分类: 国内要闻

国家安全机关破获美国国家安全局重大网络攻击案

记者从国家安全部了解到,近期,国家安全机关破获一起美国重大网络攻击案,掌握美国国家安全局网络攻击入侵中国国家授时中心的铁证,粉碎美方网攻窃密和渗透破坏的图谋,全力守护“北京时间”安全。 国之重器不容有失 国家授时中心位于陕西省西安市,承担“北京时间”的产生、保持和发播任务,为国家通信、金融、电力、交通、测绘、国防等行业领域提供高精度授时服务,还为测算国际标准时间提供重要数据支撑。国家授时中心自主研发了世界领先的时间自主测量系统,还建设有国家重大科技基础设施——高精度地基授时系统,相关设施一旦遭受网攻破坏,将影响“北京时间”的安全稳定运行,引发网络通信故障、金融系统紊乱、电力供应中断、交通运输瘫痪、空天发射失败等严重后果,甚至可能导致国际时间陷入混乱,危害损失难以估量。 机关算尽原形毕露 经国家安全机关缜密调查发现,美国安局针对国家授时中心的网攻活动蓄谋已久,呈现递进式、体系化特点。2022年3月25日起,美国安局利用某境外品牌手机短信服务漏洞,秘密网攻控制国家授时中心多名工作人员的手机终端,窃取手机内存储的敏感资料。2023年4月18日起,美国安局多次利用窃取的登录凭证,入侵国家授时中心计算机,刺探该中心网络系统建设情况。2023年8月至2024年6月,美国安局专门部署新型网络作战平台,启用42款特种网攻武器,对国家授时中心多个内部网络系统实施高烈度网攻,并企图横向渗透至高精度地基授时系统,预置瘫痪破坏能力。 国家安全机关发现,美国安局网攻活动多选在北京时间深夜至凌晨发起,利用美国本土、欧洲、亚洲等地的虚拟专用服务器作为“跳板”隐匿攻击源头,采取伪造数字证书绕过杀毒软件等方式隐藏攻击行为,还使用了高强度的加密算法深度擦除攻击痕迹,为实施网络攻击渗透活动可谓无所不用其极。国家安全机关见招拆招,固定美方网攻证据,指导国家授时中心开展清查处置,斩断攻击链路,升级防范措施,消除危害隐患。 贼喊捉贼霸权嘴脸 近年来,美国强推网络霸权,一再践踏国际网络空间规则。以美国安局为首的间谍情报机关任性妄为,持续针对中国、东南亚、欧洲及南美洲等地实施网攻活动,入侵控制关键基础设施,窃取重要情报,监听重点人员,肆意侵犯他国网络主权和个人隐私,严重危害全球网络空间安全。美方还惯于利用其在菲律宾、日本以及中国台湾省等地的技术阵地发动网攻,从而达到隐藏自身、嫁祸他人的目的,可谓损招用尽。同时,美方还贼喊捉贼,屡屡渲染“中国网络威胁论”,胁迫他国炒作所谓“中国黑客攻击事件”,制裁中国企业,起诉中国公民,妄图混淆视听,颠倒黑白。铁的事实证明,美国才是真正的“黑客帝国”,是网络空间的最大乱源。 国家安全机关提示 国家安全机关依法防范打击网络间谍活动,对国内机关、团体、企业事业组织和其他社会组织开展反间谍安全防范指导和检查。关键基础设施运营者要履行本单位反间谍安全防范工作主体责任,定期对从业人员开展网络安全教育、培训,采取反间谍技术安全防范措施,防范、制止境外网络攻击、入侵、窃密等间谍行为。公民和组织应当支持配合国家安全机关开展网络反间谍工作,针对发现的疑似网络间谍行为,及时通过12339国家安全机关举报受理电话、网络举报平台(www.12339.gov.cn)、国家安全部微信公众号举报受理渠道或直接向当地国家安全机关进行举报。   消息来源:央视新闻; 本文由 HackerNews.cc 整理,封面来源于网络; 转载请注明出处并附上原文

