Juniper PTX 系列路由器存在高危漏洞,可导致路由器被完全接管
HackerNews 编译,转载请注明出处: Juniper 网络 PTX 系列路由器所搭载的 Junos OS Evolved 网络操作系统存在一处高危漏洞,可能未经身份验证的攻击者可利用该漏洞以 root 权限远程执行代码。 PTX 系列路由器是高性能核心与对等互联路由器,专为高吞吐量、低延迟和规模化场景设计。 该系列路由器广泛应用于互联网服务提供商、电信运营商以及云网络场景。 该安全漏洞编号为 CVE-2026-21902,由 “本机异常检测” 框架中的权限配置错误导致,该框架本应仅通过内部路由接口向内部进程开放。 但 Juniper 网络在安全公告中说明,该缺陷可使攻击者通过外部开放端口访问该框架。 由于该服务以 root 身份运行且默认启用,成功利用漏洞后,内网中的攻击者无需身份验证即可完全控制设备。 该漏洞影响 PTX 系列路由器上 25.4R1-S1-EVO 和 25.4R2-EVO 之前的 Junos OS Evolved 版本。 更早版本也可能受影响,但厂商不对已停止工程支持或已终止生命周期(EoL)的版本进行评估。 25.4R1-EVO 之前的版本以及标准(非 Evolved)Junos OS 版本不受 CVE-2026-21902 影响。 Juniper 网络已在 25.4R1-S1-EVO、25.4R2-EVO 和 26.2R1-EVO 版本中提供修复。 Juniper 网络安全事件响应团队(SIRT)表示,在发布安全公告时,尚未发现该漏洞被恶意利用的情况。 若无法立即打补丁,厂商建议使用防火墙过滤规则或访问控制列表(ACL),仅允许受信任网络访问受漏洞影响的端点。 管理员也可通过以下命令完全禁用存在漏洞的服务: ‘request pfe anomalies disable’ Juniper 网络的设备常被云数据中心、大型企业等高带宽需求的服务商使用,因此极易成为高级黑客的攻击目标。 2025 年 1 月,名为 J‑magic 的恶意软件活动针对半导体、能源、制造和 IT 行业的 Juniper VPN 网关,部署在收到 “魔术包” 后激活的网络嗅探恶意软件。 2024 年 12 月,Juniper 网络 Smart 路由器成为 Mirai 僵尸网络攻击目标,被纳入分布式拒绝服务(DDoS)攻击集群。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
五眼联盟警告:黑客正在主动利用 Cisco SD-WAN 漏洞
HackerNews 编译,转载请注明出处: 五眼情报联盟的网络安全机构于周三紧急警告称,“一名高级威胁行为者” 正在主动利用思科网络设备中的新漏洞,敦促各机构检查其系统是否已遭入侵。 美国网络安全与基础设施安全局(CISA)发布紧急指令,警告 “网络威胁行为者正在持续利用 Cisco SD-WAN 系统”,称该活动对联邦民用行政部门网络构成重大风险。 警报中提及的漏洞包括 CVE-2026-20127 和 CVE-2022-20775,这两个漏洞已被证实在现实环境中被利用。CISA 表示,经评估,当前情况 “对联邦机构构成不可接受的风险,必须采取紧急行动”。 英国国家网络安全中心(NCSC)也表示,“恶意网络威胁行为者正在针对全球各类机构使用的 Cisco Catalyst 软件定义广域网(SD-WAN)”,强调该活动并非仅限于美国。 NCSC 首席技术官 Ollie Whitehouse 表示,使用受影响思科产品的机构 “应立即排查自身网络是否面临入侵风险”,并开始查找已遭入侵的证据。 思科官方通告警告称,其产品中的 “多个漏洞” 可能 “允许攻击者访问受影响系统、将权限提升至 root、获取敏感信息并覆盖任意文件”。