以色列官员紧急呼吁:伊朗劫持安全摄像头引导导弹精准打击
HackerNews 编译,转载请注明出处: 以色列官员正紧急呼吁民众断开联网安全摄像头的电源,警告伊朗可能利用这些设备收集实时情报并调整导弹打击坐标。以色列国家网络局前副局长雷法埃尔·佛朗哥(Refael Franco)上周在公共电台采访中透露,伊朗黑客近期持续尝试访问私人监控系统,以评估其导弹袭击效果。 “我们掌握的情报显示,过去两三天内伊朗人不断尝试连接摄像头,目的是了解导弹实际落点及毁伤效果,从而提高打击精度。”佛朗哥在声明中未提供具体证据。以色列国家网络局发言人对彭博社证实,闭路电视监控系统正日益成为伊朗网络行动的攻击目标。本月初,因担忧黑客入侵和间谍活动,以色列已禁止政府官员使用任何连接公共互联网或电信网络的设备。 监控摄像头在现代战争中已成为极具吸引力的间谍工具。在包括俄乌冲突在内的多场战争中,此类系统被用于监视部队调动、防空阵地部署及关键基础设施动态。网络安全研究人员频繁报告各类联网摄像头品牌存在安全漏洞——某些未修复的陈旧漏洞甚至让黑客能持续访问设备。 今年1月,乌克兰当局通报拆除了基辅市两台据称被俄情报部门入侵的监控摄像头。调查人员称,攻击者通过远程操控调整摄像头拍摄角度,并将敏感画面实时传输至网络。另一起案件中,乌克兰安全局(SBU)逮捕了一名受雇于俄罗斯军事情报局(GRU)的本地公民,此人涉嫌在战略设施附近安装监控设备。当局披露,该男子通过Telegram被招募,对方承诺提供“轻松获利”的报酬。 类似安全忧虑在俄罗斯同样浮现。去年8月,莫斯科内政部警告边境地区居民停止使用监控摄像头,声称乌克兰军队正利用未加密系统收集道路及军事设施情报。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
伊朗国家电视台深夜遭劫持,反政府视频突现荧幕
HackerNews 编译,转载请注明出处: 伊朗国家电视台18日晚遭黑客攻击,常规节目被中断播放,转而出现号召民众街头抗议政府的视频。多个消息源证实该事件。 伊朗国际电视台称伊朗政府指责以色列策划了本次攻击。伊朗国家电视台随后发表声明称:“如果您在收看电视节目时出现信号中断或无关画面,系敌方干扰卫星信号所致。” 本次攻击是近期伊朗境内一系列网络攻击的最新案例,此前多起攻击已被证实与以色列有关联组织相关。就在同一天,伊朗赛帕银行和最大加密货币交易所Nobitex亦遭黑客入侵。 其中Nobitex被窃取逾9000万美元资产,这一嚣张行径使得已持续十余年的以伊网络战争骤然升级。 区块链分析机构TRM实验室指出:“伊朗机构将虚拟资产同时作为金融变通手段和战略资产,用以支持包括扩散先进武器技术在内的地缘政治野心。最新事件说明加密货币交易所正从冲突边缘地带,成为各方势力的战略目标。” 此次事态发展的背景在于,以色列官员披露伊朗正劫持以色列境内的私人安防摄像头以获取实时情报,该手法与2022年俄罗斯入侵乌克兰后所用战术如出一辙。 以色列国家网络理事会前副总干事拉斐尔·弗朗哥证实:“过去两三天内,伊朗持续试图接入摄像系统,通过分析导弹落点信息提升打击精度。” 网络安全公司Radware数据显示,本轮冲突爆发后针对以色列的分布式拒绝服务攻击占黑客活动总量的近40%。6月17日,黑客组织DieNet警告称若美国加入对伊作战将发动网络攻击。 随后阿拉伯幽灵、锡尔赫特帮派等组织相继声援该声明,暗示地面战事胶着之际,网络空间正形成潜在联合阵线。Radware威胁情报总监帕斯卡尔·吉恩斯警示:“企业需保持最高警戒。