腾讯旗下网站泄露敏感凭证,后端系统面临黑客攻击风险

HackerNews 编译,转载请注明出处: Cybernews研究人员发现腾讯云两个站点存在严重配置错误,导致敏感凭证和内部源代码暴露。这些关键漏洞可能使攻击者获得腾讯云内部服务及后端基础设施的完全访问权限。 核心要点: 腾讯云两个站点存在严重配置错误,暴露了敏感凭证与内部源代码。 含有硬编码管理员控制台凭证的环境文件及.git目录已公开数月,危及数百万腾讯云用户。 腾讯承认这是“已知问题”并已关闭访问权限。 2025年7月23日,Cybernews研究团队发现腾讯云官方域名的两个子域名意外暴露了配置文件。 暴露文件包含硬编码的明文密码、敏感的.git内部目录及其他可能被外部攻击者滥用的信息。 其中一个受影响服务涉及腾讯内部负载均衡器,另一子域名则是腾讯云推广的开源开发平台JEECG的部署实例。 硬编码凭证似乎可直接访问腾讯云管理控制台。 “若被恶意攻击者发现,这些凭证可能使其获得腾讯云后端基础设施或内部服务的完全控制权。”Cybernews研究人员表示。 此外,暴露的.git文件夹(用于存储项目历史记录和文件变更追踪)允许下载并重构腾讯云基础设施内部部署的源代码。控制台的根凭证也在此被发现。 暴露的密码强度薄弱且易受字典攻击,其组合方式仅包含公司名称、年份及简单符号。 历史数据调查显示,这些敏感文件至少从2025年4月起已暴露数月。 Cybernews已向腾讯云负责任地披露该发现。腾讯承认这是此前报告过的“已知问题”。漏洞现已修复,但截至发稿腾讯未回应置评请求。 黑客的敞开后门 若黑客获取这些公开配置文件,潜在后果可能极其严重,或引发针对腾讯全球用户的破坏性网络攻击。 “这为攻击者开辟了多种利用途径,”研究人员指出,“长期暴露引发严重担忧:多少爬虫机器人已获取数据?是否已被用于恶意目的?” 攻击者利用错误配置可能实现以下行为: 获取生产系统完全管理权限 篡改内部API服务 在可信前端代码中植入恶意负载 进一步渗透腾讯内部云基础设施 滥用可信腾讯域名进行钓鱼攻击 “当涉及云控制台、源代码和根权限时,没有所谓的小漏洞。腾讯云作为知名技术平台,仍难避免基础运维疏忽。”研究人员解释称。 尽管未尝试访问密码保护服务或克隆内部仓库,但可见暴露数据表明其涉及预发布和生产环境,意味着双重环境均受影响。 “当今开发者被鼓励盲目信任云服务。此次事件证明微小错误可升级为高风险故障,在供应链中引发连锁漏洞,”研究人员强调,“腾讯等巨头承载着用户对品牌的信任,攻击者对此心知肚明。” 腾讯云作为全球主要云服务商,隶属中国科技巨头腾讯控股,服务超1000万用户。其基础设施支撑着游戏、金融、通信及企业应用领域服务,每日触达全球数百万用户。       消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

波兰调查上届政府滥用 Pegasus 间谍软件的情况

波兰政府一直在调查上届政府涉嫌滥用Pegasus 间谍软件的情况,并逮捕了波兰前内务安全局局长 Piotr Pogonowski。 英国《金融时报》最先报道了皮奥特·波格诺夫斯基被捕的消息 。 波兰前内务安全局局长于周一被捕,并被带到议会作证,指控政府此前使用间谍软件监视数百人。 据TechCrunch报道, “据称,Pogonowski 未能回应三次出席波兰议会委员会的传票。” 2023年3月,路透社报道称,一名与反对派有关的波兰市长的手机感染了Pegasus 间谍软件。据传言,波兰特工部门正在使用间谍软件监视政府反对者。 此次黑客攻击事件由《选举报》 (Gazeta Wyborcza) 报道,不幸的是,这并不是 Pegasus 间谍软件第一次在该国被使用。 2021 年,多伦多大学公民互联网实验室 报告称 ,波兰反对派二人组遭到 NSO 间谍软件攻击。PiS 政府承认使用过该间谍软件,但指出 Pegasus 从未用于对付政治对手。 据《选举报》报道,2018 年至 2019 年,这款间谍软件被用来监听索波特市市长雅采克·卡诺夫斯基的电话。当时,这位波兰市长正在为反对派的参议院选举活动工作。 2023 年,波兰参议院宣布使用 Pegasus 间谍软件是非法的。 2022 年 6 月,备受争议的以色列监控供应商 NSO 集团向欧盟议员表示,其Pegasus 间谍软件被该地区至少五个国家使用。 当时,NSO 集团总法律顾问 Chaim Gelfand 承认公司“犯了错误”,但在其软件滥用事件成为头条新闻后,公司已经取消了多份合同。 2022 年 4 月,议会成立了一个新的调查委员会,调查使用 Pegasus 间谍软件和同等监视软件监视政客、外交官和民间社会成员的手机的情况。 Pegasus 间谍软件被用来针对多位欧洲领导人,包括西班牙首相佩德罗·桑切斯 (Pedro Sánchez)以及西班牙政治团体、 匈牙利和波兰。 如果您想了解有关 Pegasus 间谍软件的更多信息,请参阅欧洲委员会在议会夏季会议期间发布的一份调查 Pegasus 间谍软件对人权影响的报告(https://rm.coe.int/pegasus-spyware-report-en/1680a6f5d8)。     转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/hXma0CqAa_wEkn4cW-XctQ 封面来源于网络,如有侵权请联系删除

