标签: 黑客攻击

CISA 警告:黑客正积极利用 TP-Link 与 WhatsApp 漏洞发起攻击

HackerNews 编译,转载请注明出处: 美国网络安全和基础设施安全局(CISA)警告称,黑客正在积极利用两个漏洞:一个影响非常流行的TP-Link WiFi扩展器,另一个是近期被高度复杂攻击者利用的WhatsApp漏洞。 基于主动利用的证据,CISA已将这两个漏洞列入其已知被利用漏洞(KEV)目录。 该监管机构警告称:“此类漏洞是恶意网络行为者的常见攻击载体,并对联邦企业构成重大风险。” 第一个漏洞具有8.8分(满分10分)的高严重性评级,影响了一款非常流行的TP-Link TL-WA855RE WiFi范围扩展器,该设备用于增强WiFi覆盖范围。 此设备在亚马逊上拥有超过120,500条评论。 然而,该漏洞现已存在五年,影响未打补丁且硬件版本为V5的设备。供应商已提供了固件更新。 漏洞描述中写道:“TP-Link TL-WA855RE V5……设备允许未经身份验证的攻击者(在同一网络上)提交TDDP_RESET POST请求以进行工厂重置和重启。然后,攻击者可以通过设置新的管理密码获得错误的访问控制。” CISA指示联邦机构采取缓解措施或停止使用该产品,因为它可能不再受支持或已达到生命周期终点。 黑客通常以老旧、易受攻击的设备为目标,利用已知漏洞。ShadowServer基金会的数据显示,他们不断扫描存在2016年至2023年间已识别漏洞的设备。 CISA警告的第二个漏洞影响用于iOS设备和Mac电脑的WhatsApp。WhatsApp和苹果公司为此发布了一个紧急更新,以应对利用此漏洞的高级间谍软件活动。 该应用程序中“链接设备同步消息的授权不完整,可能允许无关用户触发处理目标设备上任意URL的内容。” 供应商评估认为,该漏洞可能已被用于针对特定目标用户的复杂攻击中。       消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

伊朗黑客利用百余使馆邮箱,对全球外交官实施钓鱼攻击

HackerNews 编译,转载请注明出处: 一个与伊朗有关联的组织被指参与了一场针对欧洲及世界其他地区大使馆和领事馆的“协同”且“多波次”的鱼叉式网络钓鱼活动。 以色列网络安全公司 Dream 将此活动归因于与伊朗结盟的操作者,这些操作者与一个名为“Homeland Justice”(国土正义)的组织所进行的更广泛的攻击性网络活动有关。该公司称:“这些邮件被发送给全球多个政府收件人,伪装成合法的外交通信。有证据表明,在地缘政治紧张局势加剧时期,针对外交和政府实体的地区性间谍活动范围扩大了。” 该攻击链涉及使用与伊朗和以色列之间地缘政治紧张局势相关的鱼叉式网络钓鱼邮件来发送恶意 Microsoft Word 文档。该文档在打开后会催促收件人“启用内容”以执行内嵌的 Visual Basic for Applications (VBA) 宏,该宏负责部署恶意软件负载。 据 Dream 称,这些邮件被发送至中东、非洲、欧洲、亚洲和美洲的大使馆、领事馆和国际组织,这表明此次活动撒下了一张广泛的钓鱼网。据称,欧洲各国大使馆和非洲机构是遭受攻击最严重的对象。 这些数字邮件来自 104 个被入侵的独特地址,这些地址属于官员和伪政府实体,以此增添一层可信度。至少部分邮件来源于阿曼外交部在巴黎的一个被入侵邮箱(*@fm.gov.om)。 Dream 表示:“诱饵内容持续提及紧急的外交部通讯、传达权威性,并利用了启用宏来访问内容的常见做法,这是一场精心策划的间谍行动的标志, deliberately 掩盖了攻击来源。” 攻击的最终目的是利用 VBA 宏部署一个可执行文件,该文件能够建立持久性、联系命令与控制 (C2) 服务器并收集系统信息。 网络安全公司 ClearSky 在上个月底也详细说明了此次活动的某些方面,称这些网络钓鱼邮件被发送至多个外交部。 ClearSky 在 X 上的一篇帖子中表示:“伊朗威胁行为者在 2023 年针对阿尔巴尼亚的穆哈黑丁(Mojahedin-e-Khalq)时使用了类似的混淆技术。我们以中等把握评估,此次活动与相同的伊朗威胁行为者有关联。”       消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客称窃取了圣菲县源代码泄露,研究团队:实为陈旧数据,影响甚微

