黑客滥用俄罗斯防弹主机服务 Proton66,实施全球网络攻击
HackerNews 编译,转载请注明出处: 网络安全研究人员披露,与俄罗斯防弹主机服务商Proton66关联的IP地址近期出现“大规模扫描、凭证暴力破解及漏洞利用尝试”激增现象。根据Trustwave SpiderLabs上周发布的两阶段分析报告,自2025年1月8日以来检测到该活动针对全球组织机构。 安全研究人员Pawel Knapczyk与Dawid Nesterowicz指出:“IP段45.135.232.0/24和45.140.17.0/24在大规模扫描与暴力破解方面表现尤为活跃。部分涉事IP地址此前未参与过恶意活动或已休眠超过两年。” 经评估,俄罗斯自治系统Proton66与另一个名为PROSPERO的自治系统存在关联。法国安全公司Intrinsec去年详细披露了这两个系统与俄语网络犯罪论坛中以Securehost和BEARHOST名义销售的防弹服务的联系。包括GootLoader和SpyNote在内的多个恶意软件家族已在Proton66上托管其命令与控制(C2)服务器和钓鱼页面。今年2月初,安全记者Brian Krebs揭露PROSPERO已开始通过俄罗斯杀毒软件厂商卡巴斯基实验室(莫斯科)运营的网络进行路由。 然而,卡巴斯基否认与PROSPERO存在合作,并表示“通过卡巴斯基运营网络进行路由并不默认意味着提供该公司服务,因为卡巴斯基的自治系统(AS)路径可能作为技术前缀出现在与其合作并提供DDoS服务的电信供应商网络中。” Trustwave最新分析显示,2025年2月从Proton66某个IP段(193.143.1[.]65)发起的恶意请求试图利用多个最新高危漏洞: CVE-2025-0108:Palo Alto Networks PAN-OS软件的认证绕过漏洞 CVE-2024-41713:Mitel MiCollab中NuPoint统一消息组件(NPM)的输入验证不足漏洞 CVE-2024-10914:D-Link NAS的命令注入漏洞 CVE-2024-55591与CVE-2025-24472:Fortinet FortiOS的认证绕过漏洞 值得注意的是,Fortinet FortiOS两个漏洞的利用行为已被归因于某初始访问中间商Mora_001,该实体被发现投放名为SuperBlack的新型勒索软件。 该网络安全公司表示还观察到多个与Proton66关联的恶意软件活动,旨在传播XWorm、StrelaStealer及名为WeaXor的勒索软件等家族。 另一项显著活动涉及利用与Proton66关联IP地址“91.212.166[.]21”的遭入侵WordPress网站,将安卓设备用户重定向至仿冒Google Play应用列表的钓鱼页面,诱骗用户下载恶意APK文件。这些重定向通过托管在Proton66 IP地址的恶意JavaScript实现。对虚假应用商店域名的分析表明,该活动专门针对法语、西班牙语和希腊语用户。 研究人员解释称:“重定向脚本经过混淆处理,并对受害者实施多项检查,例如排除爬虫程序与VPN/代理用户。通过ipify.org查询获取用户IP地址,随后通过ipinfo.io验证VPN或代理的存在。最终仅在检测到安卓浏览器时实施重定向。” 在某个Proton66 IP地址中还托管着可部署XWorm恶意软件的ZIP压缩包,专门通过社会工程手段针对韩语聊天室用户。攻击第一阶段为Windows快捷方式(LNK)文件,执行PowerShell命令后运行Visual Basic脚本,进而从同一IP地址下载Base64编码的.NET DLL文件。该DLL继续下载并加载XWorm二进制程序。 Proton66关联基础设施还被用于实施针对德语用户的钓鱼邮件活动,传播可与C2服务器(193.143.1[.]205)通信的信息窃取软件StrelaStealer。最后,WeaXor勒索软件(Mallox的修订版本)的组件被发现与Proton66网络中的C2服务器(“193.143.1[.]139”)通信。 建议各组织封锁所有与Proton66及疑似关联的香港服务商Chang Way Technologies相关的无类别域间路由(CIDR)范围,以消除潜在威胁。 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