该公司强调,这些漏洞 “相互独立”,利用其中一个漏洞并不需要先利用另一个漏洞。 作为联合警报的一部分,澳大利亚信号局(该国网络与信号情报机构)发布了一份技术 “排查指南”,帮助机构判断黑客是否已进入其系统。 根据该指南,至少有一名恶意网络行为者自 2023 年起就一直在利用一个零日漏洞入侵 Cisco SD-WAN 环境,该漏洞于去年年底被发现并已修复。 文件称:“该漏洞允许恶意网络行为者创建一个恶意节点,加入机构 SD-WAN 的网络管理平面或控制平面。”“该恶意设备会以一个全新但临时的、由攻击者控制的 SD-WAN 组件形式出现,能够在管理和控制平面内执行受信任的操作。” 排查指南描述了获得此类权限的攻击者如何实现长期持久化控制,包括获取 root 权限并采取规避检测的措施,例如干扰日志记录与其他监控行为。 各机构尚未公开认定此次活动背后的威胁组织。 消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
医疗器械制造商 UFP Technologies 称在网络攻击中数据被盗
HackerNews 编译,转载请注明出处: 美国医疗器械制造商 UFP Technologies 披露,一起网络安全事件导致其 IT 系统和数据遭到入侵。 UFP Technologies 是一家上市医疗工程与制造企业,生产广泛用于外科手术、伤口护理、植入物、骨科应用及医疗可穿戴设备的各类器械与组件。 最新数据显示,该公司拥有 4300 名员工,年收入 6 亿美元,市值 18.6 亿美元。 在昨日提交给美国证券交易委员会(SEC)的文件中,UFP Technologies 披露其于 2 月 14 日在 IT 系统中检测到可疑活动。该公司立即采取了隔离与补救措施,并聘请外部网络安全顾问协助调查。 调查初步结果显示,威胁已被清除,但黑客已从受入侵系统中窃取了数据。 SEC 文件中写道:“通过公司努力,相信造成此次网络安全事件的第三方已被清除出公司 IT 系统,公司访问受此事件影响信息的能力已在所有重要方面恢复。” “此次事件似乎影响了公司部分而非全部 IT 系统,并影响了开票、客户交付标签制作等功能。部分公司或与公司相关的数据似乎已被盗或被破坏。” 数据被破坏的情况表明这可能是勒索软件或擦除器攻击,尽管恶意软件的类型仍不明确。 科技媒体 BleepingComputer 已联系 UFP Technologies,询问此次攻击是否涉及数据加密 / 勒索支付要求,但暂未获得回应。 截至发稿,尚无勒索软件组织公开宣称对 UFP Technologies 发动攻击。 UFP Technologies 表示,目前尚未确定个人信息是否被窃取。若后续得到确认,将依法向受影响个人发送通知。 该公司称,尽管发生网络安全事件,其核心 IT 系统仍在运行。根据现有证据与评估,此次事件不太可能对其运营或财务造成重大影响。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Zyxel 路由器高危漏洞可使设备遭受远程攻击
HackerNews 编译,转载请注明出处: Zyxel 修复了多款路由器中的一处高危漏洞,该漏洞可使未认证攻击者在受影响设备上远程执行命令。 Zyxel 修复了编号为 CVE-2025-13942(CVSS 评分 9.8)的高危远程代码执行漏洞,该漏洞影响十余款路由器型号。 多款 Zyxel CPE、光纤 ONT 及无线扩展器的 UPnP 功能存在命令注入漏洞,攻击者可通过构造的 UPnP 请求执行操作系统命令。 远程利用该漏洞需要同时开启 WAN 访问和存在漏洞的 UPnP 功能,而 WAN 访问在默认状态下是关闭的。 