均运量近半),约2万名旅客滞留。据《福布斯》俄罗斯版估算,运营中断叠加数据泄露风险与声誉损失,可能造成高达5000万美元损失。 尽管俄航宣布周四已恢复运营,网络安全专家警告其IT基础设施完全修复仍需更长时间。分析师奥列格·沙卡罗夫(Oleg Shakorov)指出,若官方调查认定公司网络安全措施存在疏漏,俄航或将面临法律审查。 黑客组织宣称入侵成功归因于员工使用弱密码及公司依赖过时Windows版本,但该指控尚未获独立核实。俄航目前仅发布有限事件说明。 此次攻击正值俄罗斯多行业遭遇网络袭击浪潮:上周两家大型连锁药房系统瘫痪致数百门店停摆,支付与处方服务中断;生鲜连锁Vkusvill、折扣零售商Dobrotsen、配送平台Samokat、餐饮软件开发商Iiko及国家邮政服务相继报告故障,多数被归因为“技术故障”。 消息来源:therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
卢森堡调查报告称华为设备遭到攻击,导致全国电信中断
HackerNews 编译,转载请注明出处: 卢森堡政府上周四宣布,正就7月23日导致全国通信瘫痪的网络攻击展开正式调查。此次攻击据称针对该国电信基础设施中的华为设备。 本次事故断网事件致使全国4G/5G移动网络中断超三小时。由于备用2G系统过载,大量民众无法拨打紧急服务电话,互联网接入与电子银行服务同样瘫痪。 政府向议会提交的声明指出,此次攻击以破坏服务为目的,而非意外导致系统故障的入侵行为。攻击者利用国有电信运营商POST Luxembourg所采用的“标准化软件组件”漏洞实施攻击。依赖该运营商移动网络的政府预警系统亦因此失效,未能向民众有效推送事件警报。 POST总经理强调此次攻击“异常先进且复杂”,但未侵入内部系统或窃取数据。POST正联合国家网络安全应急响应小组(CSIRT)开展司法取证调查。 尽管政府声明未明确提及受影响的供应商,卢森堡杂志《Paperjam》披露攻击目标实为华为路由器的配套软件。该国关键基础设施监管机构已要求所有使用华为企业级路由器的组织联系CSIRT报备。 华为企业级网络产品的VRP操作系统曾曝出远程拒绝服务漏洞,但近期未公开披露新漏洞。华为新闻办公室未回应置评请求。 卢森堡政府已协同CSIRT与检察院,在国家保护高级委员会(HCPN)下设立特别危机小组,专项处理事件响应及影响评估。CSIRT的司法取证旨在还原攻击过程,检察院则将评估是否构成犯罪并追查攻击者。 此次事件加速了卢森堡既定的国家韧性评估进程。当局正重新审视关键基础设施的稳健性(尤其是电信与应急服务的备用机制),担忧单一故障点可能引发灾难性后果。卢森堡同时探索监管改革,拟允许电信中断期间手机自动切换至其他运营商网络——该机制已在英、德、美等国应用于紧急呼叫场景。 消息来源:therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
幕后黑手锁定!澳航、安联、LV 等公司数据泄露事件被证实与 ShinyHunters 有关
HackerNews 编译,转载请注明出处: 影响澳洲航空、安联人寿、路易威登和阿迪达斯等公司的数据泄露事件已被证实与勒索集团ShinyHunters有关。该组织通过语音钓鱼攻击(vishing)侵入Salesforce CRM实例窃取数据。 2025年6月,谷歌威胁情报小组(GTIG)发出警告,被追踪为UNC6040的威胁行为者正针对Salesforce客户发起社会工程攻击。攻击者冒充IT支持人员致电目标企业员工,诱骗其访问Salesforce的“连接应用程序设置”页面,并要求输入“连接代码”。该操作会将恶意版本的Salesforce Data Loader OAuth应用程序关联至目标的Salesforce环境。为增强欺骗性,攻击者有时将数据加载器组件重命名为“我的票务门户”。 GTIG指出,此类攻击主要通过语音钓鱼实施,但攻击者也会伪造Okta登录页面窃取凭证及多因素认证(MFA)令牌。 同期多家企业报告涉及第三方客服或云端CRM系统的数据泄露: LVMH旗下路易威登、迪奥和蒂芙尼披露客户信息库遭未授权访问,蒂芙尼韩国分公司称攻击者入侵了“用于管理客户数据的供应商平台”。