XorDDoS 新变种瞄准 Docker、Linux 及物联网设备
HackerNews 编译,转载请注明出处: 网络安全研究人员警告,名为XorDDoS的分布式拒绝服务(DDoS)恶意软件持续构成威胁,2023年11月至2025年2月期间观测到的攻击中有71.3%针对美国。 “2020至2023年间,XorDDoS木马感染量显著攀升,”思科Talos研究员Joey Chen在周四的分析报告中指出,”此趋势不仅源于XorDDoS木马的全球广泛传播,更与其命令控制(C2)基础设施相关的恶意DNS请求激增有关。除常规暴露的Linux设备外,该木马现已将攻击范围扩展至Docker服务器,将受感染主机转化为僵尸节点。” 近42%的受控设备位于美国,其次是日本、加拿大、丹麦、意大利、摩洛哥与中国。 XorDDoS是臭名昭著的恶意软件,过去十余年持续攻击Linux系统。2022年5月,微软报告XorDDoS活动激增,其感染为Tsunami等加密货币挖矿软件铺路。 主要初始入侵途径是通过SSH暴力攻击获取有效凭证,进而在存在漏洞的物联网及其他联网设备上下载安装恶意软件。 成功植入后,恶意软件通过内嵌初始化脚本与定时任务(cron job)建立持久化机制,确保系统启动时自动运行。同时利用XOR密钥”BB2FA36AAA9541F0″解密内置配置,提取C2通信所需IP地址。 Talos表示,2024年观测到名为VIP版的XorDDoS子控制器新版本及其配套中央控制器与构建器,表明该恶意软件可能已进入商业化销售阶段。 中央控制器负责管理多个XorDDoS子控制器并同步发送DDoS指令,每个子控制器则操控由受感染设备组成的僵尸网络。 Chen强调道。“多层控制器、XorDDoS构建器与控制端绑定工具的语言设置强烈暗示,幕后运营者为中文使用者。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
超1.6万台 Fortinet 设备遭新型符号链接后门入侵
HackerNews 编译,转载请注明出处: 威胁监测平台Shadowserver基金会报告称,超过16,000台置身于互联网的Fortinet设备被检测到感染了一种新型符号链接(symlink)后门,攻击者可借此获取对先前已遭入侵设备的敏感文件的只读访问权限。 此前,该平台曾报告14,000台设备受影响。目前,Shadowserver的Piotr Kijewski向BleepingComputer证实,该网络安全组织已检测到16,620台设备受此最新曝光的持久化机制影响。 上周,Fortinet警告客户称发现攻击者利用一种新型机制,在已修复漏洞但先前遭入侵的FortiGate设备上保留对根文件系统的远程只读访问权限。 Fortinet表示,此攻击并非利用新漏洞,而是与2023年至2024年的攻击行为相关。攻击者当时通过零日漏洞入侵FortiOS设备,并在启用SSL-VPN的设备上创建指向根文件系统的语言文件夹符号链接。由于启用SSL-VPN的FortiGate设备的语言文件可公开访问,攻击者可通过该文件夹持续获取根文件系统的只读权限(即使原始漏洞已被修复)。 Fortinet在声明中解释:攻击者利用已知漏洞对存在缺陷的FortiGate设备实施只读访问。其通过在SSL-VPN语言文件服务目录中创建连接用户文件系统与根文件系统的符号链接实现。该修改发生于用户文件系统内,因此未被检测到。 即使客户设备已升级修复原始漏洞的FortiOS版本,此符号链接可能仍残留,使攻击者能持续读取设备文件系统内的配置等文件。 本月,Fortinet开始通过邮件私下通知被FortiGuard检测到感染符号链接后门的FortiGate设备用户。 Fortinet已发布更新的AV/IPS特征库以检测并移除受感染设备中的恶意符号链接。最新固件版本也已更新检测与清除功能,并阻止内置Web服务器提供未知文件/目录访问。 若设备被检测为已入侵,攻击者可能已获取包含凭证的最新配置文件。因此,Fortinet建议管理员重置所有凭证,并遵循官方指南中的其他操作步骤。 消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Landmark Admin 数据泄露影响范围扩至160万人