厂商发布的通告中写道:“部分 4G LTE/5G NR CPE、DSL / 以太网 CPE、光纤 ONT 及无线扩展器固件版本的 UPnP 功能存在命令注入漏洞,远程攻击者可通过发送特制的 UPnP SOAP 请求在受影响设备上执行操作系统命令。” “需要注意的是,这些设备的 WAN 访问默认为关闭状态,仅当 WAN 访问和存在漏洞的 UPnP 功能均被开启时,才能远程实施攻击。” CVE-2026-1459 影响多款 Zyxel DSL / 以太网 CPE 路由器型号,包括运行指定固件版本及更早版本的 DX5401-B1、EMG3525-T50B、EMG5523-T50B、VMG3625-T50B/C 和 VMG8623-T50B。 Zyxel 计划于 2026 年 3 月为所有受影响型号发布补丁固件。 该中国台湾厂商还修复了影响多款合勤 CPE、光纤 ONT、安全路由器及无线扩展器的其他漏洞。 CVE-2025-11847 和 CVE-2025-11848 是 IP 设置与网络唤醒 CGI 组件中的空指针解引用漏洞,已认证管理员可通过构造的 HTTP 请求触发拒绝服务。 CVE-2025-13943 和 CVE-2026-1459 是日志下载与 TR-369 证书功能中的认证后命令注入漏洞,可实现操作系统命令执行。 所有这些漏洞的 WAN 访问均默认为关闭状态,成功利用需要已泄露的管理员凭据。 普渡大学研究人员 Tiantai Zhang 披露了 CVE-2025-11845、CVE-2025-11846、CVE-2025-11847 和 CVE-2025-11848 漏洞。 Víctor Fresco 报告了 CVE-2025-13942 和 CVE-2025-13943 漏洞,Watchful IP 披露了 CVE-2026-1459 漏洞。 官方敦促用户立即更新受影响路由器,以防被漏洞利用。 消息来源:securityaffairs.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
ORB 网络利用被攻陷的物联网设备与 SOHO 路由器掩盖网络攻击
HackerNews 编译,转载请注明出处: 操作中继盒(ORB)网络已成为威胁行为者用于躲避全球安全团队追踪、掩盖网络攻击的最高级工具之一。 这类隐蔽的网状网络由被攻陷的物联网设备、SOHO(小型办公 / 家庭办公)路由器与虚拟专用服务器组成,协同运作以掩盖恶意活动的真实来源。 ORB 网络通过多个中继节点转发攻击流量,使防护方极难追溯恶意活动源头,给网络安全专业人员带来重大挑战。 2026 年 2 月新加坡网络安全局披露,国家级背景组织 UNC3886 针对该国四大电信运营商 M1、SIMBA Telecom、Singtel、StarHub 发起定向攻击,该威胁由此引发高度关注。 攻击者利用边界防火墙中的零日漏洞,部署高级 rootkit 工具规避检测系统,并维持对关键基础设施的持久访问权限。 Team Cymru 研究人员证实,ORB 网络为攻击者提供了传统手段无法比拟的多项战略优势。 这类网络如同私人住宅代理服务,可让恶意流量与家庭及企业宽带的合法用户流量无缝混杂。 这使得封堵操作风险极高,防护方在试图拦截攻击时,可能会意外中断正常服务。 攻击基础设施与前置部署策略 ORB 网络的抗打击能力源于其分布式架构与动态组成特性。攻击者可通过增减被攻陷设备快速扩容网络,使其极难被彻底关停。 安全团队发现并封堵一个节点后,威胁行为者只需替换为新节点,即可保证攻击活动持续进行,不受重大影响。 ORB 网络的极高危险性在于,攻击者会在实际攻击发起数月前就完成节点前置部署。 攻击者提前搭建这类中继基础设施,可在保障操作安全的前提下,开展侦察与目标边界探测。 攻击者通过地理上靠近目标的节点转发流量,绕过地理围栏管控,使其行为在安全监控系统中更显合法。 安全专家建议机构部署主动威胁狩猎、行为分析与零信任安全模型,抵御这类高级网络攻击。定期更新路由器、监控网络流量、接入高级威胁情报仍是核心防护措施。 消息来源:cybersecuritynews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
