分类: 黑客事件

​​黑客洗劫​德克萨斯州交通部近 30 万车祸档案

HackerNews 编译,转载请注明出处: 德克萨斯州与伊利诺伊州政府机构近日相继发布数据泄露警报,事件涉及数万民众敏感信息。 5月12日,德克萨斯州交通部(TxDOT)工作人员发现其车祸记录信息系统(CRIS)存在异常活动,调查显示黑客入侵某账户后下载近30万份车祸报告。该系统依法记录车祸细节及涉事人员信息,泄露数据包含姓名、住址、驾照号、车牌号、车险保单号等核心信息,所有报告还涵盖伤情描述及事故经过叙述。 尽管法律未强制要求公开通报,德州政府仍决定向受影响民众寄送通知信函警示风险。目前已冻结涉事账户并持续调查,但未回应黑客背景问询。受害者收到警告需警惕涉及历史车祸的可疑邮件、短信或来电,官方已开通专项咨询热线。 同日,伊利诺伊州医疗家庭服务部(HFS)披露2月发生的数据泄露事件:黑客通过入侵其他政府邮箱向HFS员工发送伪装邮件,诱使一名员工点击后窃取其邮件与文档。事件导致933人信息被盗,涵盖社会安全号、驾照、州身份证件,以及儿童抚养、医疗补助相关的财务数据。 两起事件凸显政府系统安全风险,尤其涉及民生数据的部门更需强化防护。       消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

北美食品巨头公司 UNFI 遭黑客攻击,部分系统关闭

HackerNews 编译,转载请注明出处: 北美最大上市食品批发商联合天然食品公司(UNFI)近日遭遇网络攻击,被迫关闭部分系统。这家总部位于罗德岛的企业运营着53座配送中心,为遍布美加的3万余家商超连锁、电商平台、天然产品卖场及餐饮服务商供应生鲜冻品。作为亚马逊全食超市的主要供应商,UNFI在2024年8月财报中披露年营收达310亿美元,合作供应商超1.1万家,雇员总数逾2.8万人。 公司在提交美国证监会的8-K公告及官网声明中证实,6月5日(周四)发现的网络攻击迫使部分系统下线,导致客户订单履行受阻。UNFI表示:“事件已并预计将持续造成业务运营临时中断。”企业已启动事件响应预案,主动隔离受影响系统,同时通报执法部门并聘请外部网络安全专家介入调查。目前正通过变通方案维持基础服务,全力恢复系统安全运行。 社交媒体自6月5日起涌现大量员工爆料,称系统瘫痪导致轮班取消。UNFI尚未披露攻击性质及是否发生数据泄露,也未有任何勒索组织宣称负责。公司发言人伊内斯·德米兰达向媒体强调:“评估未授权活动期间,客户、供应商与员工权益是最高优先级。”按原计划,UNFI将于6月11日(周二)发布2025财年第三季度财报。 此次事件延续了食品行业频遭网络威胁的趋势:今年3月沃尔玛旗下山姆会员店疑遭Clop勒索组织入侵;2021年全球最大牛肉生产商JBS食品遭REvil勒索攻击,被迫关停全球多地工厂并支付1100万美元赎金。过去数月,Scattered Spider威胁组织与DragonForce勒索软件持续袭击英国零售业(含哈罗德百货、Co-op超市、玛莎百货),近期攻击矛头已转向美国企业。       消息来源:  bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

