标签: 美国

NRA 之友支持者数据在谷歌上泄露

HackerNews 编译,转载请注明出处: 一个包含近10,000名科罗拉多州美国全国步枪协会(National Rifle Association of America,NRA)支持者姓名和家庭住址的邮件列表被意外发布到网上,导致敏感数据暴露给任何在谷歌上搜索的人。 “NRA之友”是一个支持射击运动和枪支教育项目的非营利组织。它主要是美国全国步枪协会基金会的一个筹款项目。 Cybernews 收到一位读者的消息,该读者称其在谷歌上搜索一位朋友时,发现”NRA之友”意外地在自己的网站上发布了一个1.1MB的包含姓名和家庭住址的邮件列表,并且该列表已被搜索引擎收录。 Cybernews 的研究人员调查了这一说法,发现该数据集很可能来自2018年。该列表包含了近10,000名在 friendsofnra.org 网站上注册参加抽奖和服务的科罗拉多州客户的联系数据。此次泄露很可能是由于疏忽和人为错误造成的,因为此类配置错误非常普遍。 Cybernews 的研究人员表示:”这次数据泄露的影响有限,因为只涉及姓名和家庭住址。”,”此外,这些数据是七年前的,可能已经不再是最新的了。尽管如此,泄露此类数据可能会导致跟踪和骚扰。” Cybernews 已联系该组织,但尚未收到回复。 2021年,与俄罗斯有关联的、臭名昭著的 Evil Corp 的子公司 Grief,曾针对有争议的游说团体美国全国步枪协会。NRA当时未承认有任何违规行为,声称其不讨论电子安全事宜。   消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

数据泄露使得10%的德州卡车司机面临风险

HackerNews 编译,转载请注明出处: 一家司机合规平台发生严重数据泄露,超过一万名德州卡车司机的个人文件,包括药检结果和其他敏感信息被。 Cybernews研究团队接到匿名举报,发现一个未加密的Amazon S3存储桶,里面包含大量个人可识别信息(PII)。 泄露的云存储中包含:超过 18,000份社会安全卡照片,超过 23,000份驾照图片,责任保险卡,药检结果,劳动合同,背景调查同意书,车辆保险卡,员工授权书,车辆检查结果以及其他敏感文件。 调查发现,这一泄露源头是总部位于德州的 AJT Compliance, LLC,该公司帮助企业满足政府法规要求。泄露的数据可能来自该公司专门用于管理美国交通部合规流程的 “DOT SHIELD”平台。 该AWS存储桶中包含的数据从2022年至今都有记录,在调查期间甚至还不断有新文件被上传。 受影响人员主要来自德州,或受雇于在德州注册的物流公司。 德州是美国物流业的领军州,重型和牵引式卡车司机数量全美最多。根据美国劳工统计局的数据,截至2023年,德州拥有超过 212,000名重型和牵引式卡车司机,以及 72,720名轻型卡车司机(数量位居全美第三)。本次数据泄露可能影响到该州 10%的卡车司机。 Cybernews研究团队指出:“这起事件尤其令人担忧,因为一个旨在确保合规的平台,反而泄露了与美国交通部要求相关的高度敏感个人信息。” 研究人员警告,泄露的数据极其危险,可能被用于诈骗或身份盗窃。“在恶意分子手中,这些信息可以被用来开设信用账户、冒领社会安全福利,甚至实施人肉搜索(doxxing)。” Cybernews已联系 AJT Compliance。该公司确认,其测试系统所使用的Amazon S3存储容器被错误地设置为“公共读取和列表权限”。 在收到负责任的漏洞披露后,相关数据已被保护。 这并不是美国公民数据首次被第三方服务提供商泄露。 去年,Cybernews研究发现,背景调查服务商 Protection Plus Solutions 泄露了数千份PDF文件,其中包含社会安全号码、护照信息以及马萨诸塞州的犯罪记录。 2023年,负责职业安全培训的 美国国家安全委员会(NSC) 泄露了近 10,000份电子邮件和密码,波及2000家机构,其中包括 NASA、美国司法部(DoJ)、Verizon、Tesla和Pfizer 等政府与企业组织。     消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客利用 GeoServer 漏洞攻陷美国联邦民用机构

