伊朗国家电视台深夜遭劫持,反政府视频突现荧幕
HackerNews 编译,转载请注明出处: 伊朗国家电视台18日晚遭黑客攻击,常规节目被中断播放,转而出现号召民众街头抗议政府的视频。多个消息源证实该事件。 伊朗国际电视台称伊朗政府指责以色列策划了本次攻击。伊朗国家电视台随后发表声明称:“如果您在收看电视节目时出现信号中断或无关画面,系敌方干扰卫星信号所致。” 本次攻击是近期伊朗境内一系列网络攻击的最新案例,此前多起攻击已被证实与以色列有关联组织相关。就在同一天,伊朗赛帕银行和最大加密货币交易所Nobitex亦遭黑客入侵。 其中Nobitex被窃取逾9000万美元资产,这一嚣张行径使得已持续十余年的以伊网络战争骤然升级。 区块链分析机构TRM实验室指出:“伊朗机构将虚拟资产同时作为金融变通手段和战略资产,用以支持包括扩散先进武器技术在内的地缘政治野心。最新事件说明加密货币交易所正从冲突边缘地带,成为各方势力的战略目标。” 此次事态发展的背景在于,以色列官员披露伊朗正劫持以色列境内的私人安防摄像头以获取实时情报,该手法与2022年俄罗斯入侵乌克兰后所用战术如出一辙。 以色列国家网络理事会前副总干事拉斐尔·弗朗哥证实:“过去两三天内,伊朗持续试图接入摄像系统,通过分析导弹落点信息提升打击精度。” 网络安全公司Radware数据显示,本轮冲突爆发后针对以色列的分布式拒绝服务攻击占黑客活动总量的近40%。6月17日,黑客组织DieNet警告称若美国加入对伊作战将发动网络攻击。 随后阿拉伯幽灵、锡尔赫特帮派等组织相继声援该声明,暗示地面战事胶着之际,网络空间正形成潜在联合阵线。Radware威胁情报总监帕斯卡尔·吉恩斯警示:“企业需保持最高警戒。网络战若持续升级,关键基础设施、供应链乃至跨国企业都将成为附带打击目标。” “2025年以伊冲突堪称现代混合战争的范本——比特流与信息战的战略地位已堪比导弹和炸弹。” CloudSEK在双份研究报告中披露,35余个亲伊朗组织已对以色列基础设施发动协同攻击,而亲以色列的黑客团体数量不足其半数。安全研究员帕吉拉·马诺哈尔·雷迪分析称:“攻击集中于对政府网站、军事系统和关键基础设施的DDoS攻击、网页篡改及数据窃取。” “最具特征的是,这些攻击延续了黑客团体夸大事实与散布虚假消息的一贯模式——将无关系统故障归功于己、重复利用旧数据泄露事件、虚报损失规模以博取关注,其实际作战效能极为有限。” 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
第三方供应商遭网络攻击,致瑞银集团 13 万员工信息被挂暗网
HackerNews 编译,转载请注明出处: 全球银行业巨头瑞银集团(UBS)因第三方供应商遭网络攻击而发生数据泄露。瑞银发言人在发送给Infosecurity的声明中确认事件发生,但强调“客户数据及业务运营未受影响”。声明指出:“外部供应商遭受的网络攻击导致瑞银及多家企业的信息被盗。事件发生后,瑞银立即采取迅速果断的行动,避免对业务运营造成任何影响。” 瑞士媒体《时代报》(Le Temps)报道称,勒索组织“世界泄露”(World Leaks,前身为“猎人国际”)在暗网公开了约13万名瑞银员工的详细信息。泄露数据包含员工电话号码、职位角色、办公地点及具体楼层信息,甚至涉及首席执行官塞尔吉奥·埃尔莫蒂(Sergio Ermotti)的直接电话号码。 瑞银向Infosecurity证实,涉事供应商为总部位于瑞士的采购服务商Chain IQ。另一家Chain IQ客户——瑞士私人银行百达(Pictet)也确认遭遇数据泄露,但声明被盗信息“仅涉及银行供应商的发票数据,不含任何客户资料”。 前所未有的全球性攻击 Chain IQ在6月19日的声明中表示,该公司与另外19家企业于6月12日遭受“全球范围内前所未见”的网络攻击。当日17:15(中欧时间),部分客户数据被发布至暗网。该公司称:“攻击导致精选客户员工的商务联系信息外泄,涵盖内部电话号码。”