HackerNews 编译,转载请注明出处: 攻击者声称已从圣菲县(Santa Fe County)政府网站窃取了源代码。然而,Cybernews研究团队认为,他们是在兜售过时的信息。 这起所谓的黑客攻击事件由一个团伙在一个流行的数据泄露论坛上宣布,该论坛常被用来分享和出售被盗信息。攻击者声称获得了圣菲县政府网站的源代码,该网站供县官员和公民使用。 圣菲县位于新墨西哥州,拥有超过15万人口。 Cybernews研究团队仔细查看了攻击者在帖子中附加的数据,并得出结论:这些说法与实际情况并不完全相符。攻击者上传的数据包括: 几个管理员用户名和经过哈希处理的密码 数据库模型及其版本(该版本的支持截止于2017年4月1日) 一个于2010年发布(支持已于2011年终止)的PHP版本 据研究团队称,文件中包含的几个表没有实际数据,看起来像是模板,而非包含有用信息的东西。 此外,对当前圣菲县官网实时版本流量的检查显示,其运行架构与攻击者在所谓数据泄露中包含的架构不同。 研究团队解释说:“考虑到这些信息,所谓的源代码泄露很可能是2010年代某个旧版本的网站,这使得其影响相对较小。” 攻击者发布过时数据的原因有很多。其一可能是为了展示他们收集信息的能力。尽管这些信息可能是过去获取的或来自不同来源,但攻击者或许试图以此进行“概念验证”。 另一个原因是为了“刷存在感”。在数据泄露论坛上,声誉就是一种资本,而发布圣菲县信息的攻击者似乎是一个相对新手。在攻击者看来,通过源代码泄露事件获得关注可能会让他们“闯出名头”。       消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Cloudflare遭数据泄露,涉 Salesloft Drift 供应链攻击

HackerNews 编译,转载请注明出处: Cloudflare成为近期一系列Salesloft Drift泄露事件的最新受影响公司,这些事件是上周披露的一起供应链攻击的一部分。 这家互联网巨头于周二透露,攻击者获得了其用于内部客户案例管理和客户支持的Salesforce实例的访问权限,该实例包含104个Cloudflare API令牌。 Cloudflare于8月23日收到漏洞通知,并于9月2日向受影响的客户通报了该事件。在将攻击事件告知客户之前,该公司还轮换了所有在泄露期间被窃取的104个由Cloudflare平台颁发的令牌,尽管尚未发现与这些令牌相关的任何可疑活动。 “这些信息大部分是客户联系信息和基本支持案例数据,但一些客户支持互动可能会透露客户配置信息,并可能包含访问令牌等敏感信息,”Cloudflare表示。 “鉴于Salesforce支持案例数据包含与Cloudflare的支持工单内容,客户可能通过我们的支持系统与Cloudflare共享的任何信息——包括日志、令牌或密码——都应视为已泄露,我们强烈建议您轮换可能通过此渠道与我们共享的任何凭据。” 公司的调查发现,在8月9日的初步侦察阶段之后,威胁行为者在8月12日至8月17日期间仅窃取了Salesforce案例对象中包含的文本(包括客户支持工单及其相关数据,但不包括附件)。 这些被窃取的案例对象仅包含基于文本的数据,包括: Salesforce案例的主题行 案例正文(如果客户向Cloudflare提供,可能包含密钥、机密信息等) 客户联系信息(例如,公司名称、请求者的电子邮件地址和电话号码、公司域名和公司所在国家) “我们认为这起事件并非孤立事件,而是威胁行为者意图收集凭证和客户信息以供未来攻击之用,”Cloudflare补充道。 “鉴于此次Drift漏洞事件影响了数百家组织,我们怀疑威胁行为者将利用这些信息对受影响组织的客户发起针对性攻击。” Salesforce数据泄露浪潮 今年以来,ShinyHunters勒索组织一直以 Salesforce 客户为目标进行数据窃取攻击,他们使用语音钓鱼(vishing)欺骗员工将恶意的 OAuth 应用程序与其公司的 Salesforce 实例关联起来。这种策略使攻击者能够窃取数据库,随后用于勒索受害者。 自谷歌在6月份首次报道这些攻击以来,多起数据泄露事件都与ShinyHunters的社会工程策略有关,包括针对谷歌自身、思科、澳洲航空(Qantas)、安联人寿(Allianz Life)、农夫保险(Farmers Insurance)、Workday、阿迪达斯(Adidas),以及路威酩轩(LVMH)子公司路易威登(Louis Vuitton)、迪奥(Dior)和蒂芙尼(Tiffany & Co.)的攻击。 尽管一些安全研究人员告诉BleepingComputer,Salesloft供应链攻击涉及相同的威胁行为者,但谷歌尚未找到确凿证据将它们联系起来。 其他受害企业 Palo Alto Networks也在周末确认,Salesloft Drift漏洞背后的威胁行为者窃取了一些客户提交的支持数据,包括联系信息和文本评论。 Palo Alto Networks的事件也仅限于其Salesforce CRM,正如该公司告诉BleepingComputer的那样,它没有影响任何其产品、系统或服务。 这家网络安全公司观察到攻击者搜索机密信息,包括AWS访问密钥(AKIA)、VPN和SSO登录字符串、Snowflake令牌,以及诸如“secret”、“password”或“key”之类的通用关键词,这些信息可能被用于入侵更多云平台以窃取数据,从而进行其他勒索攻击。       消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