网络战若持续升级,关键基础设施、供应链乃至跨国企业都将成为附带打击目标。” “2025年以伊冲突堪称现代混合战争的范本——比特流与信息战的战略地位已堪比导弹和炸弹。” CloudSEK在双份研究报告中披露,35余个亲伊朗组织已对以色列基础设施发动协同攻击,而亲以色列的黑客团体数量不足其半数。安全研究员帕吉拉·马诺哈尔·雷迪分析称:“攻击集中于对政府网站、军事系统和关键基础设施的DDoS攻击、网页篡改及数据窃取。” “最具特征的是,这些攻击延续了黑客团体夸大事实与散布虚假消息的一贯模式——将无关系统故障归功于己、重复利用旧数据泄露事件、虚报损失规模以博取关注,其实际作战效能极为有限。” 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
亲以色列黑客洗劫伊朗最大交易所,销毁价值 9000 万美元加密货币
HackerNews 编译,转载请注明出处: 亲以色列黑客组织“Predatory Sparrow”宣称对伊朗最大加密货币交易所Nobitex发起网络攻击,窃取价值超9000万美元的加密货币并将其销毁。这场具有政治动机的袭击发生于2025年6月18日,Nobitex于美国东部时间凌晨2:24首次在社交平台X上披露入侵事件。 “6月19日上午,技术团队检测到部分报告基础设施和热钱包存在未经授权访问迹象,”Nobitex在声明中表示,“我们已立即暂停所有访问权限,内部安全团队正在紧急评估事件影响范围。” 袭击发生后不久,“Predatory Sparrow”通过其波斯语账号“Gonjeshke Darande”宣布对事件负责,并威胁将公开从Nobitex内部网络窃取的源代码及机密数据。该交易所网站自遇袭后始终处于瘫痪状态。 “继伊朗革命卫队旗下‘塞帕银行’之后,现在轮到Nobitex。警告!24小时后我们将公开其源代码与内部信息,届时仍滞留该平台的资产将面临风险,”该组织在声明中强调,“Nobitex交易所是该政权在全球资助恐怖主义的核心工具,更是其最偏好的制裁规避渠道。” 区块链分析公司Elliptic证实,超过9000万美元加密货币从Nobitex钱包中被转移至黑客控制的地址。但该组织并未试图变现牟利,而是将绝大部分资金转入嵌有反伊斯兰革命卫队(IRGC)标语的“靓号地址”(例如含“F*ckIRGCterrorists”字样的加密钱包)。此类特殊地址需消耗巨量算力生成可用私钥,而Elliptic指出:“创建如此长字符串名称的靓号地址在计算上不可行”,这意味着黑客实质永久锁死了这些资产。 “此次攻击显然非经济动机驱动,”Elliptic分析称,“黑客采用‘暴力破解’生成靓号地址——需创建海量密钥对直至匹配目标文本,但生成这种超长字符串地址的计算难度超出实际可行性。”调查还显示,Nobitex与伊朗革命卫队及高层存在关联。早前研究证实该交易所与最高领袖哈梅内伊亲属、革命卫队关联商业集团及受制裁个人有密切联系,这些人涉嫌利用平台转移勒索病毒赃款。 值得注意的是,“Predatory Sparrow”在袭击Nobitex前一日还攻陷了伊朗国有塞帕银行(Bank Sepah),同样以系统瘫痪为核心目标而非谋取资金。两起事件爆发之际,伊朗正通过日益严格的网络隔离措施降低关键基础设施遭受升级攻击的风险。 消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
伊朗主动限网反制以色列攻击,地区冲突升级引爆网络战!