事发后Chain IQ立即通知了所有受影响客户及合作伙伴,并通报执法部门,同时采取强化系统安全的措施,但未说明攻击是否涉及勒索软件。 泄露事件的潜在连锁风险 网络安全专家针对事件影响提出多重警示: 风险潜伏性:ESET全球安全顾问杰克·摩尔(Jake Moore)指出,尽管当前未见客户数据泄露,“但历史经验表明,数据泄露的全部影响可能在数周后才会完全显现”; 声誉胁迫:OPSWAT国际业务高级副总裁詹姆斯·尼尔森(James Neilson)分析,公开员工信息是攻击者“通过公开羞辱施压企业支付赎金”的策略,此举可能严重损害银行声誉与客户信任; 衍生威胁:ImmuniWeb首席执行官伊利亚·科洛琴科(Ilia Kolochenko)警告,泄露数据可能被用于针对银行员工的社会工程攻击,结合深度伪造技术实施金融欺诈,甚至为洗钱活动提供便利。 第三方安全警钟再起 此次事件凸显供应链攻击对金融业的持续威胁。尼尔森强调:“金融系统的高度互联性使第三方供应商成为攻击大型银行的主要跳板。在银行业等强监管领域,整合第三方时必须设定最低安全运营标准,并实施审计与主动监控。”该观点呼应欧盟《数字运营弹性法案》(DORA)对金融机构第三方风险管理的要求。值得注意的是,近期英国零售商玛莎百货(M&S)等企业遭攻击的调查也显示,攻击者通过IT外包巨头塔塔咨询公司(TCS)的凭证入侵系统,而阿迪达斯5月同样因第三方漏洞导致客户数据泄露。 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美国连锁企业 Krispy Kreme 数据泄露事件,超 16 万人面临欺诈风险
HackerNews 编译,转载请注明出处: 知名甜甜圈连锁品牌Krispy Kreme近日披露,2024年11月发生的数据安全事件导致超16万人敏感信息泄露。泄露数据包含高度敏感的财务信息,可能使受影响者面临欺诈风险,具体涉及: 财务账户信息 金融账户访问凭证 附带安全码的信用卡/借记卡信息 金融账户登录凭证 攻击者还窃取了多类个人数据,包括医疗健康信息、医保详情,以及姓名、社保号码、出生日期、驾照/州身份证号、护照号码、电子签名、账户密码、邮箱及密码、生物特征数据、美国移民登记号及军人证编号。具体泄露信息类型因个体而异。 该公司表示正通知受影响人员,并强调“绝大多数收到通知者为现雇员、前雇员及其家属”,目前尚未证实客户数据是否遭波及。受影响个体将获赠免费信用监控与身份保护服务,相关注册指南将随通知信函一并寄送。 Krispy Kreme声明,目前“无证据表明泄露信息遭滥用”,但仍呼吁所有接收通知者警惕身份盗用风险,建议定期核查财务账户流水、信用报告等异常活动迹象。公司承诺“事件发生后已采取适当措施加固系统,并将持续强化系统安全以保障数据隐私”。 根据6月16日提交至缅因州总检察长办公室的通报文件,事件共影响161,676人。此次泄露已造成显著经济损失——该公司2025年2月发布的年报显示,事件导致1100万美元营收损失。早在2024年12月首次披露事件时,Krispy Kreme便承认网络安全事件引发的数字销售损失、顾问费用及系统恢复成本“可能对公司财务状况产生实质性影响”,并预计2025财年将持续承担相关支出。 经调查确认,个人信息泄露事实于2025年5月22日最终核实。尽管Play勒索软件组织曾宣称对此次攻击负责,但Krispy Kreme未就事件是否涉及勒索软件作出表态。 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
亲以色列黑客洗劫伊朗最大交易所,销毁价值 9000 万美元加密货币