美司法部追缴朝鲜黑客 774 万美元加密货币

HackerNews 编译,转载请注明出处: 美国司法部近期提交民事没收诉讼,要求没收与朝鲜伪造IT员工计划相关的774万美元加密货币资产。该计划涉及此前被起诉的朝鲜外贸银行(FTB)代表沈贤燮(Sim Hyon Sop)。冻结资产涵盖加密货币、NFT及其他数字资产。 司法部在声明中指出:“朝鲜IT工作者通过非法就业积累数百万美元加密货币资产,目的是规避美国对朝制裁。这些资金最初因2023年4月对沈贤燮的起诉而被冻结,其涉嫌与IT工作者共谋。当朝鲜试图清洗这些非法所得时,美国政府成功冻结并扣押了774万美元涉案资金。” 诉状揭示朝鲜通过加密资产非法融资的核心手段:派遣IT工作者秘密潜入中国、俄罗斯等国,利用伪造身份骗取区块链公司远程职位。雇主在不知情下以USDC、USDT等稳定币支付薪酬,变相资助朝鲜政权。这些工作者通过虚假身份、小额转账、链跳转(chain hopping)、NFT购买等方式洗钱,并利用美国账户掩盖资金来源。清洗后的资金通过沈贤燮及朝鲜国防部关联企业Chinyong CEO金尚曼(Kim Sang Man)等人回流朝鲜——该企业自2017年起受美制裁。 司法部国家安全司司长Sue J. Bai强调:“朝鲜长期利用全球远程IT雇佣及加密生态系统规避制裁,为其武器计划提供资金。此次百万美元级没收行动彰显我们切断非法融资渠道的决心,将持续运用法律工具遏制朝鲜破坏稳定计划。” 2024年5月,司法部起诉涉嫌协助朝鲜IT工作者冒用美籍身份渗透数百家企业的亚利桑那州女子、乌克兰男子及三名外籍人士。该计划派遣数千名技术人员使用盗取的美籍身份渗透企业,通过美国支付平台、招聘网站及代理电脑欺诈超300家美企,成为美当局起诉的最大规模同类案件。行动时间跨度为2020年10月至2023年10月,情报专家推测其旨在为朝鲜核计划融资。 主要被告克里斯蒂娜·查普曼(Christina Marie Chapman)5月在亚利桑那州被捕,乌克兰籍奥列克桑德·迪登科(Oleksandr Didenko)同期于波兰落网,美方正寻求引渡。查普曼面临共谋欺诈、电汇欺诈、银行欺诈、加重身份盗窃等12项指控。FBI同步发布警报,警示私营领域防范朝鲜IT工作者威胁。 同年8月,田纳西州居民马修·努特(Matthew Isaac Knoot)因运营“笔记本农场”协助朝鲜IT工作者获取美企远程职位被捕。诉状显示,努特帮助朝鲜工作者使用窃取身份冒充美国公民,在其住所托管公司笔记本电脑,安装未授权软件提供访问权限,并通过朝中关联账户清洗薪酬。朝鲜IT工作者主要潜伏中俄两国,以虚假身份骗取远程工作,每人年收入可达30万美元。 执法部门估算受害企业审计修复损失超50万美元。努特被控共谋破坏受保护计算机、洗钱、电汇欺诈等六项罪名,若成立将面临最高20年监禁(其中身份盗窃罪强制最低刑期2年)。       消息来源:  securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客重组历史泄露数据,将 SSN、DOB 链接到 4900 万个电话号码

HackerNews 编译,转载请注明出处: 威胁行为者近期重新泄露了2021年影响7000万用户的AT&T数据泄露事件相关数据,此次将此前分散的文件进行整合,直接关联用户的社会安全号码和出生日期。AT&T向BleepingComputer表示正在调查该数据,但认为其源自已知泄露事件,只是被重新打包发布:“网络犯罪分子重新打包已泄露数据牟利的情况并不罕见。我们刚获悉有黑客论坛声称出售AT&T数据,正展开全面调查。” 据HackRead最早披露,该数据发布于俄语黑客论坛。发布者宣称数据源自2024年AT&T的Snowflake数据窃取攻击(该事件曾暴露1.09亿用户的通话记录),但BleepingComputer分析证实实际数据源于2021年ShinyHunters黑客组织实施的AT&T数据泄露——当时该组织试图以20万美元出售数据。2024年3月,另有威胁行为体在犯罪论坛免费泄露了完整数据集,称其为ShinyHunters窃取的原始数据,包含姓名、地址、电话号码及加密的出生日期、社会安全号码等敏感信息,并附带解密映射文件。 本次泄露数据经BleepingComputer验证,实为2024年泄露数据的清洗版本:清除了内部冗余字段,并将解密后的社会安全号码和出生日期直接关联至用户记录。原始8832万条记录经去重后降至8602万条有效数据,进一步处理显示仅4889万个电话号码关联有效用户信息(因部分用户在不同地址使用相同号码导致重复)。最终结论:本次事件并非新的数据泄露,也非Snowflake失窃数据,而是2021年泄露数据的重组版本。         消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