路易威登确认泄露数据包含客户姓名、性别、电话、住址及购买记录,但否认支付信息外泄。 安联人寿发言人向BleepingComputer证实:“2025年7月16日,恶意威胁行为者侵入北美安联人寿使用的第三方云端CRM系统”。 澳航虽未公开确认涉事平台,但当地媒体报道及法庭文件显示,攻击目标“账户”和“联系人”数据库表均为Salesforce特有对象。 BleepingComputer核实上述公司均属谷歌所述同一攻击活动的目标。目前威胁行为者正通过邮件私下勒索企业,自称ShinyHunters。若勒索失败,预计将采取类似Snowflake攻击的手法分批泄露数据。 网络安全社区最初误将攻击归因于Scattered Spider(UNC3944),因二者战术相似且同期瞄准航空、零售和保险业。但关键差异在于: Scattered Spider通常实施全面网络入侵,最终窃取数据或部署勒索软件 ShinyHunters(UNC6040)专注于特定云平台的数据窃取勒索 安全研究人员Allan Liska指出:“已知攻击的重叠战术技术证明二者可能存在成员交叉”。 部分研究人员认为该组织代表其他黑客团伙实施勒索并分成,类似勒索软件即服务(RaaS)模式。同时运营黑客论坛BreachForums,2023年被FBI关闭后于2024年重启,展示强大恢复能力。历史攻击轨迹包括:2021年窃取AT&T的7000万客户信息(起拍价20万美元),2024年5月连续入侵桑坦德银行(3000万记录+2800万信用卡)和Ticketmaster(5.6亿条数据)。 Salesforce向BleepingComputer声明平台本身未受攻击,问题源于客户账户遭社会工程入侵,并建议企业采取以下措施: 访问控制:强制受信IP范围登录,限制连接应用程序权限 认证强化:全域启用多因素认证(MFA) 权限管理:遵循最小特权原则分配应用权限 监控升级:部署Salesforce Shield实现威胁检测与事件监控 应急机制:设立专属安全联系人处理事件响应 攻击者利用OAuth应用授权机制漏洞,通过社会工程诱骗员工授权恶意应用。此攻击不依赖平台漏洞,因此传统补丁更新无法防御。 消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
俄罗斯以国家安全为由封禁美国 Speedtest,试图推广国产应用替代
HackerNews 编译,转载请注明出处: 俄罗斯以国家安全威胁为由,封禁了美国公司Ookla开发的流行网速测试工具Speedtest,声称该服务可能助长网络攻击。该国通信监管机构Roskomnadzor(俄罗斯联邦通信、信息技术和大众传媒监督局)表示,封禁源于对俄罗斯通信基础设施及主权互联网Runet的安全担忧。 该机构指控Speedtest收集的详细数据可能被恶意利用。“这家美国公司获取俄罗斯通信节点布局和容量数据,”Roskomnadzor向当地媒体声明称,“这些数据可用于策划、实施及评估针对俄罗斯网络及相关系统的攻击。” Speedtest在俄罗斯被广泛使用,包括电信运营商用于内部分析。但该机构指出,这家美国平台此前未能遵守俄罗斯数据法律。Ookla因未按当地法律要求将俄罗斯用户数据本地化存储,在2022年及2023年连续两年被处以罚款。 作为替代方案,Roskomnadzor建议用户转向国产应用ProSet。这款由政府关联机构开发的安卓工具可测量数据速度、移动信号强度和网络可用性。目前其普及度有限:过去一年下载量仅约2万次,在俄罗斯应用商店Rustore平均评分2.9分(满分5分),用户对其性能、准确性和可靠性差评如潮。 周三早些时候,故障追踪服务Downdetector报告Speedtest服务中断的投诉激增。Downdetector于2018年被总部位于西雅图的Ookla收购。俄罗斯现正使用该服务的本地托管版本来追踪影响国家服务的故障。截至发稿,Ookla未回应置评请求。 此举正值俄罗斯多个地区移动网络持续中断且网速下降之际,也反映政府正加大力度用国产技术替代外国产品,并加强对俄互联网的控制。 今年6月,美国基础设施公司Cloudflare报告称,俄罗斯互联网提供商已开始屏蔽使用其服务的网站。虽未获官方解释,但Cloudflare表示该限制符合莫斯科孤立其数字基础设施的战略。 据报道,俄当局正考虑封禁该国最普及的通讯应用WhatsApp,同时推广名为Max的国产替代品(目前处于测试阶段),旨在打造类似中国微信的国家级通讯平台。 消息来源:therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