HackerNews 编译,转载请注明出处: 亲以色列黑客组织“Predatory Sparrow”宣称对伊朗最大加密货币交易所Nobitex发起网络攻击,窃取价值超9000万美元的加密货币并将其销毁。这场具有政治动机的袭击发生于2025年6月18日,Nobitex于美国东部时间凌晨2:24首次在社交平台X上披露入侵事件。 “6月19日上午,技术团队检测到部分报告基础设施和热钱包存在未经授权访问迹象,”Nobitex在声明中表示,“我们已立即暂停所有访问权限,内部安全团队正在紧急评估事件影响范围。” 袭击发生后不久,“Predatory Sparrow”通过其波斯语账号“Gonjeshke Darande”宣布对事件负责,并威胁将公开从Nobitex内部网络窃取的源代码及机密数据。该交易所网站自遇袭后始终处于瘫痪状态。 “继伊朗革命卫队旗下‘塞帕银行’之后,现在轮到Nobitex。警告!24小时后我们将公开其源代码与内部信息,届时仍滞留该平台的资产将面临风险,”该组织在声明中强调,“Nobitex交易所是该政权在全球资助恐怖主义的核心工具,更是其最偏好的制裁规避渠道。” 区块链分析公司Elliptic证实,超过9000万美元加密货币从Nobitex钱包中被转移至黑客控制的地址。但该组织并未试图变现牟利,而是将绝大部分资金转入嵌有反伊斯兰革命卫队(IRGC)标语的“靓号地址”(例如含“F*ckIRGCterrorists”字样的加密钱包)。此类特殊地址需消耗巨量算力生成可用私钥,而Elliptic指出:“创建如此长字符串名称的靓号地址在计算上不可行”,这意味着黑客实质永久锁死了这些资产。 “此次攻击显然非经济动机驱动,”Elliptic分析称,“黑客采用‘暴力破解’生成靓号地址——需创建海量密钥对直至匹配目标文本,但生成这种超长字符串地址的计算难度超出实际可行性。”调查还显示,Nobitex与伊朗革命卫队及高层存在关联。早前研究证实该交易所与最高领袖哈梅内伊亲属、革命卫队关联商业集团及受制裁个人有密切联系,这些人涉嫌利用平台转移勒索病毒赃款。 值得注意的是,“Predatory Sparrow”在袭击Nobitex前一日还攻陷了伊朗国有塞帕银行(Bank Sepah),同样以系统瘫痪为核心目标而非谋取资金。两起事件爆发之际,伊朗正通过日益严格的网络隔离措施降低关键基础设施遭受升级攻击的风险。 消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
GitHub 恶意模组渗透《我的世界》,超 1500 名玩家中招
HackerNews 编译,转载请注明出处: 网络安全研究人员发现了一场新的多阶段恶意软件活动,专门针对《我的世界》(Minecraft)玩家。该活动使用基于Java的恶意软件,并利用名为“Stargazers Ghost Network”的分发即服务(DaaS)平台进行传播。 Check Point公司的研究人员雅罗米尔·霍雷伊希(Jaromír Hořejší)和安东尼斯·特雷福斯(Antonis Terefos)在一份报告中指出:“这些攻击活动导致了一个针对《我的世界》玩家的多阶段攻击链。恶意软件假冒了名为Oringo和Taunahi的工具,这些是‘脚本和宏工具’(即作弊工具)。第一和第二阶段的恶意程序均使用Java开发,并且只能在目标主机上安装了《我的世界》运行环境时才能执行。” 攻击的最终目的是诱骗玩家从GitHub下载《我的世界》模组(mod),进而投放具有全面数据窃取能力的.NET信息窃取程序。该网络安全公司于2025年3月首次检测到此活动。 该活动的显著特点是利用了名为“Stargazers Ghost Network”的非法服务平台。该网络利用数千个GitHub帐户建立被污染的代码仓库(repository),这些仓库伪装成破解软件和游戏作弊工具。 特雷福斯表示,他们已标记了“大约500个GitHub仓库,包括被复刻(fork)或复制的仓库”,并补充说“我们还观察到大约70个帐户产生了700个点赞(star)”。 这些伪装成《我的世界》模组的恶意仓库,是感染这款热门视频游戏用户的渠道。它们会投放一个Java加载器(例如“Oringo-1.8.9.jar”),截至报告发布时,该加载器仍未被任何防病毒引擎检测到。 