捷豹路虎遭遇网络事件,“严重扰乱”销售与运营

HackerNews 编译,转载请注明出处: 一起网络事件已对捷豹路虎(JLR)的销售和生产运营造成“严重干扰”。 该公司在9月2日于其网站发布的一份简短声明中披露了此事。声明写道:“捷豹路虎受到一起网络事件的影响。我们已采取积极措施关闭系统,以立即减轻其影响。” 该公司表示,目前正努力以可控方式重启其全球应用程序。捷豹路虎补充说:“现阶段没有证据表明任何客户数据被窃,但我们的零售和生产活动已受到严重干扰。” 据报道,捷豹路虎的母公司塔塔汽车在9月1日向印度证券交易所披露,捷豹路虎正遭遇“全球性IT问题”。塔塔汽车援引了捷豹路虎的一份声明,声明写道:“我们正在加紧解决影响我们业务的全球IT问题。我们将在适当时候及时提供最新情况。” 捷豹路虎(JLR)面临全球IT问题;塔塔汽车正密切关注局势 捷豹路虎(塔塔汽车英国子公司)正迅速行动以#解决IT安全事件 公司承诺随着事态发展及时更新 目前尚未披露更多运营细节… pic.twitter.com/AtRoooBMHH — AoI Ventures (@aoiventures) 2025年9月1日 英国捷豹路虎员工被告知不要上班 据英国《利物浦回声报》报道,在捷豹路虎继续处理该事件期间,其位于默西塞德郡海尔伍德工厂的员工已被告知留在家中,不要来上班。 该报看到的一封在9月2日发送给员工的邮件写道:“领导团队已同意,生产人员将暂时停工,并根据相关协议记录工时。” 消息还补充说,除非另有通知,否则所有员工需在9月3日(星期三)上班。据《Autocar》报道,由于此次事件,汽车经销商在9月1日无法注册新的捷豹路虎汽车。9月1日通常是英国新车注册最繁忙的日子之一。 攻击时机与行业背景 针对此次事件,ESET的全球网络安全顾问杰克·摩尔评论说,攻击者很可能是故意在制造商的重要时期针对捷豹路虎。 他解释说:“网络犯罪分子通常旨在对受害者造成尽可能大的破坏性影响。选择在比平常更多客户可能遇到新车注册和/或交付延迟的时期发动攻击,将是攻击者经过深思熟虑的决定,以期最响亮地传递他们的信息。” 制造业是网络犯罪分子的首要目标之一,其对传统OT系统(通常与IT应用程序和设备融合)的依赖,造成了显著的安全漏洞。 此外,攻击者通常能够对生产线造成重大的运营中断,从而给受害者带来财务和声誉损失。这使得制造业成为勒索软件和勒索攻击的有利可图的目标。Comparitech的一份新报告发现,从2025年7月到8月,制造业的勒索软件攻击增加了57%,从72起增加到113起。       消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客声称入侵了全球最大电信公司,窃取 2400 万用户数据