俄罗斯两大连锁药店遭网络攻击,数百家门店停业
HackerNews 编译,转载请注明出处: 俄罗斯两家最大连锁药店本周遭网络攻击,导致全国数百家药店停业,患者无法支付费用及预定药品。运营约1000家门店的Stolichki药店连锁证实,周二造成其业务中断的技术故障源于黑客攻击。截至周三,Stolichki仍在全力恢复服务,目前约半数门店已重新营业。 另一家大型连锁药店Neofarm(在莫斯科和圣彼得堡拥有超110家门店)同样暂停运营,店面张贴告示称系“技术问题”。两家药店的在线服务(包括药品预订和会员系统)均遭破坏,员工被遣散回家。 Stolichki与Neofarm同属一家控股公司,该公司原由前国家杜马议员叶夫根尼·尼凡蒂耶夫控制。2022年因支持俄罗斯入侵乌克兰遭西方制裁后,尼凡蒂耶夫将股份转让给投资基金。但当地媒体报道暗示他可能仍间接掌控该企业。 除药店外,莫斯科家庭医生诊所网络本周也报告网络事件,导致患者门户和在线预约系统暂时瘫痪。工作人员向国家通讯社表示,目前仅接受现场就诊。尚不确定该事件是否与药店攻击相关。 俄罗斯国家互联网监管机构Roskomnadzor声明此次中断非分布式拒绝服务(DDoS)攻击所致,但未说明黑客攻击方式或来源。目前尚无组织宣称对事件负责。暗网论坛用户谴责针对医疗服务的攻击违背道德,暗示可能存在地缘政治动机。 此次事件正值俄罗斯企业本月遭遇网络攻击激增。本周初,俄罗斯最大航空公司俄罗斯航空遭攻击导致大面积航班延误取消。亲乌克兰黑客组织“沉默之鸦”和白俄罗斯网络游击队宣称对此负责,称攻击目标是航空公司关键基础设施。 此外,本月初勒索软件攻击扰乱俄罗斯大型酒类生产商Novabev集团运营,迫使旗下2000多家WineLab酒店停业三天。该公司声明虽收到赎金要求但拒绝谈判。周三,圣彼得堡最大互联网供应商之一因遭受DDoS攻击出现网络中断,该公司定性为“恶意行为”,但未归因特定组织。 消息来源:therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
塞舌尔商业银行报告网络攻击事件,大量客户信息泄露
HackerNews 编译,转载请注明出处: 塞舌尔商业银行(SCB)于7月25日声明,近期发现并控制了一起网络安全事件,导致网上银行服务临时暂停,要求客户通过ATM或分行办理业务。该行在公告中表示:“本次事件仅意外泄露网上银行客户的个人信息,所有账户资金均未被盗取”。 洛杉矶网络安全公司Resecurity证实,其研究人员接触了自称实施攻击的黑客并核验了被盗数据样本。样本包含大量客户姓名、邮箱、电话、账户类型及余额信息,其中多个账户标注为“活期账户(政府类)”。 据OCCRP报道,塞舌尔中央银行已收到商业银行关于此事件的正式通报。此次泄露事件因塞舌尔的特殊税务政策引发关注——税务正义网络指出,该国在“企业避税天堂指数”中位列全球第45位,被视作企业税收滥用的重要推手。 消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
法国最大电信公司 Orange 遭网络攻击,部分服务中断