这些Java存档(JAR)文件实施了简单的反虚拟机(anti-VM)和反分析技术以规避检测。其主要目的是下载并运行另一个JAR文件,这是一个第二阶段窃取程序,当受害者启动游戏时,它会获取并执行一个.NET窃取程序作为最终有效载荷。 第二阶段组件是从一个IP地址(“147.45.79.104”)获取的,该地址以Base64编码格式存储在Pastebin上。这本质上将Pastebin工具变成了一个“死投解析器”(dead drop resolver)。 研究人员解释说:“若要将模组添加到《我的世界》游戏中,用户必须将恶意JAR文件复制到《我的世界》的模组文件夹(mods folder)中。启动游戏后,《我的世界》进程将加载该文件夹中的所有模组,包括恶意模组,该模组随后会下载并执行第二阶段程序。” 除了下载.NET窃取程序,第二阶段窃取程序还能窃取Discord和《我的世界》的令牌(token)以及Telegram相关数据。另一方面,.NET窃取程序则能够从各种网络浏览器中窃取凭证,并收集文件、加密货币钱包信息以及其他应用程序(如Steam和FileZilla)的数据。 它还可以截取屏幕截图,并收集有关正在运行的进程、系统的外部IP地址和剪贴板内容的信息。最终,捕获的信息会被打包,并通过Discord的Webhook传输回攻击者。 研究人员怀疑该活动是一个俄语威胁行为者的手笔,因为发现了多个俄语编写的文件残留,并且攻击者的代码提交时间戳显示为UTC+3时区。据估计,可能有超过1,500台设备成为该计划的受害者。 研究人员总结道:“此案例凸显了流行的游戏社区如何被利用为恶意软件分发的有效载体,强调了下载第三方内容时保持谨慎的重要性。Stargazers Ghost Network一直在积极分发这种恶意软件,目标是那些寻求模组来增强游戏体验的《我的世界》玩家。看似无害的下载,实则是基于Java的加载器,它们会部署另外两个窃取程序,能够窃取凭证和其他敏感数据。” KimJongRAT窃取程序新变种现身 与此同时,Palo Alto Networks公司Unit 42团队详细介绍了名为KimJongRAT的信息窃取程序的两个新变种。该恶意软件很可能与BabyShark和Stolen Pencil背后的朝鲜威胁行为者有关联。KimJongRAT早在2013年5月就已被检测到,在BabyShark攻击中作为次级载荷投放。 安全研究员多米尼克·赖歇尔(Dominik Reichel)表示:“一个新变种使用可移植可执行(PE)文件,另一个则使用PowerShell脚本实现。PE和PowerShell变种都是通过点击Windows快捷方式(LNK)文件触发的,该文件会从攻击者控制的内容分发网络(CDN)账户下载一个投放器(dropper)文件。” PE变种的投放器会部署一个加载器(loader)、一个诱饵PDF文件和一个文本文件;而PowerShell变种的投放器则部署一个诱饵PDF文件和一个ZIP压缩包。加载器接着会下载辅助载荷,包括KimJongRAT的窃取程序组件。 PowerShell变种投放器提供的ZIP压缩包中包含嵌入了基于PowerShell的KimJongRAT窃取程序和键盘记录器组件的脚本。 这两个新变种都能够收集并传输受害者信息、符合特定扩展名的文件以及浏览器数据(如凭证和加密货币钱包扩展的详细信息)。PE变种的KimJongRAT还被设计用于窃取FTP和电子邮件客户端信息。 Unit 42团队指出:“KimJongRAT的持续开发和部署,以及其不断变化的技术(例如使用合法的CDN服务器来伪装其分发),表明其构成明确且持续的威胁。这种适应性不仅展示了此类恶意软件带来的持久威胁,也突显了其开发者更新和扩展其功能的决心。” 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
伊朗主动限网反制以色列攻击,地区冲突升级引爆网络战!