HackerNews 编译,转载请注明出处: 伊朗政府限制国内互联网访问,声称此举旨在阻止以色列开展秘密网络行动。此前以色列对伊朗发动前所未有攻击,加剧地区地缘政治紧张局势。 伊朗政府发言人法蒂梅·莫哈杰拉尼及网络警察部队FATA表示,网络降速是为“维护网络稳定性”,措施系“临时性、针对性且受控的网络防御行动”。网络监测机构NetBlocks数据显示,当地时间下午5:30左右出现“网络流量显著下降”。 此次断网发生在军事冲突升级背景下。自上周五起,以色列与伊朗持续进行导弹互袭,网络安全专家警告该冲突已蔓延至网络空间。伊朗政府已禁止官员使用手机等通信设备,并限制公众互联网访问,部分地区出现固话通信中断。伊朗国家电视台还呼吁民众卸载即时通讯软件WhatsApp,未提供任何证据地宣称该应用被以色列用于监控用户。WhatsApp母公司Meta否认指控,声明绝不追踪用户或向政府提供批量数据。 网络攻防呈现双向对抗特征: 亲以黑客精准打击:亲以色列组织“掠食麻雀”(Predatory Sparrow)本周宣称对伊朗赛帕银行(Bank Sepah)发动网络攻击,致其网站及ATM系统瘫痪。该组织公开声明指控该银行“规避国际制裁,挪用伊朗民众资金资助恐怖主义代理势力、弹道导弹计划及核武项目”,并称行动得到“勇敢伊朗人协助”,强调“服务于独裁者恐怖主义幻想的机构终将如此下场”。6月18日,该组织再度攻击伊朗最大加密货币交易所Nobitex,造成价值9000万美元数字资产被盗并永久锁定。区块链分析确认黑客通过特殊技术将资金转入嵌有反伊斯兰革命卫队信息的特定地址,实现彻底销毁。 伊朗网军全面反击:特拉维夫网络安全公司Radware监测发现,伊朗关联威胁组织在Telegram频道活跃度激增。包括“神秘孟加拉队”、“阿拉伯幽灵”在内的组织已威胁约旦、沙特等邻国,警告支持以色列将招致基础设施网络打击。其中“阿拉伯幽灵”宣称成功入侵以色列公共紧急警报系统,意图制造社会恐慌。 网络冲突持续升级之际,美国国务院宣布悬赏通缉使用IOCONTROL恶意软件攻击美以关键基础设施的伊朗黑客组织“Cyber Av3ngers”,指控其受雇于伊朗伊斯兰革命卫队网络电子司令部。 【事件最新进展】 6月18日,Nobitex交易所发布安全警报称,检测到“部分报告基础设施和热钱包遭未授权访问”后已暂停所有访问权限,承诺全额赔偿用户损失。区块链调查机构ZachXBT追踪发现,约8170万美元数字资产通过波场链(Tron)、以太坊虚拟机链(EVM)和比特币链(BTC)被盗,攻击者使用含反伊斯兰革命卫队辱骂信息的特定地址“TKFuckiRGCTerroristsNoBiTEXy2r7mNX”转移资金。 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
以伊冲突升级之际,亲以黑客宣称成功入侵伊朗银行系统
HackerNews 编译,转载请注明出处: Predatory Sparrow黑客组织宣称对伊朗赛帕银行(Bank Sepah)发动网络攻击,称此举旨在报复该银行涉嫌资助伊朗军事及核计划。 此次攻击于6月17日凌晨发生,据伊朗伊斯兰革命卫队关联媒体报道,赛帕银行的客户服务系统遭破坏,造成账户访问障碍、取款及刷卡支付问题。 攻击还波及依赖该银行处理交易的伊朗加油站系统。事件发生时,部分德黑兰居民因担忧地区冲突升级而连夜逃离。当地报道称,袭击后赛帕银行多家分行关闭,政府雇员和安全人员的工资发放亦出现延迟。 该组织在社交媒体X上发布声明,宣称“在勇敢的伊朗人协助下摧毁了银行基础设施”,并警告:“这就是致力于维护独裁者恐怖主义野心的机构的下场。”此次网络攻击紧随以色列空袭伊朗核设施及关键基础设施之后,而伊朗此前亦对以色列目标实施了报复性打击。安全专家指出,冲突已蔓延至网络空间,引发国家支持的黑客组织及其附属黑客活动团队的连锁行动。 