荷兰 Odido 电信遭网络攻击,620 万客户账户受影响
HackerNews 编译,转载请注明出处: 荷兰巨头电信运营商 Odido 电信于 2026 年 2 月 12 日证实,公司遭遇重大网络攻击,黑客窃取了 620 万客户账户的个人数据。 该数据泄露事件于 2 月 7 日至 8 日周末被发现,尽管未造成业务中断,但已引发钓鱼攻击风险预警。 黑客渗透进入 Odido 的客户关系管理系统,在公司阻断未授权访问前下载了敏感信息。 公司发言人向荷兰新闻网站 NU.nl 与 NOS 表示,攻击者主动联系 Odido,声称掌握数百万条客户记录。目前暂无勒索软件组织宣称对此负责,截至 2 月 12 日,被盗数据未出现在公开网络或暗网中。 此次事件波及 Odido 大量客户,该公司为个人及企业用户提供移动、互联网与电视服务。 由安宏资本与华平投资控股的 Odido 强调,核心业务未受影响,客户可正常通话、上网与流媒体播放。 Odido 电信遭网络攻击 泄露信息包括客户全名、地址、手机号、客户编号、邮箱地址、国际银行账户号码(IBAN)、出生日期,以及护照、驾照等政府身份证件号码。关键的是,“我的 Odido” 门户密码、通话记录、定位数据、账单详情及身份证件扫描件未遭泄露。 Odido 将在 48 小时内通过 info@mail.odido.nl 邮箱或短信通知受影响客户,说明具体受影响情况。公司已按照欧盟法规要求,向荷兰数据保护局(AP)上报此次数据泄露事件。 Odido 已迅速聘请外部网络安全专家强化防御体系、提升监控能力并加强员工安全意识。公司首席执行官 Søren Abildgaard 表示:“我们对此次事件深表遗憾,将全力降低事件影响,为客户提供一切必要支持。” 公司已开设专属页面,发布事件进展、常见问题解答与自我防护建议。 此次泄露凸显电信行业安全漏洞,攻击者利用了客户联系数据库的防护短板。Odido 保证,事件发生后黑客未获取私人通讯录信息,也未进行定位追踪。 网络犯罪分子可能利用被盗数据实施冒充诈骗、伪造账单,或冒充 Odido、银行等机构发起钓鱼攻击。客户需谨慎甄别非邀约来电、邮件与短信,核查发件人域名、文字错误,或通过官方渠道核实号码。 防护建议 绝不泄露密码 / 个人识别码,独立核实来电人身份,仅通过 “我的 Odido” 平台核对账单。并非所有数据泄露都会导致信息滥用,但在攻击事件频发的背景下,保持警惕至关重要。 Odido 承诺将采取更严格措施防范类似事件,但专家指出,620 万条数据的泄露规模会大幅提升身份盗窃风险。建议客户持续关注 Odido 官网更新的常见问题解答与事件进展。 消息来源:cybersecuritynews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
威胁行为者利用员工监控和 SimpleHelp 工具发起勒索软件攻击
HackerNews 编译,转载请注明出处: 网络犯罪分子越来越多地利用合法的管理软件发起攻击,这使得他们的恶意活动更难被发现。 这些行为者不再仅仅依赖定制的计算机病毒,而是滥用合法的员工监控工具来隐藏在企业网络中。 通过使用旨在跟踪员工生产力的软件,他们可以控制系统并窃取敏感数据,而不会触发标准的安全警报。 这种策略使他们能够融入正常的日常流量中,绕过通常用于拦截已知恶意程序的防御措施。 在最近的攻击活动中,主要使用的工具是“Net Monitor for Employees Professional”和“SimpleHelp”。 尽管这些应用程序是为提供有用的 IT 支持和员工监督而设计的,但黑客已经将其用于恶意目的。 