HackerNews 编译,转载请注明出处: 攻击者声称已获取AT&T基础设施的实时访问权限,这实质上使他们能够绕过与特定电话号码绑定的双因素认证。据称,此次黑客攻击影响了数百万AT&T用户。 恶意行为者在一个流行的地下论坛上宣布了他们的最新行为,该论坛通常用于交易数据泄露信息和软件漏洞。根据帖子内容,有人侵入了美国电信巨头AT&T的系统,并在其内部植入恶意软件长达数周而未被发现。 我们已联系AT&T,并在收到回复后更新本文。 与此同时,Cybernews研究团队正在调查攻击者的说法。包含所谓数据样本的网站被发布在暗网上,但目前无法访问,因此无法验证说法的真实性。一旦获得更多数据细节,我们将更新本文。 (AT&T数据泄露帖子暗网截图,由Cybernews提供) “威胁行为者声称已部署了一个定制的恶意负载,这使他们能够对AT&T的核心系统拥有读/写权限,”我们的团队解释道。 “根据黑客的说法,这种访问权限允许进行SIM交换攻击、读取通过短信发送的2FA验证码,并访问一个包含约2400万AT&T用户数据的数据库。截至目前,Cybernews研究团队尚无法验证这些说法的任何一项。” 这次AT&T数据泄露可能有多危险? 帖子作者声称,他们入侵的数据库不是静态的,这意味着所谓的攻击使攻击者能够修改AT&T基础设施内的信息。如果得到证实,这对黑客来说将是一个金矿。 攻击者的说法实质是,他们已能够将2400万AT&T用户的电话号码转移到他们想要的任何SIM卡上。这进而使得SIM交换攻击成为可能,这种攻击方式深受Scattered Spider等黑客组织的青睐,该组织曾攻击过拉斯维加斯的米高梅和凯撒酒店以及英国最大零售商玛莎百货。 “根据黑客的说法,这种访问权限允许进行SIM交换攻击、读取通过短信发送的2FA验证码,以及访问一个包含约2400万AT&T用户数据的数据库。截至目前,Cybernews研究团队尚无法验证这些说法的任何一项。”团队解释道。 SIM交换允许攻击者接管发送到特定电话号码的所有通信。想想你在尝试登录受保护服务时,手机上收到的双因素认证码。 此外,对实时数据库的访问可能使攻击者能够实时查看认证码,这对从社交媒体账户到银行业务的一切都构成了重大的网络安全问题。 AT&T过去的安全事件 网络犯罪分子不断针对AT&T。攻击者充分意识到该公司储存了大量美国人的数据,因为它是世界上最大的电信公司之一,年收入超过1220亿美元。 今年早些时候,恶意行为者声称他们掌握了数千万AT&T的记录,包括税务ID、姓名和IP地址。然而,攻击者提供的数据样本不足以证实黑客攻击。 去年四月,AT&T表示其客户数据从第三方云平台被非法下载,几乎所有客户都受到影响。       消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

潜伏五月!黑客组织攻破卫星系统,破坏 60 艘伊朗船只通信

HackerNews 编译,转载请注明出处: 黑客组织Lab Dookhtegan据称扰乱了60艘伊朗船只的通信。此次攻击至少影响了39艘油轮和25艘货轮,这些船只由受美国制裁的伊朗海运企业——国家伊朗油轮公司和伊朗伊斯兰共和国航运公司运营。 黑客攻破了卫星通信公司Fannava,禁用“猎鹰”通信系统并清除了核心数据。攻击致使伊朗船只陷入“失明”状态。 该组织发布的截图显示,他们已获取运行iDirect卫星软件(版本2.6.35)的Linux终端根权限。该软件版本陈旧,不符合基本网络安全标准。 黑客通过逐个调制解调器测绘伊朗船队,控制了“猎鹰”通信系统,并持续潜伏五个月后,于8月使船只陷入瘫痪。 “一旦入侵成功,黑客便瞄准名为‘猎鹰’的核心系统——正是这套软件维持着卫星链路的运行。它如同船舶通信系统的心脏。停止‘猎鹰’系统,船只便陷入黑暗:无法与岸上邮件往来,收不到气象更新,失去港口协调能力,彻底与世隔绝。”博客作者Nariman Gharib报道称。 “但邮件日志实际揭示的内容更为惊人:时间戳可追溯至五月和六月。这意味着Lab-Dookhtegan并非仅在三月实施突击后就撤离。他们持续潜伏在伊朗海事网络中长达五个月,始终保持着访问权限,可随时启停系统,很可能监控了所有往来通信。” 攻击者以造成永久性破坏为目标,用零值覆盖六个存储分区,清除了日志、配置和恢复数据,彻底摧毁了船舶通信系统。 “我正查看一份包含电话号码、IP地址的电子表格——最令人难堪的是——密码竟以明文存储。诸如‘1402@Argo’‘1406@Diamond’这类弱密码随处可见。”博客文章继续指出,“凭借这些数据,攻击者理论上可监听船港间通话,冒充船舶身份,甚至通过切断语音通信制造更大混乱。” 这是Lab-Dookhtegan今年发起的第二次攻击,此前曾在三月导致116艘船只通信中断。本次袭击恰逢美国对伊朗石油实施新制裁,使得破坏程度尤为严重。黑客不仅造成临时中断,每艘受影响船舶现在都需要完全重装系统,这个过程可能导致船只停运数周甚至数月。对于本就承受压力、依赖持续通信协调以避免被扣押的伊朗船队而言,这无疑是灾难性打击。失去导航能力、通信功能甚至求救手段,整个船队已实际陷入瘫痪。此次攻击绝非意外,而是经过精密策划、瞄准伊朗最脆弱时刻的精准打击,所有证据表明,这场行动取得了成功。       消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客声称窃取了 43.3 万医疗从业者的详细信息