Predatory Sparrow(波斯语名Gonjeshke Darande)被广泛认为与以色列军事情报机构有关。该组织此前曾宣称对伊朗国有钢铁公司、加油站及燃料分配系统发动过重大网络攻击。截至发稿,伊朗官方及赛帕银行均未回应此次袭击。值得提及的是,赛帕银行因涉嫌协助伊朗开发可携带核弹头的导弹,于2007年遭美国制裁,但银行否认相关指控。 特拉维夫网络安全公司Radware近期报告指出,尽管以色列官方从不承认发动进攻性网络行动,但多起针对伊朗燃料基础设施、铁路和工业设施的高影响网络事件均被归因于以色列关联组织。以色列空袭后,Radware观察到亲伊朗威胁组织在公开及私人Telegram频道上的活跃度激增,这些组织讨论了包括攻击以色列公共紧急警报系统在内的行动计划,并向约旦、沙特阿拉伯等邻国发出警告,称支持以色列可能招致针对其国家基础设施的网络攻击。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
意大利政府终止与以色列间谍软件公司合作
HackerNews 编译,转载请注明出处: 意大利政府在被指控使用间谍软件监控批评者的手机后,该国议会文件周一表示已终止与以色列监控软件公司Paragon的合同。Paragon未立即回应路透社的置评请求。 Meta旗下WhatsApp聊天服务今年早些时候称,Paragon间谍软件曾针对多名用户进行监控,包括一名记者和批评总理乔治亚·梅洛尼的移民海上救援组织Mediterranea成员。意大利政府二月承认国内有七名手机用户成为该间谍软件目标,但否认参与非法活动,并表示已要求国家网络安全局调查此事。 议会安全委员会COPASIR最新报告显示,在媒体强烈抗议后,意大利情报部门先是暂停了与Paragon的合作,最终终止了合同。报告称意国内情报机构AISI和对外情报机构AISE分别于2023年和2024年与Paragon签约,经检察官授权后对极少数目标使用该软件。该委员会表示,对外情报机构使用该软件是为追查逃犯、打击非法移民、涉嫌恐怖主义、有组织犯罪、燃油走私及反间谍活动。 报告特别指出,海上救援组织Mediterranea成员“并非作为人权活动家被监控,而是因其可能涉及非常规移民的活动”获得政府授权。梅洛尼的情报事务负责人、内阁副秘书长阿尔弗雷多·曼托瓦诺于2024年9月5日批准对该组织成员卢卡·卡萨里尼和朱塞佩·卡恰使用Paragon间谍软件。曼托瓦诺暂未回应此事。 另据披露,西西里岛法官上月已下令以协助非法移民罪审判Mediterranea六名成员(含上述两人),这是首次有救援船船员面临此类起诉,所有被告均否认有不当行为。报告同时指出,调查网站Fanpage主编弗朗切斯科·坎切拉托(其自称是监控目标)未有证据表明遭Paragon软件监控,这与他向路透社等媒体的指控不符。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
伊朗黑客假借招聘活动对以色列部署恶意软件
HackerNews 编译,转载请注明出处: 与伊朗有关联的威胁组织UNC2428在2024年10月针对以色列发起以招聘为主题的社会工程攻击,其通过部署名为MURKYTOUR的后门实施网络间谍活动。 谷歌旗下Mandiant公司将UNC2428称为与伊朗结盟的威胁组织,该组织通过“复杂的欺骗技术链”部署恶意软件。 根据Mandiant 2025年度《M-Trends报告》,UNC2428伪装成以色列国防承包商拉斐尔(Rafael)的招聘方,诱导目标用户访问仿冒网站并下载所谓的“求职辅助工具”。 该工具(“RafaelConnect.exe”)实为LONEFLEET安装程序,启动后会向受害者展示图形用户界面(GUI),要求输入个人信息并提交简历。一旦用户提交信息,LEAFPILE启动器将在后台激活MURKYTOUR后门,使攻击者获得对受感染设备的持续访问权限。 