Net Monitor for Employees Professional 控制台界面(来源:Huntress) 他们利用这些软件的强大功能(例如查看屏幕、管理文件和运行命令)来控制计算机。这实际上将一款标准的办公工具变成了远程控制网络的危险武器。 Huntress 分析师在 2026 年初发现了这种特定活动,并指出攻击者利用这些工具维持长期访问权限。 研究人员观察到,入侵者不仅监视用户,还积极地为更具破坏性的攻击做准备。 通过建立这种隐蔽的立足点,攻击者可以在 IT 团队不知情的情况下执行技术命令并禁用安全措施。 这种静默访问通常会导致尝试部署“Crazy”勒索软件(一种文件锁定病毒)以及窃取加密货币。 规避技术和持久性 攻击者竭力伪装其在受感染机器上的存在,以避免被清除。他们经常将恶意文件重命名,使其看起来像重要的 Microsoft 服务。 例如,监控代理通常注册为“OneDriveSvc”和“OneDriver.exe”之类的名称,试图欺骗用户,让他们误以为这是一个无害的云存储进程。 图片 时间线(来源:Huntress) 这个简单的技巧帮助恶意软件在不引起怀疑的情况下保持活跃。 为了进一步确保能够留在网络中,攻击者安装了 SimpleHelp 作为备用入口点。这种冗余机制意味着,即使其中一个工具被发现并移除,另一个工具也能让他们再次入侵。 他们还配置了该软件,使其监视屏幕上的特定词语,例如“钱包”或“币安”。这样,当用户打开银行应用程序时,他们就能立即收到警报,从而确保在最佳时机窃取资金。 为了防止此类攻击,企业必须严格限制哪些用户可以安装软件,并应在所有远程账户上强制执行多因素身份验证 (MFA)。 安全团队还应定期审核系统,查找未经授权的远程管理工具,并监控禁用防病毒程序的尝试。 最后,检查模仿合法服务的异常程序名称对于及早发现此类入侵至关重要。 消息来源:cybersecuritynews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
BQTLock 和 GREENBLOOD 勒索软件攻击企业 加密并窃取数据
HackerNews 编译,转载请注明出处: 网络安全领域出现了两种复杂的勒索软件家族:BQTLock 和 GREENBLOOD。它们采用截然不同的策略来破坏企业运营并勒索受害者。 虽然典型的勒索软件攻击通常遵循可预测的模式,即立即加密,但这些新型勒索软件展现了策略上的危险演变。 BQTLock 优先考虑隐蔽性和间谍活动,在文件被锁定之前,就能有效地将初始感染转化为数据泄露风险。 相反,GREENBLOOD 的设计目标是极致速度,它利用 Go 编程语言在执行后几分钟内即可加密系统并删除取证证据。 这些威胁的攻击途径在操作目标上存在显著差异。 BQTLock 在早期阶段的运行方式很像一个隐蔽的监视工具,它会将自身深度嵌入到合法的系统进程中,以避免触发安全警报。 这使得攻击者能够长期保持访问权限并窃取敏感信息而不被立即发现。 相比之下,GREENBLOOD 采用“突袭式”攻击策略,利用快速的 ChaCha8 加密技术瞬间瘫痪网络,同时通过基于 TOR 的泄露站点施加压力。 这种双重性给防御者带来了复杂的挑战,他们现在必须同时应对缓慢的间谍活动和高速的破坏。 Any.Run 分析师在最近的沙箱测试中发现了这些不同的行为,并指出有效的遏制措施需要在加密发生之前发现攻击。 借助 ANY.RUN 交互式沙箱,分析师能够实时观察完整的攻击行为链。查看 BQTLock 的完整执行链 BQTLock 攻击在沙箱中完全暴露(来源:Any.Run) 在 ANY.RUN 交互式沙箱中,勒索软件的行为和清理活动在执行过程中即可被观察到,从而能够在攻击最关键的阶段进行早期检测。 他们的研究强调,早期行为指标(例如意外的进程注入或快速的文件修改)通常是造成重大损害之前唯一可用的预警信号。