HackerNews 编译,转载请注明出处: 伊朗政府限制国内互联网访问,声称此举旨在阻止以色列开展秘密网络行动。此前以色列对伊朗发动前所未有攻击,加剧地区地缘政治紧张局势。 伊朗政府发言人法蒂梅·莫哈杰拉尼及网络警察部队FATA表示,网络降速是为“维护网络稳定性”,措施系“临时性、针对性且受控的网络防御行动”。网络监测机构NetBlocks数据显示,当地时间下午5:30左右出现“网络流量显著下降”。 此次断网发生在军事冲突升级背景下。自上周五起,以色列与伊朗持续进行导弹互袭,网络安全专家警告该冲突已蔓延至网络空间。伊朗政府已禁止官员使用手机等通信设备,并限制公众互联网访问,部分地区出现固话通信中断。伊朗国家电视台还呼吁民众卸载即时通讯软件WhatsApp,未提供任何证据地宣称该应用被以色列用于监控用户。WhatsApp母公司Meta否认指控,声明绝不追踪用户或向政府提供批量数据。 网络攻防呈现双向对抗特征: 亲以黑客精准打击:亲以色列组织“掠食麻雀”(Predatory Sparrow)本周宣称对伊朗赛帕银行(Bank Sepah)发动网络攻击,致其网站及ATM系统瘫痪。该组织公开声明指控该银行“规避国际制裁,挪用伊朗民众资金资助恐怖主义代理势力、弹道导弹计划及核武项目”,并称行动得到“勇敢伊朗人协助”,强调“服务于独裁者恐怖主义幻想的机构终将如此下场”。6月18日,该组织再度攻击伊朗最大加密货币交易所Nobitex,造成价值9000万美元数字资产被盗并永久锁定。区块链分析确认黑客通过特殊技术将资金转入嵌有反伊斯兰革命卫队信息的特定地址,实现彻底销毁。 伊朗网军全面反击:特拉维夫网络安全公司Radware监测发现,伊朗关联威胁组织在Telegram频道活跃度激增。包括“神秘孟加拉队”、“阿拉伯幽灵”在内的组织已威胁约旦、沙特等邻国,警告支持以色列将招致基础设施网络打击。其中“阿拉伯幽灵”宣称成功入侵以色列公共紧急警报系统,意图制造社会恐慌。 网络冲突持续升级之际,美国国务院宣布悬赏通缉使用IOCONTROL恶意软件攻击美以关键基础设施的伊朗黑客组织“Cyber Av3ngers”,指控其受雇于伊朗伊斯兰革命卫队网络电子司令部。 【事件最新进展】 6月18日,Nobitex交易所发布安全警报称,检测到“部分报告基础设施和热钱包遭未授权访问”后已暂停所有访问权限,承诺全额赔偿用户损失。区块链调查机构ZachXBT追踪发现,约8170万美元数字资产通过波场链(Tron)、以太坊虚拟机链(EVM)和比特币链(BTC)被盗,攻击者使用含反伊斯兰革命卫队辱骂信息的特定地址“TKFuckiRGCTerroristsNoBiTEXy2r7mNX”转移资金。 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
谷歌警告:Scattered Spider 黑客组织针对美国保险业发起攻击
HackerNews 编译,转载请注明出处: 谷歌威胁情报组(GTIG)发出警报,臭名昭著的网络犯罪团伙Scattered Spider(又名UNC3944)在连续攻击英美零售企业后,近期将目标转向美国保险行业。GTIG首席分析师约翰·胡尔奎斯特(John Hultquist)在周一的邮件声明中确认:“GTIG已发现多起入侵事件具备Scattered Spider攻击的全部特征。鉴于该组织历来采取逐行业定向攻击的模式,保险业需高度戒备针对服务台和呼叫中心的社会工程学攻击”。 Scattered Spider是以高级社会工程学手段闻名的松散黑客团体。最新情报显示,该组织据信已与勒索软件团伙DragonForce结成联盟,后者近期接管了RansomHub的基础设施资源。网络安全机构SOS Intelligence指出:“该团伙屡次展现冒充员工、欺骗IT支持团队、通过心理战术绕过多因素认证(MFA)的能力。其成员被描述为‘英语母语者’,疑似在西方国家活动,文化背景使其钓鱼电话攻击极具迷惑性。” 本月早前,安全公司ReliaQuest披露Scattered Spider与DragonForce正重点攻击IT服务商(MSP)和外包技术承包商,通过单点突破获取下游客户群访问权限。谷歌旗下Mandiant团队分析称,该组织通常锁定大型企业——尤其是服务台规模大、IT功能外包的机构——这类目标更容易受社会工程学攻击影响,且可能带来更高赎金收益。 为应对该团伙攻击,安全专家建议采取以下措施: 强化认证机制:实施严格身份验证流程 设立访问边界:限制权限升级和横向移动 专项人员培训:指导服务台员工在重置账户前必须核实员工身份 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