Mandiant指出:“伊朗相关威胁组织通过图形用户界面将恶意软件伪装成合法应用。这类仿冒安装程序的界面设计能有效降低目标用户的怀疑”。 此活动与以色列国家网络局归因于伊朗威胁组织黑影(Black Shadow)的攻击存在重叠,后者受伊朗情报和安全部(MOIS)支持,以攻击以色列学术、旅游、通信、金融等多领域而闻名。 2024年,多个伊朗威胁组织瞄准以色列,包括使用专有擦除器POKYBLIGHT的Cyber Toufan组织。 另一组织UNC3313通过钓鱼攻击进行监视和信息收集,其攻击手段包括在文件共享平台托管恶意软件,并嵌入以培训和网络研讨会为主题的钓鱼链接。UNC3313还分发JELLYBEAN投放器和CANDYBOX后门,并滥用9种合法远程监控工具(RMM)规避检测。 2024年7月,疑似伊朗背景的攻击者伪装成Palo Alto Networks的GlobalProtect远程访问软件安装包,暗中部署.NET后门CACTUSPAL。该后门启动后验证进程唯一性,随后与外部C2服务器通信。 伊朗威胁组织如UNC1549还通过云基础设施增强隐蔽性,例如利用拼写错误域名(Typosquatting)或复用合法域名托管C2节点。APT42(又名Charming Kitten)则通过伪造谷歌、微软、雅虎登录页面窃取凭证,并利用Google Sites和Dropbox引导目标访问虚假Google Meet页面。 2024年,Mandiant在中东攻击活动中识别出20余种伊朗组织专用恶意软件家族,包括APT34(OilRig)用于攻击伊拉克政府实体的DODGYLAFFA和SPAREPRIZE后门。该公司警告:“伊朗相关威胁组织将持续调整战术手段以适应当前形势。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
中东网络战持续肆虐,看不到尽头
哈马斯与以色列的冲突已经爆发一年多了,两大实体之间的网络战仍在继续,其中涉及各种各样的网络攻击者,并借鉴了其他全球冲突的剧本。 以下是此次网络战争期间的一些重大发展以及可以预期在 2025 年看到的形势。 初始阶段 哈马斯对以色列发动袭击后不久,十多个威胁组织宣布准备对巴勒斯坦、以色列及其各自的支持者发动网络攻击。这些组织包括 Killnet、Anonymous Sudan、Team insane、Mysterious Team Bangladesh 和 Indian CyberForce。 在最初的日子里, 首批遭受网络攻击的受害者是耶路撒冷邮报,它遭到了Anonymous Sudan(匿名者苏丹)的攻击,以及特拉维夫索拉斯基医疗中心遭到西尔赫特团伙的攻击,最终导致其运营中断。 随着网络攻击的持续, Krypton 网络向有意攻击以色列组织的黑客分子出售其分布式拒绝服务 (DDoS) 功能。 攻击也从另一边袭来,据报道,ThreatSec 攻击了巴勒斯坦互联网服务提供商 AlfaNet,导致该公司的服务器关闭,并在此过程中控制了加沙 5,000 多台服务器。 随后,在 X 上的第一篇帖子中,亲以色列的黑客组织 Predatory Sparrow 再次出现在人们的视野中。 该组织对其追随者说:“你觉得这很可怕吗?我们回来了。我们希望你们关注加沙事件。”——并附上了一份关于美国派遣战斗机和军舰支持以色列的报道链接。 全球范围的网络战 冲突开始后大约一个月,美国联邦调查局局长克里斯托弗·雷 (Christopher Wray) 警告称,中东战争增加了针对美国的网络攻击威胁,并指出针对美国海外军事基地的袭击有所增加,预计未来将出现物理攻击和网络攻击。 联邦调查局再次发出警告,这次警告涉及网络犯罪分子伪装成筹款人和慈善机构,通过电子邮件、社交媒体、电话和众筹网站联系个人,所有这些都是为了让受害者相信他们的加密货币资金将流向以色列或巴勒斯坦受害者。 