查看 GREENBLOOD 的完整攻击链。 GREENBLOOD 在沙箱中暴露(来源:Any.Run) 通过在受控环境中观察这些攻击链,安全团队可以从被动恢复转向主动遏制,在威胁站稳脚跟之前将其阻止。 BQTLock 的规避和持久化机制 BQTLock 的独特之处在于其高度技术化的感染链,旨在绕过标准防御。恶意软件执行后不会立即勒索设备。 相反,它会将 Remcos 有效载荷直接注入到 Windows 核心进程 explorer.exe 中。 这种技术使恶意代码能够伪装成合法的系统活动,有效地绕过信任标准操作系统进程的传统防病毒工具。 通过这种隐蔽的方式,攻击者可以在网络中自由穿梭并提升权限而不引起注意。 为了确保对受感染机器的控制权,BQTLock 使用 fodhelper.exe 绕过用户帐户控制 (UAC)。 这种特殊操作会在未经用户许可的情况下授予恶意软件更高的管理员权限。 权限提升后,它会建立自动运行持久性,确保恶意访问在系统重启后仍然存在。 这种牢固的访问权限使攻击者能够进入第二阶段:窃取凭据并捕获屏幕截图,从而最大限度地提高勒索的筹码。 BQTLock 窃取凭据(来源:Any.Run) 建议安全专业人员关注行为监控,而不仅仅是静态文件签名。 检测 explorer.exe 和 fodhelper.exe 之间的特定交互可以作为针对此恶意软件的高保真警报。 入侵指标 (IOC)(来源:Any.Run) 此外,各组织应确保其威胁情报源已更新,以便识别与这些新型恶意软件家族相关的独特命令行参数和基础架构,从而防止重复感染。 消息来源:cybersecuritynews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
APT36 与 SideCopy 针对印度实体发起跨平台远程访问木马攻击
HackerNews 编译,转载请注明出处: 印度国防领域及政府关联机构遭多轮攻击活动盯上,攻击者通过远程访问木马攻陷 Windows 与 Linux 环境,窃取敏感数据并维持对受感染主机的持久控制。 此类攻击活动以使用 Geta RAT、Ares RAT、DeskRAT 等恶意软件家族为特征,这些工具通常关联亲巴基斯坦的威胁组织 SideCopy 与 APT36(又称透明部落)。SideCopy 至少自 2019 年起活跃,据评估为透明部落的分支组织。 Aryaka 公司安全工程与人工智能战略副总裁 Aditya K. Sood 表示:“整体来看,这些攻击延续了惯用模式但持续迭代升级。” “透明部落与 SideCopy 并非重构间谍攻击模式,而是对其不断优化。” “通过扩大跨平台覆盖范围、采用内存驻留技术、尝试新型投放向量,该攻击体系在保持战略目标的同时,始终隐蔽作案。” 所有攻击活动的共性是使用钓鱼邮件,搭载恶意附件或内嵌下载链接,将目标导向攻击者控制的基础设施。这类初始入侵载体为 Windows 快捷方式(LNK)、ELF 二进制文件、PowerPoint 插件文件,一旦被打开,便会启动多级流程释放木马。 上述恶意软件家族可实现持久远程控制、系统侦察、数据收集、指令执行,支持在 Windows 与 Linux 环境中开展长期入侵后操作。 其中一条攻击链如下:恶意 LNK 文件调用 mshta.exe,执行托管在被攻陷合法域名上的 HTML 应用(HTA)文件。该 HTA 载荷内嵌 JavaScript 用于解密嵌入的 DLL 载荷,DLL 进一步处理内嵌数据块,将诱饵 PDF 写入磁盘,连接硬编码的命令与控制(C2)服务器,并展示该诱饵文件。 诱饵文档展示后,恶意软件会检测已安装的安全产品,调整持久化方式,随后在受感染主机部署 Geta RAT。