谷歌警告:黑客篡改 Salesforce 应用实施数据窃取与勒索​

HackerNews 编译,转载请注明出处: 谷歌6月4日(周三)披露,黑客正诱骗欧美企业员工安装篡改版Salesforce关联应用,借此窃取海量数据、入侵企业云服务并实施勒索。 谷歌威胁情报小组追踪为UNC6040的黑客组织“在诱骗员工方面特别有效”。研究人员称,该组织诱导员工安装篡改版Salesforce数据加载器(Data Loader)——该专有工具通常用于批量导入Salesforce环境数据。黑客通过语音电话诱骗员工访问伪装的Salesforce关联应用设置页面,诱导其批准黑客仿制的未授权篡改应用。 若员工安装该应用,黑客将获得“从受侵Salesforce客户环境直接访问、查询和窃取敏感信息的强大能力”。研究人员指出,此类访问权限常使黑客能在客户网络内横向移动,进而攻击其他云服务及内部企业网络。 谷歌旗下Mandiant在X平台警示称:“企业准备好应对语音钓鱼了吗?UNC6040是以经济利益驱动的威胁集群,专门通过语音钓鱼(vishing)入侵企业Salesforce系统实施大规模数据窃取。” 该活动技术基础设施与松散犯罪生态系统“The Com”存在关联特征。谷歌发言人向路透社透露,过去数月约有20家机构遭UNC6040攻击,其中部分机构数据已被成功窃取。Salesforce发言人则声明:“无证据表明该问题源于平台固有漏洞”,并强调这是“针对个人网络安全意识漏洞的社会工程骗局”。 该发言人拒绝透露具体受影响客户数量,但表示“仅涉及少数客户,并非普遍性问题”。实际上,Salesforce早在2025年3月就预警过语音钓鱼攻击及篡改版数据加载器的滥用风险。 上月,可口可乐欧洲太平洋合作伙伴(CCEP)的64GB数据遭泄露。业内人士怀疑攻击者并非直接入侵可口可乐系统,而是通过该公司Salesforce账户获取数据。       消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

伊朗黑客组织 BladedFeline 针对伊拉克和库尔德,部署恶意软件

HackerNews 编译,转载请注明出处: 伊朗相关黑客组织BladedFeline被确认为2024年初针对库尔德和伊拉克政府官员新一轮网络攻击的幕后黑手。该活动关联于ESET追踪的BladedFeline组织,中等置信度评估其为伊朗国家级网络行为体OilRig的子团队,自2017年9月针对库尔德地区政府(KRG)官员以来持续活跃。 斯洛伐克网络安全公司在技术报告中指出:“该组织开发恶意软件以维持并扩大对伊拉克及KRG内机构的访问权限。BladedFeline长期维持对库尔德外交官员的非法访问,同时利用乌兹别克斯坦地区电信提供商,并持续渗透伊拉克政府官员系统。” ESET于2024年5月首次披露BladedFeline,其APT活动报告详述了该组织针对伊拉克库尔德地区政府机构的攻击,以及最早可追溯至2022年5月对乌兹别克斯坦电信提供商的入侵。 2023年该组织使用Shahmaran后门攻击库尔德外交官员,该基础后门通过连接远程服务器执行操作者指令,实现文件上传下载、属性查询及目录操作等功能。去年11月,攻击者使用定制后门Whisper(又名Veaty)、Spearal和Optimizer针对伊拉克政府及驻外外交机构发动定向攻击。 ESET强调:“BladedFeline大量收集伊拉克组织的外交金融情报,表明伊拉克在伊朗政府战略目标中占据重要地位。同时,阿塞拜疆政府机构也是其重点目标。” 尽管入侵KRG的初始途径未明,但攻击者疑似利用互联网应用漏洞渗透伊拉克政府网络,并通过Flog网页木马维持持久远程访问。 恶意工具技术特征显示: Whisper后门:基于C#/.NET,通过入侵的Exchange邮箱以邮件附件形式与攻击者通信 Spearal后门:采用DNS隧道技术进行命令控制通信 Optimizer:Spearal的迭代版本,工作流与功能基本一致 Slippery Snakelet:2023年12月攻击中出现的Python植入程序,支持基础命令执行及文件传输 该组织还使用Laret和Pinar隧道工具维持网络访问,并部署恶意IIS模块PrimeCache。该被动后门通过监控预定义cookie结构的HTTP请求执行攻击指令并窃取文件,其功能与OilRig组织RDAT后门相似。 技术关联性方面:2017年在KRG受侵系统中发现的OilRig工具(RDAT及反向shell程序VideoSRV),结合Check Point 2024年9月关于OilRig使用Whisper/Spearal渗透伊拉克政府网络的报告,佐证了BladedFeline作为OilRig子团队的可能性(区别于另一子团队Lyceum)。 ESET另发现名为Hawking Listener的早期植入程序,通过指定端口运行cmd.exe指令。该公司总结称:“BladedFeline针对KRG和伊拉克政府实施网络间谍活动,旨在维持对高层官员的战略访问。库尔德地区丰富的石油储备及与西方外交关系,使其成为伊朗相关行为体的诱人目标;而在伊拉克的行动,可能是为反制美国入侵后西方国家的影响力。”       消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