HackerNews 编译,转载请注明出处: Landmark Admin就其2024年5月遭遇的网络攻击调查发布更新,确认受影响人数已升至160万。 这家总部位于德克萨斯州的第三方管理公司(TPA)主要为Liberty Bankers Life、American Benefit Life等全国性大型保险公司提供保单核算、监管报告、再保险支持及IT系统服务。 2024年10月,该公司首次披露于2024年5月13日发现网络可疑活动。 未经授权的访问被认为导致806,519人的个人信息泄露,包括: 全名 家庭住址 社会安全号码 纳税识别号 驾照号码 州政府签发身份证 护照号码 金融账户号码 医疗信息 出生日期 健康保险单号 人寿及年金保单信息 具体泄露数据类型因人而异,Landmark承诺通过个性化信件告知每位受影响者其被泄露的具体信息。 在向缅因州总检察长办公室提交的更新文件中,Landmark表示调查显示实际受影响人数应为1,613,773人。 该公司强调取证调查仍在进行中,最终受影响人数可能进一步增加,未来或将多次修正统计结果。 最新公告声明:”Landmark已开始审查受影响系统,以确定具体受影响的个人及可能泄露的信息类型。在此过程中,我们将通过邮件逐步通知相关个人。” 数据泄露通知接收者可在收到通知后90日内通过专用热线提出质询。 Landmark同时提供12个月的身份盗窃保护与信用监控服务,以降低敏感数据暴露风险。 建议措施还包括监控信用报告、设置欺诈警报或启用安全冻结功能。 消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
恶意 PyPI 软件包瞄准 MEXC 交易 API 以窃取凭证
HackerNews 编译,转载请注明出处: 网络安全研究人员披露了一个恶意软件包,该软件包被上传到Python软件包索引(PyPI)仓库,其设计目的是将用户在MEXC加密货币交易所下达的交易订单重定向到恶意服务器,并窃取代币。 这个名为ccxt-mexc-futures的软件包声称是基于一个流行的Python库ccxt(全称为CryptoCurrency eXchange Trading)的扩展,该库被用于连接和交易多个加密货币交易所,并提供支付处理服务。 尽管该恶意软件包已不再出现在PyPI上,但pepy.tech的统计数据显示,它至少已被下载了1065次。 “恶意ccxt-mexc-futures软件包的作者在其README文件中声称,该软件包扩展了CCXT软件包,以支持在MEXC上进行‘期货’交易,”JFrog研究员盖伊·科罗列夫斯基(Guy Korolevski)在与《黑客新闻》分享的一份报告中表示。 然而,对该库的深入分析揭示,它专门覆盖了与MEXC接口相关的两个API——contract_private_post_order_submit和contract_private_post_order_cancel,并引入了一个名为spot4_private_post_order_place的新API。 通过这种方式,该恶意软件包试图诱骗开发者调用这些API端点,在MEXC交易所创建、取消或下达交易订单,并在后台秘密执行恶意操作。 恶意修改特别针对原始ccxt库中与MEXC相关的三个不同功能,即describe、sign和prepare_request_headers。 这使得攻击者可以在安装该软件包的本地机器上执行任意代码,有效地从一个伪装成MEXC的虚假域名(“v3.mexc.workers[.]dev”)检索一个JSON负载,其中包含一个配置,将被覆盖的API导向一个恶意的第三方平台(“greentreeone[.]com”),而不是真正的MEXC网站。 “该软件包在MEXC集成的API中创建了条目,使用一个将请求导向greentreeone[.]com域名的API,而不是MEXC网站mexc.com,”科罗列夫斯基表示。 “所有请求都被重定向到攻击者设置的域名,这使得攻击者能够劫持受害者的所有加密货币代币以及请求中传输的敏感信息,包括API密钥和密钥。” 不仅如此,该欺诈性软件包还被设计为在发送创建、取消或下达订单的请求时,将MEXC API密钥和密钥发送到攻击者控制的域名。 