HackerNews 编译,转载请注明出处: 美国网络安全和基础设施安全局(CISA)披露,威胁行为者利用 GeoServer 中一个未修补的漏洞,攻破了一家美国联邦民用机构的网络。 攻击者利用的漏洞编号为 CVE-2024-36401(CVSS 评分 9.8),这是一个严重的远程代码执行(RCE)漏洞。该漏洞于 2024 年 6 月 30 日被公开,多名研究人员随后在网上发布了概念验证(PoC)利用代码。[1, 2] GeoServer 是一款开源服务器,允许用户共享和编辑地理空间数据。2024 年 7 月中旬,CISA 已将该漏洞列入其“已知被利用漏洞”(KEV)目录。 在一起事件中,该联邦文职机构的终端检测与响应(EDR)工具在 7 月 11 日检测到潜在恶意活动,CISA 随后展开应急响应调查。结果发现,攻击者早在三周前就通过该漏洞入侵了机构的 GeoServer。 根据 CISA 公布的通告:“CISA 在该联邦机构展开事件响应工作,是因为其 EDR 工具发现了潜在的恶意活动。调查发现,网络威胁行为者通过利用 CVE-2024-36401 攻陷了一个 GeoServer。在随后的三周时间里,黑客再次利用该漏洞攻入第二个 GeoServer,并横向移动至另外两台服务器。” 攻击者横向扩散至一台 Web 服务器和一台 SQL 服务器,部署了 WebShell,以及用于持久化、远程访问和提权的脚本。同时,他们还使用 “以合法工具作恶”(LOTL) 技术来规避检测。 调查显示,攻击者先用 Burp 工具扫描对外开放的 GeoServer,然后通过虚拟专用服务器(VPS)和公开工具利用该漏洞,在两台 GeoServer 上实现远程代码执行。他们通过 eval 注入上传 WebShell,创建定时任务(cron)和新账户以维持持久化,并尝试使用公开的 dirtycow 提权工具提升权限。 CISA 分享了他们总结的经验教训: 第一,漏洞未能及时修复; 第二,机构未对事件响应计划(IRP)进行测试或演练,IRP 也未能确保能及时引入第三方并授予必要权限; 第三,EDR 警报未被持续监控,部分对外系统缺乏终端防护。   消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