广东省教育厅短信平台遭入侵,向师生家长群发非法链接短信

10月12日,广东省教育厅发布声明: 近日,发现有不法分子入侵我厅短信平台,以“广东省教育厅”名义向师生和家长发送包含非法链接的短信。我厅已第一时间向公安机关报案,并配合开展调查。请广大师生和家长提高警惕,切勿点击短信中的非法链接,避免个人信息泄露或遭受财产损失。 此前,社交媒体上有用户表示,收到一条来自“广东省教育厅”的短信,写着“成人电影”。 文章来源:综合正观新闻、南方都市报 转自安全内参,原文链接:https://www.secrss.com/articles/71121 封面来源于网络,如有侵权请联系删除

美国宣布制裁哈马斯网络发言人

美国财政部的海外资产控制办公室(OFAC)于近日宣布对一名与哈马斯有关的官员实施制裁,该官员参与了网络影响行动。 39岁的赫德菲·萨米尔·阿卜达拉·阿尔-卡卢特(也被称为阿布·乌巴达)至少自2007年起,担任了哈马斯军事翼伊兹·阿尔迪恩·阿尔·卡桑旅的公众发言人。 美国财政部表示:“他公开威胁要处决哈马斯在2023年10月7日对以色列进行的恐怖袭击后扣押的平民人质。”阿尔-卡卢特主导了阿尔-卡桑旅的网络影响部门。 他在伊朗采购服务器和域名,以便在与伊朗机构的合作中在官网上托管阿尔-卡桑旅的网站。 同时,由于他们在哈马斯用于进行恐怖主义行动的无人机(UAVs)制造中所起的作用,包括城市战争和情报收集,56岁的威廉·阿布·沙纳卜和35岁的巴拉·哈桑·法特也一同被列入了制裁名单。 据说阿布·沙纳卜和他的助手法特都是在黎巴嫩的阿尔-希马利单元工作的,其中阿布·沙纳卜是指挥官。 与美国行动同步进行的还有欧盟,欧盟对阿尔-卡桑旅、阿尔-库兹旅和努赫巴部队实施了自己的制裁,这是因为他们去年对以色列“野蛮且不分青红皂白的恐怖袭击”。阿尔-库兹旅是巴勒斯坦伊斯兰圣战的军事分支,而努赫巴部队是哈马斯的特种部队。 美国财政部副部长、负责反恐和金融情报的布莱恩·E·尼尔森表示,这次联合行动旨在“瓦解哈马斯继续发动攻击的能力,包括通过网络战争和生产无人机。” 这个决定出台的时间正好是在美国政府对六名与伊朗情报机构有关的伊朗官员实施制裁不到两个月后,制裁原因是他们攻击了包括美国在内的其他国家的关键基础设施。   转自E 安全,原文链接:https://mp.weixin.qq.com/s/ov10aliAN455EV2JG2ebkQ 封面来源于网络,如有侵权请联系删除

海普瑞遭遇 A 股史上最大电信诈骗,涉案近亿,追回难度大

1月14日,拥有A+H双融资平台的领先跨国制药企业海普瑞(002399.SZ,股价10.25元,市值150.4亿元)公告称,其全资子公司Techdow Pharma Italy S.R.L.(简称“天道意大利”)近期遭遇犯罪团伙电信诈骗,涉案金额约1170余万欧元,按照当前汇率,约合人民币超9200万元。而海普瑞2022年归属母公司股东的净利润为7.27亿元,相当于12.63%的利润被骗。一般而言,损失占比超过最新一个会计年度净利的5%,基本就判断属于重大事项。1月15日上午,海普瑞A股股价一度跌近7%。 海普瑞称其已向当地警方报案,并全力配合警方工作,争取最大限度避免损失。同时,公司管理层也表示已派人前往子公司处理该事项,并将加强内部控制管理,提高规范治理水平,提升风险防范意识。 2022年报还显示,海普瑞的营业收入主要依赖国外市场,2021年和2022年国外营收占比均在90%以上,从产品来看,肝素钠以及低分子肝素钠原料药2022年营收占营收的比重为37.35%,制剂占44.84%,上述两类产品的毛利率分别为27.74%和35.32%。 公开资料显示,海普瑞于1998年成立于深圳,是拥有A+H双融资平台的领先跨国制药企业,主要业务覆盖肝素全产业链、生物大分子CDMO和创新药物的投资、开发及商业化。 受到肝素行业去库存、投资项目公允价值变动等方面影响,海普瑞2023年前三季度业绩下滑。公司2023年前三季度营业收入40.63亿元,同比减少24.69%;归属于母公司所有者的净利润1.43亿元,同比减少78.05%。 海普瑞表示,公司2023年前三季度净利润主要受到肝素行业去库存、投资项目公允价值变动等方面影响。公司汇兑损益的产生与外币业务及外币报表折算有关,涉及美元、欧元、英镑、波兰币等多种外币,公司将持续通过外币资产和负债的自然对冲来管理好业务本身由于汇率波动造成的汇兑损益。   转自Freebuf,原文链接:https://www.freebuf.com/news/389679.html 封面来源于网络,如有侵权请联系删除