Netcraft 的一份报告追踪到这些虚假账户中有 160 万美元的加密货币,这是他们影响力的一次盛大展示。 到 2023 年底,以色列公司 CyTaka 雇佣了来自世界各地的网络黑客网络来对抗反以色列的在线活动,而被称为加沙网络帮 (Gaza Cybergang) 的网络攻击者则使用了Pierogi++ 后门恶意软件的变种来攻击巴勒斯坦和以色列目标。 年度回顾 去年年初,土耳其黑客在特拉维夫一家客流量很大的电影院里传播有关以色列和加沙冲突的政治暴力信息。 7 月,以色列陆军参谋长报告称,自冲突开始以来,已挫败约 30 亿次网络攻击 。针对以色列国防军 (IDF) 的网络攻击包括针对军队运作所必需的操作系统,但并未提供有关攻击性质的详细信息。 随后在 10 月,安全公司 ESET 报告了一起影响其以色列合作伙伴公司的 “安全事件”。该公司称,有一起恶意电子邮件活动已被拦截,并最终否认其系统存在任何真正的危害。 就在上个月,有报道称支持哈马斯及其议程的高级持续性威胁 (APT)“Wirte”正在对中东各国政府进行间谍活动 ,并对以色列进行擦除器攻击。 该 APT 使用包含文档、合法资源和恶意软件的网络钓鱼攻击,有时使用 IronWind 加载程序,该加载程序采用多阶段感染链来投放恶意负载。 未来展望 观察人士和业内专家预计,2025 年还会出现更多类似的情况。冲突加剧了网络威胁,国家背景的黑客组织和自发黑客团体会继续利用全球紧张局势。 SlashNext Email Security+ 现场首席技术官 Stephen Kowski 在发给 Dark Reading 的电子邮件声明中表示:“我们可以预见复杂的网络钓鱼活动、虚假信息和对关键基础设施的攻击将会升级。”“组织应该优先考虑实时威胁情报和先进的人工智能检测系统,以保持领先于不断发展的策略。” 此外,他建议各组织做好强有力的员工培训,并实施多层次的安全措施,以减轻未来的攻击。 Kowski 补充道:“这对于防御预计将激增的社会工程学和有针对性的恶意软件攻击至关重要。” Bambenek Consulting 总裁约翰·巴姆贝内克 (John Bambenek) 则持不同看法。巴姆贝内克在发给 Dark Reading 的电子邮件声明中表示:“目前,哈马斯遭受了巨大损失,他们更注重生存,甚至在网络领域的能力也大大减弱。” 他认为,2025 年,人们的注意力应该集中在伊朗身上,因为伊朗是这场冲突中的主要力量。 “如果最近的报道属实,以色列正在考虑在短期内对伊朗进行军事打击,那么这很可能很容易升级为网络战。”他说。“ Team82 最近的研究表明,如果事态升级,伊朗政府已经决定进行实地测试,并预先部署广泛发动 ICS/OT 攻击的能力,而这些攻击很可能包括美国和欧洲。” 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/izjiorVaHiRLNaGFNGV_ow 封面来源于网络,如有侵权请联系删除
与哈马斯有关的黑客对以色列实体实施破坏性攻击
据The Hack News消息,与哈马斯存在关联的网络攻击者近期正专门针对以色列实体实施破坏性攻击。 Check Point 在一份分析中表示,该活动与一个名为 WIRTE 的组织有关,该组织最近至少进行了两波针对以色列的破坏性攻击。 WIRTE 是中东高级持续威胁 (APT) 的绰号,首先由西班牙网络安全公司 S2 Grupo 发现。该组织至少自 2018 年 8 月以来就一直活跃,主要针对该地区的广泛实体发动攻击,活动范围包括巴勒斯坦、约旦、伊拉克、沙特阿拉伯和埃及。 Check Point表示,该组织的活动在整个加沙战争期间一直存在,一方面,它的持续活动加强了与哈马斯的联系,另一方面又使这项活动的地理归属变得特别复杂。 