美国公共广播档案馆修复漏洞

HackerNews 编译,转载请注明出处: 美国公共广播档案馆(American Archive of Public Broadcasting,简称 AAPB)官网存在一处漏洞,多年来导致受保护及私密媒体内容可被下载;本月,该漏洞已被悄悄修复。 网络安全研究员(要求匿名)向 BleepingComputer 网站透露了这一漏洞,称至少自 2021 年起,该漏洞就被人利用 —— 即便此前研究员已向 AAPB 通报过该问题。 在就漏洞联系 AAPB 后,该机构发言人确认了问题存在;研究员随后验证,漏洞在 48 小时内便完成修复。 AAPB 传播经理艾米丽・鲍克(Emily Balk)向 BleepingComputer 表示:“我们致力于保护和保存 AAPB 的档案资料,目前已加强了档案馆的安全防护措施。我们期待继续向公众免费开放公共媒体历史内容,让所有人都能便捷获取。” 美国公共广播档案馆由 WGBH 教育基金会(WGBH Educational Foundation,简称 GBH)与美国国会图书馆联合运营,是一家公共非营利性档案馆。其核心使命是收集、数字化并保存美国公共广播电台及电视台制作的具有历史意义的内容。 BleepingComputer 了解到,AAPB 这一漏洞最初是在 “失落媒体维基”(Lost Media Wiki)的 Discord 频道中流传开来的 —— 当时该频道正讨论《芝麻街》(Sesame Street)“西方邪恶女巫”(Wicked Witch of the West)剧集片段的泄露事件。 “失落媒体维基” 已下架了该剧集片段,称其 “很可能是通过非法数据泄露获取”,并敦促频道成员不要在 Discord 上重新分享。 最初,利用该漏洞的方法处于保密状态;但到 2024 年年中,其开始在 Discord 的内容保存社群中传播,导致更多受保护内容在专注于内容保存的 Discord 服务器上泄露。 这类社群被称为 “数据囤积者”(data hoarders),他们致力于存档软件、网站、操作系统及各类媒体内容(包括电视节目、音乐、电影等)。然而,他们的运作往往处于 “灰色地带”—— 所保存和分享的内容涉及版权问题,模糊了与数字盗版之间的界限。 即便 AAPB 采取了下架措施,该漏洞的利用方法仍在多个 Discord 服务器及即时通讯应用中传播。研究员向 BleepingComputer 提供的 “概念验证”(proof-of-concept)显示,滥用这一漏洞的操作极为简单。 研究员分享的漏洞利用工具是一个简单的 Tampermonkey 脚本(浏览器插件脚本),其利用的是 “不安全的直接对象引用”(Insecure Direct Object Reference,简称 IDOR)漏洞。通过该脚本,用户可通过媒体 ID 直接请求媒体文件,从而绕过 AAPB 的访问控制机制。 该漏洞允许用户篡改媒体访问请求中的 “媒体 ID 参数”:即便某些内容处于受保护或私密状态,只要用户通过 ID 发起访问请求,就能获取相应资源。 尽管 AAPB 官网的主要媒体页面(路径为/media/{ID})设有部分访问控制,但攻击者可通过篡改后台的 “fetch” 或 “XMLHttpRequest”(两种网页数据请求方式)绕过限制。 按照正常逻辑,AAPB 的服务器本应通过 “403 禁止访问”(403 Forbidden)错误拒绝这类非法请求;但实际情况是,只要请求中包含有效的媒体 ID,服务器就会直接返回对应内容。 目前该漏洞虽已修复,但尚不清楚 “数据囤积者” 社群已获取并分享了多少内容。 此次美国公共广播档案馆的内容泄露事件,并非今年首例与公共广播相关的信息安全问题。此前,美国公共广播公司(PBS)员工的联系信息也曾遭泄露,并在 “PBS Kids”(PBS 儿童频道)粉丝的 Discord 服务器中传播。 这两起事件均表明,即便不带有恶意目的,档案社群及粉丝社群仍有可能获取敏感或私密数据。   消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

美国新任网络主管呼吁实现“美国优先”

HackerNews 编译,转载请注明出处: 美国高级网络官员周二呼吁私营部门与联邦政府密切合作,以实现唐纳德·特朗普总统的“美国优先”愿景。 “特朗普总统的首要原则是将美国放在首位。网络战略环境也不例外。”国家网络主任肖恩·凯恩克罗斯(Sean Cairncross)在华盛顿的比灵顿网络安全峰会上发表主题演讲时说。 这是他自上任以来首次发表重大政策演讲,他列举了当今的数字威胁,从勒索软件攻击和间谍活动到关键基础设施的预置和影响行动,称尽管美国在“识别、应对和消除威胁”方面有所改进,但“我们仍然缺乏战略连贯性和方向”。 “我们已经对问题研究了太久,现在是时候采取行动了。”他对听众说,并补充说政府将提出一项战略,以推进美国在网络空间的利益并遏制对手。 “今天,我寻求你们的参与和帮助,通过将美国公民放在首位,将美国公司放在首位,我们将把美国放在首位,这就是重点。”他补充道,“我们的生活方式,我们的日常生活,依赖于一个开放和安全的网络空间。” 白宫的国家网络主任办公室(ONCD)是2021年由国会创建的,旨在协调各政府机构之间的网络安全工作,制定和实施国家网络安全政策,并就关键网络问题向总统提供建议。 凯恩克罗斯曾是共和党全国委员会官员,此前在特朗普第一任期期间担任千年挑战公司机构的首席执行官。他上个月被确认为国家网络主管。 “我们拥有所有必要的工具,现在我们有了应对这些挑战的政治意愿。”凯恩克罗斯说,“我们必须共同努力,利用我们国家所有的网络能力,来塑造对手的行为,并且最重要的是,将网络空间的风险负担从美国人转移到他们身上。这就是我和我的团队在这里要做的事情。” 他指出了一些私营部门和公共部门可以合作的领域,例如推动更新2015年的一项标志性法律,该法律加速了威胁情报共享,如果国会不采取行动,该法律将在本月底到期。 凯恩克罗斯还表示,行业必须“坚持安全和隐私设计等标准”,而政府必须“简化网络法规和合规负担”。 他对听众说:“政府知道,美国公司首先对他们的股东和董事会负责,就像我们的政府对人民负责一样,这是应该的。但这并不否定这里存在巨大的利益一致点,我们的工作是识别它们并采取行动。” “特朗普正在恢复美国的优越性和伟大,美国也将在网络空间做到这一点。”凯恩克罗斯说。       消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