HackerNews 编译,转载请注明出处: 法国领先的电信运营商Orange(业务覆盖非洲和中东地区)确认,其正在处理一起网络攻击事件。 这家互联网服务提供商(ISP)在7月28日发布的公开声明中表示,其网络安全部门Orange Cyberdefense(OCD)于7月25日检测到公司系统内存在恶意入侵。 该公司的安全团队迅速隔离了系统中可能受影响的区域。这些措施导致多项服务中断,尤其影响了一些Orange企业客户的管理平台以及法国境内的消费者服务。 然而,该公司声明,没有企业或客户数据遭到泄露。 “我们的团队已经识别出解决方案并正在实施,在加强监控的前提下,这将使我们能够在7月30日上午逐步恢复主要受影响的服务,”声明补充道。 该公司已向法国相关主管部门投诉,并正与这些部门合作修复系统。 Orange是法国最大的电信公司,在26个国家作为互联网服务提供商运营,并在220个国家提供商业服务。其年收入为403亿欧元(合46.5亿美元)。 消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客组织针对北美,利用 VMware ESXi 虚拟机管理程序发起攻击
HackerNews 编译,转载请注明出处: 黑客组织Scattered Spider(又称0ktapus、Muddled Libra、Octo Tempest和UNC3944)正针对北美零售、航空及运输行业的VMware ESXi虚拟机管理程序发起攻击。谷歌旗下Mandiant团队指出,该组织主要采用欺骗性电话联系IT服务台的社会工程手段,而非利用软件漏洞实施入侵。 Scattered Spider采用“利用合法工具”(Living-off-the-Land)策略:通过社会工程获取访问权限后,滥用Active Directory权限渗透VMware vSphere环境,窃取数据并从虚拟机管理程序层部署勒索软件。此方式可绕过端点检测与响应(EDR)工具的防护,几乎不留入侵痕迹。 该策略高效的核心原因在于:虚拟中心设备(VCSA)与ESXi虚拟机管理程序无法运行传统EDR代理,导致虚拟化层存在严重的监控盲区。 该犯罪团伙的攻击链包含五个精密阶段: 第一阶段:社会工程突破 UNC3944利用个人信息(如社保号、出生日期)伪装成员工致电IT服务台,请求重置用户及特权管理员账户密码。此策略绕过传统技术攻击,直接获取内部访问权限。入侵后执行双路径侦查: A路径:扫描SharePoint等内部文档定位“vSphere Admins”等高权限AD组 B路径:窃取密码管理器或特权访问管理(PAM)工具中的凭证 锁定特权用户后,二次致电冒充目标获取完全管理员权限,为攻击VMware基础设施奠定基础。防御需监控密码重置行为、异常AD组变更及文件访问,关键措施包括禁止电话渠道的特权账户密码重置,并强化敏感系统与文档保护。 第二阶段:vCenter接管 获取AD特权凭证后,攻击者登录vCenter图形界面,重启VCSA虚拟机修改GRUB获取root shell权限。随后重置root密码、启用SSH服务,并部署合法远程工具Teleport建立持久化加密C2通道。此隐蔽控制手段得以成功,源于vCenter默认信任AD认证且缺乏多因素验证(MFA)机制。 第三阶段:离线凭证窃取 攻击者启用ESXi主机SSH服务,强制关闭域控制器虚拟机,挂载其虚拟磁盘至孤立虚拟机,提取NTDS.dit文件。数据通过Teleport通道外泄。此隐蔽方法规避EDR检测及网络分段防护。关键防御包括启用虚拟机加密、清理未使用虚拟机、强化ESXi访问控制,并开启远程审计日志。 第四阶段:备份系统破坏 在部署勒索软件前,攻击者滥用域管理员权限或向AD添加”Veeam Administrators”组成员,删除备份任务及虚拟机快照,蓄意破坏恢复能力。 第五阶段:超高速勒索攻击 通过ESXi主机SSH上传勒索软件,强制关闭所有虚拟机并加密虚拟磁盘文件。此操作完全绕过虚拟机内部安全防护。 谷歌威胁情报小组(GTIG)在报告中总结:“防御UNC3944的攻击策略需根本性转变——从依赖EDR威胁狩猎转向主动式基础设施核心防护。该威胁与传统Windows勒索软件存在两大差异:速度与隐蔽性。传统攻击者可能耗费数日甚至数周进行侦查,而UNC3944以极端速度行动;从初始入侵到数据外泄再到最终勒索部署,全程可在短短数小时内完成。这种速度与极少的取证痕迹相结合,要求企业不仅要识别异常,更需实时拦截可疑行为模式,方能阻止全面入侵。” 消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文