安装了ccxt-mexc-futures的用户被建议立即撤销任何可能被泄露的代币,并删除该软件包。 这一事件发生在Socket披露威胁行为者利用npm、PyPI、Go和Maven生态系统中的假冒软件包发动攻击,以维持持久性并窃取数据之后。 “毫无戒心的开发者或组织可能会无意中在其代码库中引入漏洞或恶意依赖项,如果未被检测到,可能会导致敏感数据泄露或系统被破坏,”这家软件供应链安全公司表示。 这也紧随一项新的研究,该研究探讨了为生成式人工智能(AI)工具提供支持的大型语言模型(LLMs)如何通过虚构不存在的软件包并向开发者推荐这些软件包来危及软件供应链。 当恶意行为者注册并发布带有虚构名称的恶意软件包到开源仓库时,供应链威胁就会出现,这一过程会感染开发者的系统——这种技术被称为“slopsquatting”。 该学术研究发现,“商业模型中虚构软件包的平均比例至少为5.2%,开源模型中为21.7%,其中包括205,474个独特的虚构软件包名称,这进一步凸显了这一威胁的严重性和普遍性。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
攻击者部署恶意 NPM 包以窃取 PayPal 凭证并劫持加密货币转账
HackerNews 编译,转载请注明出处: Fortinet研究人员发现多个恶意NPM包被用于针对PayPal用户。这些包于3月初由名为tommyboy_h1和tommyboy_h2的攻击者上传至仓库,用于窃取PayPal凭证和劫持加密货币转账。 “使用与PayPal相关的名称有助于这些恶意包躲避检测,使攻击者更容易窃取敏感信息。通过在恶意包名称中加入‘PayPal’,例如oauth2-paypal和buttonfactoryserv-paypal,攻击者还营造了一种虚假的合法性,诱使开发者安装它们。”Fortinet发布的分析报告中指出,“该代码会收集并传输系统数据,如用户名和目录路径,这些数据随后可用于针对PayPal账户或出售以用于欺诈目的。” 恶意NPM包利用预安装钩子运行隐藏脚本,窃取系统信息,混淆数据,并将其传输至攻击者控制的服务器,以便用于未来的攻击。 Fortinet研究人员建议留意假冒的PayPal相关包,检查网络日志以查找异常连接,清除威胁,更新凭证,并在安装包时保持谨慎。 同一攻击者很可能创建了tommyboy_h1和tommyboy_h2这两个恶意包,以针对PayPal用户。 “tommyboy_h1和tommyboy_h2的作者很可能是同一个人,在短时间内发布了多个恶意包。我们怀疑同一作者创建了这些包,目的是针对PayPal用户。”报告总结道,“我们敦促公众在下载包时保持谨慎,并确保它们来自可信来源,以避免成为此类攻击的受害者。” 消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
ResolverRAT 攻击活动瞄准医疗保健和制药行业
HackerNews 编译,转载请注明出处: 网络安全研究人员发现了一种名为ResolverRAT的新型复杂远程访问木马,该木马已被观察到针对医疗保健和制药行业发起攻击。 “攻击者利用通过网络钓鱼电子邮件发送的基于恐惧的诱饵,旨在迫使收件人点击恶意链接,”Morphisec实验室研究员Nadav Lorber表示,“一旦访问,该链接会引导用户下载并打开一个触发ResolverRAT执行链的文件。” 最近一次观察到的活动是在2025年3月10日,其与去年思科Talos和Check Point记录的传播信息窃取恶意软件(如Lumma和Rhadamanthys)的网络钓鱼活动存在基础设施和传递机制的重叠。此次行动的一个显著特点是使用本地化的网络钓鱼诱饵,电子邮件以目标国家主要使用的语言撰写,包括印地语、意大利语、捷克语、土耳其语、葡萄牙语和印尼语,这表明攻击者试图通过针对特定地区的攻击来扩大攻击范围,以最大限度地提高感染率。 电子邮件内容涉及法律调查或版权侵权等主题,旨在制造虚假的紧迫感,增加用户互动的可能性。 感染链的特征是使用DLL侧加载技术来启动进程。第一阶段是一个内存加载器,它解密并执行主要有效载荷,同时还采用多种技巧来逃避检测。ResolverRAT有效载荷不仅使用加密和压缩,而且一旦解码,它只存在于内存中。 “ResolverRAT的初始化序列揭示了一个复杂、多阶段的引导过程,旨在实现隐蔽性和弹性,”Lorber说,并补充说它通过Windows注册表和在文件系统中安装在不同位置作为备用机制,实现了多种冗余持久化方法。 一旦启动,该恶意软件在与命令与控制(C2)服务器建立联系之前使用定制的证书认证,从而绕过机器的根证书颁发机构。它还实施了一个IP轮换系统,如果主C2服务器不可用或被关闭,它将连接到备用C2服务器。 此外,ResolverRAT配备了通过证书固定、源代码混淆和不规则信标模式向C2服务器发送信号来逃避检测的能力。 “这种先进的C2基础设施展示了攻击者的高级能力,结合了安全通信、备用机制和旨在维持持久访问同时逃避安全监控系统检测的逃避技术,”Morphisec表示。 该恶意软件的最终目标是处理C2服务器发出的命令,并将响应数据传回,将超过1MB大小的数据分解为16KB的块,以最大限度地减少被检测到的可能性。 尽管此次行动尚未被归因于特定的组织或国家,但诱饵主题的相似性和与之前观察到的网络钓鱼攻击中使用的DLL侧加载的使用暗示了可能的联系。 “这种对齐表明攻击者基础设施或行动手册可能存在重叠,可能指向相关威胁组织之间的共同附属模式或协调活动,”该公司表示。 随着CYFIRMA详细描述了另一种名为海王星RAT的远程访问木马,该木马采用模块化、基于插件的方法来窃取信息、在主机上保持持久性、索要500美元的赎金,甚至覆盖主引导记录(MBR)以扰乱Windows系统的正常运行,这一发展也随之而来。 它通过GitHub、Telegram和YouTube免费传播。尽管如此,与该恶意软件相关的GitHub个人资料(称为MasonGroup,即FREEMASONRY)目前已无法访问。 “海王星RAT结合了先进的反分析技术和持久性方法,以在受害者的系统上长期保持存在,并配备了危险的功能,”该公司在上周发布的分析中指出。 它包括“加密剪贴板、能够窃取270多个不同应用程序凭证的密码窃取器、勒索软件功能以及实时桌面监控,使其成为一个极其严重的威胁。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
在欧洲多国经营宜家门店的 Fourlis 集团,因黑客攻击损失惨重
HackerNews 编译,转载请注明出处: Fourlis集团在欧洲多国经营宜家门店,日前表示,黑客攻击使其遭受了数千万美元的损失。 黑客在去年黑色星期五的两天前入侵了该公司的系统,影响了希腊、塞浦路斯、保加利亚和罗马尼亚的Fourlis集团资产。当时,尚不清楚该公司哪部分业务受到了影响,但最终发现是其宜家门店受到了冲击。 据Fourlis集团最近发布的财务业绩新闻稿称,此次攻击影响了该集团的家具业务板块,也就是其宜家门店。该公司声称,此次攻击造成了暂时性的中断。 黑客入侵持续了两周多,严重影响了宜家的在线商店和客户管理系统。据Fourlis集团的新闻稿显示,此次攻击导致公司销售额损失约1500万欧元(约合1700万美元)。该公司声称,截至今年3月,公司所有系统已全面恢复,此次攻击的影响已完全消除。 “2024年底,我们遭遇了一起网络安全事件,暂时扰乱了运营。但我们迅速且有效地应对,保护了数据,恢复了系统,并保障了集团的盈利能力。”Fourlis集团首席执行官在新闻稿中如是说。 据报道,该公司并未支付赎金,而是选择承受损失,并重新加大对IT领域的投资。然而,如果该公司真的没有支付赎金,那么攻击者很可能会选择公布被盗数据。 到目前为止,还没有勒索软件组织声称对此次攻击负责。 这并非宜家门店首次成为黑客的目标。2022年,勒索软件团伙Vice Society入侵了摩洛哥和科威特的宜家门店,并在该团伙的暗网博客上曝光了该公司。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
南非电信巨头Cell C确认2024年网络攻击导致数据泄露