美国指控勒索软件 LockerGoga、MegaCortex 和 Nefilim 的管理员

HackerNews 编译,转载请注明出处: 美国司法部已对乌克兰国民沃洛迪米尔·维克托罗维奇·季莫申丘克(Volodymyr Viktorovich Tymoshchuk)提起诉讼,指控其担任LockerGoga、MegaCortex和Nefilim勒索软件行动的管理员。 季莫申丘克也被称为deadforz、Boba、msfv和farnetwork,他参与了勒索软件攻击,导致数百家公司被入侵,造成数百万美元的损失,根据今天解封的起诉书补充说明。 从2019年7月到2020年6月,季莫申丘克及其同伙被指控在美国和世界各地的250多家公司网络中发动LockerGoga和MegaCortex勒索软件攻击。 然而,在许多事件中,由于执法部门的早期警告,他们未能在受害者网络上部署勒索软件。 从2020年7月到2021年10月,季莫申丘克被指控担任Nefilim勒索软件行动的管理员,他为附属机构提供访问权限,包括共同被告阿尔捷姆·亚历山德罗维奇·斯特里扎克(Artem Aleksandrovych Stryzhak),后者于2025年4月从西班牙被引渡,以换取勒索赎金的20%。 2023年11月,网络安全公司Group-IB还将季莫申丘克与JSWORM、Karma、Nokoyawa和Nemty勒索软件团伙联系起来,自2019年4月以来,他帮助他们在多个俄语黑客论坛上招募附属机构。 “季莫申丘克是一名惯犯,他针对美国蓝筹公司、医疗机构和大型外国工业企业,并威胁说如果他们拒绝支付赎金,就将泄露他们的敏感数据。”美国检察官小约瑟夫·诺切拉(Joseph Nocella Jr.)说。 “在某些情况下,这些攻击导致业务运营完全中断,直到加密数据能够被恢复或恢复。”代理助理总检察长马修·R·加莱奥蒂(Matthew R. Galeotti)补充说。 2022年9月,作为针对这些网络犯罪团伙的全球努力的一部分,通过“不再勒索软件项目”(No More Ransomware Project)倡议发布了针对LockerGoga和MegaCortex勒索软件的免费解密器,以帮助受害者在不支付赎金的情况下恢复加密文件。 季莫申丘克面临两项计算机欺诈共谋罪名、三项破坏受保护计算机罪名,以及未经授权访问和威胁泄露机密信息的罪名。 美国国务院打击跨国组织犯罪(TOC)奖励计划还提供高达1100万美元的奖励,以获取任何可能导致季莫申丘克或其同伙被定位、逮捕或定罪的信息。       消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