谷歌拉响警报:语音钓鱼勒索活动锁定 Salesforce 客户​

HackerNews 编译,转载请注明出处: 谷歌警告称,专业从事语音钓鱼(vishing)攻击的黑客组织UNC6040正针对Salesforce客户发起大规模数据窃取与勒索活动。该组织通过电话伪装成IT支持人员,诱骗目标企业员工授权恶意应用访问其Salesforce门户。 攻击过程中,UNC6040引导受害者访问Salesforce连接应用设置页面,诱导其批准经恶意篡改的Data Loader应用(Salesforce官方数据导入工具)的未授权版本。一旦获得访问权限,攻击者即可窃取企业Salesforce环境中的敏感信息,并利用这些数据实施勒索——部分案例中勒索行为发生在入侵数月后。 谷歌强调:“此类访问权限不仅直接导致数据外泄,更常成为横向渗透的跳板,使攻击者得以入侵其他云服务及企业内部网络。” 观测发现UNC6040利用Data Loader工具窃取数据后,已横向移动至Microsoft 365、Okta及Workplace等平台。 谷歌指出,所有案例中UNC6040仅依赖社会工程学实现初始入侵,未利用Salesforce平台漏洞(Salesforce数月前已预警此类攻击)。本次持续数月的攻击已波及美洲和欧洲约20家机构,涵盖教育、酒店、零售等多领域,具有明显的投机性特征。 该组织声称与臭名昭著的ShinyHunters黑客团伙存在关联(谷歌推测实为虚张声势),试图借此向受害者施压。其攻击基础设施同时托管用于钓鱼Okta凭证的欺诈面板,通话中还会索要用户密码及多因素认证码。 谷歌溯源发现,UNC6040的攻击策略与黑客团体“The Com”(Scattered Spider隶属该组织)高度重合,包括:通过IT支持实施社会工程、窃取Okta凭证、重点针对跨国企业英语用户等。这反映出威胁行为体正将IT支持人员作为入侵企业数据的核心突破口,凸显出日益严峻的安全趋势。       消息来源: securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文  

黑客声称窃取迪拜美国医院 4.5 亿条患者记录

HackerNews 编译,转载请注明出处: 某勒索软件组织宣称从迪拜最负盛名的医院之一窃取了4.5亿条患者记录,并威胁将公开泄露这些数据。 6月4日,该组织在其暗网泄露站点更新声明,声称已从迪拜美国医院(AHD)窃取敏感数据,影响患者记录高达4.5亿条。 “我们已从AHD转储海量数据,即将追加其财务数据。请持续关注本网站,”声明采用常见施压手段逼迫医院就范。该组织威胁将于6月8日公开泄露被盗数据。截至发稿时,涉事医院尚未回应置评请求。 作为该地区最负盛名的私立医疗机构,迪拜美国医院成立于1996年,隶属Mohamed & Obaid Al Mulla集团。这家拥有254张床位的急症护理机构位于迪拜Oud Metha区,提供超过40个专科的医疗服务,以医疗创新著称(包括1800多例使用达芬奇Xi手术系统的机器人手术)。 失窃数据类型 攻击者宣称窃取未压缩总量达4TB的数据,包括: 个人资料与人口统计数据 信用卡号 账单历史记录 阿联酋身份证号 含健康状况和治疗方案的临床记录 尽管攻击者声称包含患者数据,但实际核查的样本数据主要涉及财务内容,涵盖医院内部财务报告、工资单及账单记录等文件。若其宣称属实,此次泄露将引发严重的隐私与监管风险——尤其在网络安全法规严格的地区涉及财务及国民身份证数据。 Gunra勒索软件背景 Gunra是勒索软件领域的新兴威胁组织,2025年4月首次出现后已累计攻击12个目标。该组织以房地产、制药和制造业为攻击目标,采用双重勒索策略(威胁泄露数据+加密文件)谋取经济利益。入侵系统后,该软件会快速加密文件并添加“.ENCRT”扩展名,同时在每个目录留下勒索信,详细说明付款及数据恢复步骤。       消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