以伊冲突升级之际,亲以黑客宣称成功入侵伊朗银行系统
HackerNews 编译,转载请注明出处: Predatory Sparrow黑客组织宣称对伊朗赛帕银行(Bank Sepah)发动网络攻击,称此举旨在报复该银行涉嫌资助伊朗军事及核计划。 此次攻击于6月17日凌晨发生,据伊朗伊斯兰革命卫队关联媒体报道,赛帕银行的客户服务系统遭破坏,造成账户访问障碍、取款及刷卡支付问题。 攻击还波及依赖该银行处理交易的伊朗加油站系统。事件发生时,部分德黑兰居民因担忧地区冲突升级而连夜逃离。当地报道称,袭击后赛帕银行多家分行关闭,政府雇员和安全人员的工资发放亦出现延迟。 该组织在社交媒体X上发布声明,宣称“在勇敢的伊朗人协助下摧毁了银行基础设施”,并警告:“这就是致力于维护独裁者恐怖主义野心的机构的下场。”此次网络攻击紧随以色列空袭伊朗核设施及关键基础设施之后,而伊朗此前亦对以色列目标实施了报复性打击。安全专家指出,冲突已蔓延至网络空间,引发国家支持的黑客组织及其附属黑客活动团队的连锁行动。 Predatory Sparrow(波斯语名Gonjeshke Darande)被广泛认为与以色列军事情报机构有关。该组织此前曾宣称对伊朗国有钢铁公司、加油站及燃料分配系统发动过重大网络攻击。截至发稿,伊朗官方及赛帕银行均未回应此次袭击。值得提及的是,赛帕银行因涉嫌协助伊朗开发可携带核弹头的导弹,于2007年遭美国制裁,但银行否认相关指控。 特拉维夫网络安全公司Radware近期报告指出,尽管以色列官方从不承认发动进攻性网络行动,但多起针对伊朗燃料基础设施、铁路和工业设施的高影响网络事件均被归因于以色列关联组织。以色列空袭后,Radware观察到亲伊朗威胁组织在公开及私人Telegram频道上的活跃度激增,这些组织讨论了包括攻击以色列公共紧急警报系统在内的行动计划,并向约旦、沙特阿拉伯等邻国发出警告,称支持以色列可能招致针对其国家基础设施的网络攻击。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客声称攻击了瑞典主要制造商,官网因维护暂时下线
HackerNews 编译,转载请注明出处: 攻击者据称已入侵瑞典主要制造商斯堪尼亚(Scania),从其企业保险部门窃取了数万份文件。 宣布这起所谓泄露事件的帖子出现在一个流行的“仅限邀请”的黑客论坛上,网络犯罪分子利用该论坛买卖被盗数据。攻击者称,他们设法渗透进了斯堪尼亚的企业保险部门。 这些网络犯罪分子声称窃取了34,000份从未向公众开放过的文件。截至撰写本文时,尚不清楚这些文件中可能包含何种信息。 斯堪尼亚的企业保险网站现已下线。然而,斯堪尼亚的企业保险涵盖该公司的商用车辆,这意味着暴露的文件可能包括客户信息以及通过车辆识别号码(VINs)所对应的车辆信息。 攻击者声称获取数据的那个斯堪尼亚网站目前无法访问。访客会看到一条消息,内容为:“我们目前正在对VabisLine系统进行维护。该系统已暂时下线。” 目前尚不清楚此次维护是否与所声称的黑客攻击有关。 斯堪尼亚是一家主要的商用车制造商。根据该公司2025年第一季度的财务报告,斯堪尼亚占据了欧洲商用车市场近19%的份额。该公司在全球拥有59,000名员工,2024年报告的营收超过220亿美元。 攻击者经常以汽车制造商为目标,因为大型跨国公司拥有大量敏感的企业和客户数据,并且在敲诈勒索的情况下有资源支付赎金。本月早些时候,攻击者称已入侵德国汽车巨头大众汽车集团(Volkswagen Group)。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
多名《华盛顿邮报》记者邮箱账户遭黑客入侵
HackerNews 编译,转载请注明出处: 多名《华盛顿邮报》记者的电子邮箱账户遭疑似国家支持的黑客攻击入侵。该事件于上周四晚间被发现,该报随即启动调查。6月15日(星期日),一份内部备忘录发送给员工,通知其“邮件系统可能遭受针对性未授权入侵”。 据《华尔街日报》报道,该备忘录由执行主编马特·默里(Matt Murray)签署,确认少数记者的微软账户受影响。由亚马逊创始人杰夫·贝佐斯持有的《华盛顿邮报》是美国最具影响力的新闻出版机构之一。 内部消息人士向《华尔街日报》透露,此次攻击针对报道国家安全、经济政策议题的记者,部分涉华报道记者亦遭锁定。高级持续性威胁(APT)即国家支持的黑客组织,常以微软Exchange等邮件系统为攻击目标。 去年,微软曾警告黑客利用Exchange中的关键权限提升漏洞作为零日漏洞,实施NTLM中继攻击。 《华盛顿邮报》目前未公开披露事件任何细节。 消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文