联邦机构查封 640 万美元规模的 VerifTools 非法交易平台

HackerNews 编译,转载请注明出处: 荷兰和美国当局宣布,已捣毁一个向全球网络罪犯销售伪造身份证件的非法交易平台VerifTools。 在此次行动中,两个主要市场域名(verif[.]tools 和 veriftools[.]net)以及一个相关博客已被关闭。访问这些站点的用户将被重定向到一个说明页面,页面显示此次行动由美国联邦调查局(FBI)依据美国地方法院签发的授权令执行。服务器在阿姆斯特丹被查没。 然而,平台运营者于2025年8月28日在Telegram上发布消息称,他们已在“veriftools[.]com”域名上重新恢复了服务。根据DomainTools的记录,该域名注册于2018年12月10日。目前该平台管理员的身份仍未知晓。 美国司法部周四表示:“VerifTools的运营者制作并销售伪造的驾驶执照、护照及其他身份证件,这些证件可用于绕过身份验证系统,并未经授权访问在线账户。”美国司法部称,FBI在2022年发现某个利用窃取的身份信息访问加密货币账户的犯罪活动后,开始对此服务展开调查。调查显示,该非法平台被用于生成美国所有50个州以及其他国家的伪造身份证件,价格低至9美元。 FBI称,与VerifTools市场有关的非法收益约达640万美元。在VerifTools网站上,运营者通过声明试图“合理推诿”其责任:“服务的合法使用是您的责任。使用服务时,您必须了解您所在司法管辖区的本地、州和联邦法律,并对您的行为独自承担责任。” 平台关闭后,一位名为Powda_reaper的Reddit用户在该平台的r/blackhat版块上声称,网站所有者给他们发消息说“网站因重大故障目前无法访问”,并承诺在8月29日前让网站重新上线,同时安抚他们“您的资金是安全的”。 美国代理检察官瑞安·埃里森表示:“互联网不是罪犯的避难所。如果你开发或销售能让罪犯冒充受害者的工具,那你就是犯罪的一部分。我们将动用一切合法手段打击你的业务,没收你的利润,并将你绳之以法。没有任何一个犯罪组织能大过我们的联合行动。” 荷兰国家警察在一份联合声明中将VerifTools描述为最大的虚假身份证件提供商之一。除两台物理服务器外,还有超过21台虚拟服务器被没收。官员们还指出,服务器上网站的全部基础设施已被安全扣押并复制,以供后续分析。在荷兰,伪造、使用虚假身份证明以及使用伪造支付工具,最高可判处六年监禁。 荷兰警察机关指出:“许多公司和机构使用所谓的‘了解你的客户’(KYC)验证,这通常只需要一张身份证件图像。通过使用VerifTools,这种KYC控制可能会被绕过。”他们进一步说明:“犯罪分子非常乐于使用VerifTools这类平台,因为他们可以利用制作的文档实施欺诈,例如银行帮助台欺诈和网络钓鱼。”       消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客伪造保密协议,向美国制造商投递恶意软件

HackerNews 编译,转载请注明出处: 网络安全研究人员发现,黑客正通过滥用企业官网“联系我们”表单,向美国工业及科技公司投递伪装成保密协议文件的恶意软件。与传统钓鱼攻击不同,黑客首先通过企业官网表单联系受害者,使后续通信更具可信度。 黑客假扮潜在商业伙伴,与目标企业进行长达两周的沟通,要求受害者签署保密协议。最终发送的合同文件托管在合法云平台Heroku上,实际为包含定制化恶意软件MixShell的ZIP压缩包。研究人员指出:“这种长期互动表明攻击者愿意投入时间,可能根据目标价值或入侵难度调整策略”。 约80%的受害者位于美国,主要为工业机械、金属加工及零部件制造商。半导体、生物技术、制药、航空航天、能源及消费品行业企业同样遭袭,新加坡、日本和瑞士亦有企业受害。 值得注意的是,并非所有ZIP文件均含恶意代码——部分仅包含无害文档。这表明黑客可能根据受害者IP地址、浏览器特征等条件,在Heroku平台选择性投放真实恶意负载。 为增强可信度,攻击者使用注册于美国的真实企业域名(部分可追溯至2015年)。这些域名对应的网站实为统一模板生成的虚假页面,“关于我们”栏目均使用同一张白宫管家照片冒充公司创始人。凭借长期存在的域名信誉,攻击者成功绕过安全过滤系统。 尽管尚未锁定具体攻击组织,但Check Point发现某台服务器与黑客组织UNK_GreenSec的基础设施存在重叠。该组织此前曾显现与俄罗斯背景黑客的关联迹象,研究人员判断此次攻击主要出于经济利益驱动。       消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