中华航空 2400 万条数据被公开贩卖

据知道创宇暗网雷达监测,12月27日,有黑客在 Telegram 上发布数据买卖,发布的内容显示该数据来源为中华航空(china-airlines.com),涉及的敏感信息包括中英文姓名、出生日期、电子邮箱、手机号、飞行常旅客计划(Frequent Flyer Program)等。 黑客发布的信息截图 发布者提供的数据样本共 50 条,总数据包含 2400 万条,售价 4000 美元。 中华航空官网 据公开资料显示,中华航空股份有限公司(China Airlines),简称“中华航空”、“华航”,成立于1959年12月16日, 由台湾当局与中国国民党联合出资创办,主运营中心为台湾桃园国际机场。中华航空是台湾的旗舰航空公司,也是全球航空货运领导品牌之一。       转载请注明出处,消息来源:知道创宇暗网雷达

国家安全机关会同有关部门开展地理信息数据安全风险专项排查治理

当前,随着新一代信息技术加快发展,地理信息数据与数字经济的协同效应不断增强,为经济社会发展提供了可靠的数据要素保障。地理信息数据既是重要的战略性数据资源,又是新型生产要素,可广泛应用于精准农业、能源电力、智能网联汽车等行业领域及我们日常快递网购、外卖送餐、家政服务等生活场景。但一些别有用心的组织和人员,却利用地理信息系统软件,企图窃取涉密敏感地理信息数据,对我国家安全带来了威胁和隐患。 伸向地理信息数据的黑手 地理信息系统软件是具备地理信息数据采集、存储、分析、管理、共享等功能的专业软件。这些软件功能强大,能够将采集的各类地理信息标注在地图上,并根据需要进行分析和展示,坐标精度甚至能够达到厘米级。 然而,个别境外组织、机构和人员却盯上了地理信息数据这块“大蛋糕”,企图利用地理信息系统软件开展情报窃密活动。手段包括:在软件使用过程中自动连接境外服务器,无限制收集用户数据;蓄意在软件中预置“后门”,为网络攻击和数据窃取打开方便之门等。 另外,少部分用户的数据安全意识薄弱,将城市管网、军事目标、涉密单位的高精度地理位置坐标标注在地图上,产生严重失泄密风险隐患,可能会造成无法挽回的损失。 境外地理信息系统软件绘制的城市管网图 专项排查整治斩断黑手 地理信息数据属于高价值情报,是境外间谍情报机关情报窃密的重点。通过窃取我国高精度地理信息数据,可还原出我交通、能源、军事等重要领域特定区域的三维地貌图,为侦察监视、军事行动提供关键支持,将严重威胁我军事安全。 近期,国家安全机关工作发现,我国有关重要行业领域使用的境外地理信息系统软件存在搜集外传地理信息数据的情况,部分数据重要敏感,甚至涉及国家秘密,对我国家安全构成严重威胁。 针对上述情况,国家安全机关会同有关部门开展地理信息数据安全风险专项排查治理,指导、协助涉事单位开展清查整改,及时消除重大数据窃密、泄密等安全隐患。 国家安全机关提示 一、《数据安全法》规定,开展数据处理活动应当依照法律、法规的规定,建立健全全流程数据安全管理制度,组织开展数据安全教育培训,采取相应的技术措施和其他必要措施,保障数据安全。有关单位和个人在开展地理信息数据采集和处理活动时,应当选用安全可靠的地理信息系统软件,根据数据重要程度设置严格的访问权限,确保“涉密不上网,上网不涉密”。国家安全机关将会同有关部门建立健全数据安全保障工作协作机制,共同维护国家重要数据安全。 二、《反间谍法》规定,境外机构、组织、个人实施或者指使、资助他人实施,或者境内机构、组织、个人与其相勾结实施的窃取、刺探、收买、非法提供关系国家安全和利益的数据,属于间谍行为。公民发现有关行为可通过拨打12339举报受理电话,登录www.12339.gov.cn互联网举报受理平台,或通过国家安全部微信公众号举报受理渠道向国家安全机关举报。   转自国家安全部微信公众号,原文链接https://mp.weixin.qq.com/s/404yJjpaM7a6anAxE7FuFg 封面来源于网络,如有侵权请联系删除