卡巴斯基表示:亲乌克兰组织黑猫头鹰对俄罗斯构成“重大威胁”

HackerNews 编译,转载请注明出处: 据最新报告显示,一个鲜为人知的黑客组织已成为俄罗斯国家机构和关键行业的重大威胁,其攻击旨在制造最大程度的破坏并谋取经济利益。 俄罗斯网络安全公司卡巴斯基的研究人员表示,Black Owl(亦称黑猫头鹰)组织自2024年初开始活跃,似乎独立运作且拥有专属工具库和攻击策略。该组织最具破坏性的行动之一是上月的网络攻击,据称摧毁了俄罗斯约三分之一的国家电子法院档案系统。乌克兰军事情报局(HUR)此前声明曾与BO组织合作开展多项行动,包括入侵俄罗斯联邦数字签名机构及其下属科研中心。 该组织通常通过携带高迷惑性恶意附件的钓鱼邮件获取受害者系统的初始访问权限。入侵成功后,BO组织可能潜伏数周甚至数月才行动——这种延迟在通常追求快速破坏或窃取数据的黑客行动主义者中极为罕见。其持续升级的工具包包含DarkGate、BrockenDoor和Remcos等后门程序。 研究人员指出,攻陷网络后,该组织会使用微软SDelete等工具删除备份及虚拟基础设施,并在部分案例中部署Babuk勒索软件加密数据索要赎金。黑客常将恶意软件伪装成合法的Windows程序。 BO组织专门针对俄罗斯实体,包括国有企业和科技、电信及制造业机构。他们频繁在Telegram上宣扬攻击成果,既为恐吓受害者,也为吸引媒体关注。 卡巴斯基强调:“BO组织因非常规的网络攻击手段,对俄罗斯机构构成严重威胁。” 研究人员补充称,与其他亲乌克兰黑客组织不同,该组织几乎未表现出协作、合作或工具共享迹象——这在俄罗斯当前的黑客行动生态中尤为特殊。       消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

马来西亚内政部长 WhatsApp 被黑,用于诈骗联系人​

HackerNews 编译,转载请注明出处: 警方称,马来西亚内政部长的WhatsApp账号遭黑客入侵并被用于向联系人发送恶意链接。 当局在周五的新闻发布会上表示,攻击者据称使用虚拟专用网络(VPN)入侵了Datuk Seri Saifuddin Nasution Ismail的账号,目前尚无受害者报告经济损失。警方未详细说明入侵手法。 负责监管执法、移民和审查事务的内政部已确认该事件,并敦促公众勿回应任何自称来自部长的信息或电话,尤其是涉及财务或个人要求的通讯。 此次数据泄露事件正在调查中,执法部门正全力追踪黑客位置。 手机钓鱼诈骗在马来西亚日益猖獗。当地媒体报道称,诈骗分子常冒充警察、银行职员或法院代表实施犯罪。 近期WhatsApp事件与此前针对其他高级官员的攻击如出一辙: 2025年3月:诈骗分子劫持议长乔哈里·阿卜杜勒的WhatsApp账号,诱骗其联系人汇款; 2022年:黑客入侵前总理伊斯梅尔·萨布里的Telegram和Signal账号; 2015年:黑客控制马来西亚皇家警察的Twitter和Facebook账号,发布支持伊斯兰国组织的信息。 Nasution Ismail因账号被黑事件遭遇网络批评与嘲讽。当地媒体指出,鉴于该国最高安全官员竟遭黑客成功攻击,民众对马来西亚网络安全措施的有效性提出质疑。       消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文