多国政府与科技巨头东京共商对策,打击朝鲜 IT 人员全球渗透计划​

HackerNews 编译,转载请注明出处: 美国国务院表示,其与日本及韩国外务省协作在东京举办论坛,旨在应对朝鲜公民通过非法手段获取信息技术职位的多年渗透活动。本次论坛汇集130余位参与者,涵盖自由职业平台、支付服务提供商、加密货币企业及人工智能公司等领域。 该论坛旨在为各利益相关方搭建信息共享平台,共同制定防御策略。多起案例显示,日本与韩国企业(尤其是加密货币行业)因误雇朝鲜IT人员已损失数百万美元。 美日韩三国自2022年起就此展开合作,并于今年1月共同指出朝鲜知名黑客组织“拉撒路集团”(Lazarus Group)持续通过加密货币窃取活动实施网络犯罪,目标涵盖交易所、数字资产托管商及个人用户。除日本加密货币公司DMM Bitcoin和印度平台WazirX遭窃5亿美元外,朝鲜黑客还从Upbit、Rain Management及Radiant Capital等平台盗取1.16亿美元。 朝鲜政府通过该计划为其大规模杀伤性武器及弹道导弹项目筹集数亿美元资金。具体操作模式为:身处中国、俄罗斯或东南亚的朝鲜公民利用窃取的欧美身份证明,受雇于西方企业并获取高薪。数百名朝鲜人员以此获得职位,其中多人同时在多家财富500强企业兼任工作。 尽管部分公司承认这些IT人员工作能力合格,但美国官员警告潜在风险包括:敏感数据泄露、企业声誉损害、法律追责后果,以及掌握企业内部资产路径的朝鲜黑客可能发动后续攻击。 上月,美国财政部对三名参与IT渗透计划的朝鲜高级官员实施制裁,同时判处一名亚利桑那州女子八年监禁——该女子在美国境内运营“笔记本农场”,协助朝鲜人员伪装在美国本土工作。       消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

美国保险巨头在 Salesforce 攻击中泄露了 110 万客户数据

HackerNews 编译,转载请注明出处: 美国保险巨头农民保险公司(Farmers Insurance)披露了一起影响 110 万客户的数据泄露事件。BleepingComputer 获悉,这些数据是在波及广泛的 Salesforce 攻击中被盗取的。 农民保险公司是一家美国保险公司,提供汽车、家庭、人寿和商业保险产品。它通过代理商和子公司网络运营,为全美超过 1000 万个家庭提供服务。 该公司在其网站上发布公告披露了此次数据泄露,称其一家第三方供应商的数据库于 2025 年 5 月 29 日遭到入侵。 “2025 年 5 月 30 日,农民公司的一家第三方供应商向农民公司发出警报,称发现可疑活动,涉及未经授权的行为者访问了该供应商包含农民公司客户信息的数据库(以下简称‘事件’),”其网站上的数据泄露通知写道。“该第三方供应商配备了监控工具,使其能够快速检测到该活动并采取适当的遏制措施,包括封锁未经授权的行为者。在获悉该活动后,农民公司立即展开了全面调查,以确定事件的性质和范围,并通知了适当的执法部门。” 该公司表示,其调查确定,客户的姓名、地址、出生日期、驾照号码和/或社会安全号码的后四位在此次泄露事件中被盗。 农民公司于 8 月 22 日开始向受影响的个人发送数据泄露通知。提交给缅因州总检察长办公室的通知样本显示,共有 1,111,386 名客户受到影响。 虽然农民公司没有透露第三方供应商的名称,但 BleepingComputer 获悉,这些数据是在今年影响众多机构的广泛 Salesforce 数据盗窃攻击中被盗取的。 BleepingComputer 联系了农民公司询问有关泄露事件的更多问题,若收到回复将更新报道。 Salesforce 数据盗窃攻击 自今年年初以来,被归类为“UNC6040”或“UNC6240”的威胁行为者一直在对 Salesforce 客户进行社会工程学攻击。 在这些攻击中,威胁行为者进行语音钓鱼(vishing),诱骗员工将恶意的 OAuth 应用程序与其公司的 Salesforce 实例关联。 一旦关联成功,威胁行为者便利用该连接下载并窃取数据库,然后通过电子邮件对公司进行勒索。 勒索要求来自 ShinyHunters 网络犯罪团伙。该团伙告诉 BleepingComputer,攻击涉及多个重叠的威胁组织,每个组织负责特定的任务以入侵 Salesforce 实例并窃取数据。 “就像我们反复说过的那样,ShinyHunters 和 Scattered Spider 是一体的,”ShinyHunters 告诉 BleepingComputer。“他们为我们提供初始访问权限,我们则负责 Salesforce CRM 实例的转储和窃取。就像我们对 Snowflake 所做的那样。” 受这些攻击影响的其他公司包括谷歌、思科、Workday、阿迪达斯、澳洲航空、安联人寿以及 LVMH 旗下的路易威登、迪奥和蒂芙尼。       消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文