HackerNews 编译,转载请注明出处: 南非第四大电信运营商Cell C近日确认,2024年的一次网络攻击导致其客户数据泄露。Cell C成立于2001年,提供预付费和后付费移动套餐、数据套餐、互联网服务、光纤宽带、漫游及国际通话服务,以及SIM卡套餐和设备交易。 此次攻击由勒索软件组织RansomHouse发起,该组织在暗网泄露网站上公布了被盗数据,声称窃取了2TB的数据。泄露信息包括客户全名、联系方式、身份证号码、银行信息、驾照号码、医疗记录和护照详情。Cell C表示,攻击者未经授权访问了其部分IT系统。 Cell C在声明中指出,RansomHouse未经授权披露了此次网络安全事件中泄露的数据。公司迅速采取行动,与顶级网络安全和取证专家合作,通知相关机构,并积极支持受影响的利益相关者。Cell C还提醒客户保持警惕,防范欺诈、网络钓鱼和身份盗窃,并提供了包括向南非金融部门反欺诈计划(SAFPS)注册以获得额外保护的指导。 RansomHouse勒索软件组织背景 RansomHouse自2021年12月开始活跃,与其他勒索组织不同,该组织不加密数据,而是专注于数据盗窃以加快勒索活动。其受害者包括AMD和Keralty等公司。该组织通过泄露数据来羞辱未支付赎金的受害者。专家建议,仅靠备份数据不足以防范此类攻击,入侵预防系统(IPS)是更好的保护手段。 美国医疗机构成网络攻击重点目标 美国医疗机构因其管理的大量敏感数据成为网络攻击者的重点目标。2024年,美国医疗保健提供商遭受的勒索软件攻击激增,共发生98起攻击事件,涉及1.17亿条记录。这些攻击导致医院系统被锁定,迫使医院切换到手动操作流程。其中一些重大数据泄露事件包括Change Healthcare(1亿条记录)、Summit Pathology(180万条记录)、OnePoint Patient Care(79.6万条记录)和波士顿儿童健康医生(90.9万条记录)。 Loretto医院数据安全事件 2023年,Loretto医院也经历了一起数据安全事件。2023年1月19日,一名前员工盗用了少数患者的监控录像,并将其发布在Facebook上。事件被发现后,相关录像被删除。Loretto医院识别了受影响的个人,并于2023年3月15日通过邮件通知他们,提供保护信息的指导。 消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
摩洛哥社保机构数据泄露:黑客攻击致大量个人信息外泄
HackerNews 编译,转载请注明出处: 摩洛哥社保机构本周遭遇了一起严重的网络攻击,大量数据被窃取,其中包含数百万私营部门员工的个人信息,这些信息被泄露到了Telegram等即时通讯软件上。 摩洛哥社保基金为众多行业从业者提供养老金和保险福利,从流水线工人到企业高管都涵盖其中。该机构在本周三发布的声明中表示,初步调查显示,此次数据泄露是由于黑客绕过了其安全系统。 尽管摩洛哥社保机构没有明确指出此次数据泄露的责任方,但声称许多被泄露的文件“具有误导性、不准确或不完整”。然而,黑客在Telegram上发布这些文件时声称,此次攻击是对摩洛哥在社交媒体平台上“骚扰”阿尔及利亚的回应,并警告说如果阿尔及利亚网站受到攻击,他们将继续发动网络攻击。 摩洛哥媒体将此次攻击归咎于阿尔及利亚黑客,认为这是两国之间更大规模网络战的一个环节。近年来,摩洛哥与阿尔及利亚的关系降至历史低点。两国已召回大使、关闭大使馆及各自的领空。阿尔及利亚支持西撒哈拉独立运动“波利萨里奥阵线”,这也是两国紧张关系的根源之一。 此次泄露的信息涉及摩洛哥一些极为敏感的领域。例如,被泄露的工资信息如果属实,将反映出尽管摩洛哥在经济发展上取得了进步,但巨大的贫富差距仍然存在。此外,被泄露的文件中还包括未经证实的国有企业高管、与王室控股公司和慈善基金相关的人物以及拉巴特的以色列联络办公室的财务数据。 摩洛哥国家个人数据保护委员会在周四表示,已准备好调查受此次数据泄露影响的人员的投诉。摩洛哥政府发言人穆斯塔法·贝塔斯将此次攻击与国际社会对摩洛哥在冲突中支持的增加联系起来,称这种支持“让我们的敌人感到不安,甚至试图通过这些敌对行动来伤害我们的国家”。 美国国务卿马可·鲁比奥本周早些时候表示支持摩洛哥对西撒哈拉地区的主权计划,这一声明在周四受到了阿尔及利亚的批评。在唐纳德·特朗普总统的第一个任期内,华盛顿在2020年改变了其长期立场,支持摩洛哥对该地区的主权。乔·拜登政府既没有撤销也没有公开支持这一政策。 消息来源:securityweek.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文