暗网出售台湾监视名单?3GB 数据售价 10 万美元!

据知道创宇暗网雷达监测,12月5日,有黑客在暗网论坛发布数据买卖,以 10 万美元的价格出售台湾监控数据,数据大小 3GB。 知道创宇暗网雷达截图 暗网论坛上黑客发布的信息截图 从黑客发布的截图来看,该数据内容涉及监察号码、监察电话内码、执行作业人员、申请单位、监听序号、核准文号等等。 而据联合新闻网12月6日报道,有社群网站爆出暗网出售的数据为情报机构监听资料,监听对象包括前国民党副主席曾永权、国民党中央政策会副执行长卢嘉辰、行政院长室机要、各地区多名立委、退役将领、县市议员、民间社团主席等,蓝绿政治人物皆有。爆料还显示,监听机关是国安局、调查局、廉政署、海巡署及警方。 同时,12月6日晚间联合新闻网还发布消息称,刑事局表示通讯监察对象身份非通讯监察书内容所能得知,网络流传相关监察资料经过处理,窜改捏造事实,企图抹黑影响台湾选举,误导民众对政府信任。 调查局也回应此次暗网数据售卖的监听资料为不实信息,企图制造对立冲突的动机明显且蓄意,此不实资讯两年前曾在网络社群传播,且资料格式为加工拼凑,属典型境外势力借由错假资讯,等待特定时机散播,持续对我国进行认知作战,调查局已协同相关单位深入追查,并呼吁民众不要被误导和利用。   参考链接: https://udn.com/news/story/6656/7622766 https://udn.com/news/story/7321/7623123 https://udn.com/news/story/7315/7623069 (转载请注明出处,消息来源:知道创宇暗网雷达)

BlackCat 声称攻击了台湾中国石化

据知道创宇暗网雷达监测,近日勒索软件组织 BlackCat(ALPHV)将台湾中国石化(https://www.cpdc.com.tw)添加到其Tor泄露网站的受害者名单中,从公布的数据来看,本次泄露的数据大小为41.9GB,数据上传时间是2023年11月27日。 BlackCat (ALPHV)勒索网站官网 台湾中国石油化学工业开发股份有限公司(中石化、CPDC)成立于1969年。原系台湾行政院经济部所属国营事业,1991年股票于台湾证券交易所挂牌上市,1994年,正式转为民营企业,为威京集团事业体之一。 台湾中国石化开发总公司及其子公司在台湾和国际上生产和销售石化中间体及相关工程塑料、合成树脂、化学纤维和其他衍生产品。 关于BlackCat (ALPHV)组织 BlackCat 勒索组织(又名AlphaVM、AlphaV 或ALPHV)于2021 年11月中旬首次被 Malwarehuntertam 研究人员披露,是第一个基于 RUST 语言编写的专业勒索软件家族系列,并因其高度定制化和个性化的攻击而迅速赢得市场,是勒索即服务(RaaS) 的运营商之一。 根据目前的分析,BlackCat 采用勒索软件即服务 (RaaS) 商业模式,在已知的网络犯罪论坛中招揽生意,允许合作的黑客组织使用勒索软件并自留 80-90% 的赎金。BlackCat 采取了更激进的方式来对受害者进行勒索,在一个多月的时间里,在他们的泄密网站上已经有十几个受害者的信息被泄露。 迄今为止,该组织的最大受害者都是美国的组织,但 BlackCat 及其合作组织也攻击了欧洲、菲律宾和其他地方的目标。受害者包括以下行业的组织:建筑和工程、零售、运输、商业服务、保险、机械、专业服务、电信、汽车零部件和制药。 BlackCat 在数据泄露站点(暗网)上公布的台湾中国石化部分样例数据截图如下: 黑客公布的部分样例数据截图 从勒索组织发布的截图上来看,此次泄露的数据包含了其内部通讯录、银行账户、收入支出等财务状况和高管交接资料等。     Hackernews 原创发布,转载请注明出处 消息来源:知道创宇暗网雷达