WIRTE 在 2024 年的活动被发现利用中东的地缘政治紧张局势和战乱来制作恶意RAR文档,从而部署 Havoc 后期开发框架。 在 2024 年 9 月之前观察到的替代链利用类似的 RAR 文档部署 IronWind 下载器。这两种感染序列利用向受害者传播带有欺骗性的 PDF 文档,使用合法的可执行文件来侧载带有恶意软件的 DLL。 在 2024 年 10 月观察到针对医院和市政当局等多个以色列组织的网络钓鱼活动中,钓鱼电子邮件甚至显示从网络安全公司 ESET 在以色列的合作商发出,其中包含新创建的SameCoin Wiper 版本,该版本也曾在今年早些时候针对以色列的攻击中部署。 除了用随机字节覆盖文件外,最新版本的 SameCoin 擦除器还会修改受害者系统的背景,以显示带有哈马斯军事分支 Al-Qassam Brigades 名称的图像。SameCoin 是一种以安全更新为幌子分发的定制擦除器,于 2024 年 2 月被发现,被哈马斯附属的攻击者用来破坏 Windows 和 Android 设备。 据 HarfangLab 称,Windows 加载程序样本(“INCD-SecurityUpdate-FEB24.exe”)的时间戳被更改为 2023 年 10 月 7 日,即哈马斯对以色列发动突然攻势的日期。而初始访问媒介据信是一封冒充以色列国家网络局 (INCD) 的电子邮件。 “尽管中东冲突持续,但该组织坚持开展多项活动,展示了一个多功能工具包,其中包括用于间谍和破坏活动的擦除器、后门和网络钓鱼页面,”Check Point 在报告中总结道。 转自Freebuf,原文链接:https://www.freebuf.com/news/415238.html 封面来源于网络,如有侵权请联系删除
以色列支付龙头遭 DDoS 攻击,各地超市加油站等 POS 机瘫痪
以色列各地的信用卡刷卡设备在周日(10日)出现故障,疑似由于网络攻击影响了支撑这些设备运行的通信服务。 超市和加油站的顾客因设备故障无法进行支付,事件持续了大约一个小时。 据《耶路撒冷邮报》报道,故障原因是当地支付网关公司Hyp旗下产品CreditGuard遭到分布式拒绝服务(DDoS)攻击。 这次攻击扰乱了信用卡终端与更广泛的支付系统之间的通信,但并未导致任何信息或支付数据被盗取。 Hyp公司发言人向《耶路撒冷邮报》透露,已排除了针对公司网络和基础设施进行更大规模干扰的可能性。发言人表示,DDoS攻击主要针对“公司部分服务及与公司连接的通信提供商”,但攻击在被发现后迅速得到了遏制,服务也很快恢复正常。 以伊冲突引爆网络威胁态势 目前尚不清楚谁是此次攻击的幕后主使。据《以色列时报》报道,以色列第12频道新闻和陆军电台均指出,一个与伊朗有关的黑客组织声称对此次攻击负责,但是并未提供具体信源。 此次事件与今年10月份发生的类似攻击事件相似。当时,支付公司Sheba也遭遇DDoS攻击。那次攻击持续了大约三小时,导致支付中断。由于Sheba在以色列国家支付系统中扮演重要角色,借记卡支付的审批过程也因此受到了延迟。 自10月7日恐怖袭击以来,因地区冲突,以色列的民用基础设施遭遇了更多网络攻击,主要是由与伊朗和真主党相关的黑客团体以及其他政治动机驱动的黑客活动主义者发起的。 这些团体发动的网络攻击不仅影响了以色列本土,还波及了该地区之外的民用基础设施。去年,爱尔兰西部的一个偏远地区因亲伊朗黑客组织攻击一台设备,导致当地居民两天无法用水。黑客声称该设备由以色列公司犹尼康(Unitronics)制造。 当时,美国联邦政府也发布警告,表示正在处理针对犹尼康可编程逻辑控制器(PLC)的活跃攻击。这些控制器广泛应用于包括宾夕法尼亚州阿里奎帕市政水务局在内的许多水务部门。 转自安全内参,原文链接:https://www.secrss.com/articles/72299 封面来源于网络,如有侵权请联系删除