值得注意的是,该攻击链由 CYFIRMA 与 Seqrite 实验室研究员 Sathwik Ram Prakki 于 2025 年 12 月下旬详细披露。 Geta RAT 支持多项指令,可采集系统信息、枚举运行进程、终止指定进程、列出已安装应用、窃取凭据、获取并替换剪贴板内容、截屏、执行文件操作、运行任意 Shell 指令、窃取外接 USB 设备数据。 与针对 Windows 的攻击同步开展的还有 Linux 版本攻击,攻击者以 Go 语言二进制文件为起点,通过从外部服务器下载的 Shell 脚本释放基于 Python 的 Ares RAT。与 Geta RAT 类似,Ares RAT 可执行多项指令窃取敏感数据,运行攻击者下发的 Python 脚本或指令。 Aryaka 公司表示,还监测到另一起攻击活动:攻击者通过恶意 PowerPoint 插件文件投放 Go 语言编写的 DeskRAT,插件运行内嵌宏代码与远程服务器建立外连,下载恶意软件。2025 年 10 月,Sekoia 与奇安信威胁研究中心已披露 APT36 使用 DeskRAT 的相关情况。 “这些攻击表明,具备充足资源、以间谍活动为目的的威胁组织,通过国防主题诱饵、伪造官方文件、区域可信基础设施,精准靶向印度国防、政府及战略部门。” “攻击范围已超出国防领域,蔓延至政策、科研、关键基础设施及同一可信生态内的国防关联机构。” “同步部署 DeskRAT、Geta RAT 与 Ares RAT,凸显出攻击者的武器库持续迭代,专为隐蔽性、持久化与长期控制优化。” 消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
沃尔沃集团北美客户数据在 Conduent 黑客攻击中泄露
HackerNews 编译,转载请注明出处: 沃尔沃集团北美公司披露,因美国商业服务巨头 Conduent 的 IT 系统被攻陷,该公司发生间接数据泄露事件,Volvo 是 Conduent 的客户。 沃尔沃集团北美公司是这家瑞典跨国企业在美国、加拿大和墨西哥的运营分支机构。其主营商用车与重型设备制造,产品包括卡车、客车、工程设备、发动机及工业动力系统。美国知名品牌 Mack Trucks 是其旗下子公司。Volvo Group 与 Volvo Cars 并非同一家公司,前者不生产乘用车。 在 Conduent 于 2025 年末披露的大规模数据泄露事件中,沃尔沃集团北美公司近 17000 名客户及 / 或公司员工的个人信息遭泄露。 Conduent 是一家美国业务流程外包(BPO)公司,为政府及企业提供数字化平台与服务。该公司在 2024 年 10 月 21 日至 2025 年 1 月 13 日期间发生安全入侵事件,威胁攻击者窃取了用户全名、社会安全号码(SSN)、出生日期、医疗保险保单详情、身份证件号码及医疗信息。 Conduent 尚未确定受影响的具体人数,但此前已披露该事件波及俄勒冈州 1050 万人、得克萨斯州 1550 万人。 该公司目前正代其客户向受影响人员发送通知,为沃尔沃集团北美公司的客户及员工提供为期至少一年的免费身份监控服务,同时附赠信用监控、暗网监控及身份修复服务。此外,通知建议接收者为自己的信用报告设置欺诈预警或安全冻结。 沃尔沃集团北美公司近期再度发生数据泄露事件,同样由第三方供应商引发,导致员工全名、社会安全号码等信息泄露。此次泄露源于 IT 服务供应商 Miljödata 在 2025 年 8 月遭入侵,导致 150 万人信息泄露,其中包括沃尔沃集团在瑞典和美国的员工。 2021 年,Volvo Cars 曾发生安全入侵事件,黑客从其服务器窃取了研发(R&D)数据。数据勒索组织 Snatch 宣称对该起攻击负责,并在其勒索平台上泄露了窃取的文件。 消息来源: bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文