HackerNews 编译,转载请注明出处: 攻击者声称泄露的详细信息包括从医疗从业者的姓名到家庭住址的一切信息。Cybernews研究团队认为,这些数据可能源自第三方服务提供商的漏洞。 该帖子被发布在一个流行的数据泄露论坛上,此类论坛常被用来分享被盗数据。攻击者并未明确说明数据的具体来源,但他们声称数据包含了43.3万名美国医疗从业者的信息。 Cybernews研究团队查看了攻击者提供的数据样本,并得出结论认为,其中的信息混合了个人和工作账户。包含的数据类型表明,这些信息可能是从多次数据泄露中整理而来,或是某个被黑的特定第三方服务提供商泄露的。 (攻击者在数据泄露论坛上发布的帖子图片,由Cybernews提供。) “其中一些电子邮件此前并未出现在数据泄露事件中,这进一步增加了以下可能性:数据可能来自不同来源,或者此次漏洞尚未公开。”我们的团队解释道。 据称,该数据库包含了大量关于医生、外科医生和医疗保健专业人员的个人敏感信息,包括: 全名 电话号码 职称 专业领域 医院信息 电子邮件 地址 其他数据 团队注意到,该帖子的作者此前曾发布过按地点、行业和泄露细节数量分类的类似数据库。“换句话说,该帖文的作者可能是从许多不同来源收集数据,并且对其来源秘而不宣。”团队解释道。 与此同时,恶意行为者可以通过多种邪恶途径利用这些泄露的详细信息。最明显的是身份盗窃,即攻击者冒充个人建立欺诈账户。 然而,由于泄露的数据揭示了特定人群的信息,网络犯罪分子更可能利用这些信息进行定向钓鱼攻击。在这种情况下,攻击者会精心制作信息,其中包含能吸引(例如)医疗从业者的内容。 “其中一些电子邮件此前并未出现在数据泄露事件中,这进一步增加了数据可能来自不同来源,或者此次漏洞尚未公开的可能性。” Cybernews研究团队解释道。 攻击者的主要目标是让受害者透露更多个人信息,或诱骗他们下载恶意软件。医疗数据是网络犯罪地下市场中最有价值的战利品之一,因为它通常能使网络犯罪分子提交欺诈性医疗索赔,从而用于非法购买处方药。 此外,攻击者会以医护人员为目标投放恶意软件,因为这可能促成针对医疗保健提供商的勒索软件攻击。勒索软件团伙专注于攻击医院,因为此类组织无法允许系统宕机,并且在攻击者看来,它们更有可能支付赎金。       消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

微软警告:勒索组织转向窃取云数据并锁定企业系统

HackerNews 编译,转载请注明出处: 勒索软件团伙正在调整策略,窃取存储在云中的数据并锁定公司自有系统。 微软周三发布警告,称其近期发现一个自2021年以来一直发动勒索软件攻击的威胁行为者参与的活动。据这家科技公司称,该威胁行为者能够快速泄露大量数据,同时销毁备份并索要赎金。事件响应人员表示:“虽然该威胁行为者已知针对混合云环境,但他们的主要目标已从部署本地端点勒索软件转向使用基于云的勒索软件策略。” 尽管勒索软件团伙传统上依靠部署恶意软件来加密文件,但该威胁行为者近期的策略表明,他们在攻击过程中不再需要这样做。 微软将该黑客称为Storm-0501,其最初在2021年针对美国学区的攻击中使用了Sabbath勒索软件,此后在针对医疗保健领域时持续使用多种勒索软件变种。在2024年的攻击中,其最近使用了Embargo勒索软件。 随着云系统采用率的提高,该黑客改变了方法,开始瞄准能提供全局管理员权限的账户信息。 在微软追踪的最近一次活动中,该黑客成功访问了一个由多家安全成熟度不一的子公司组成的匿名“大型企业”。该黑客检查了哪些子公司和办公室未启用微软安全工具,试图在横向移动网络之前避免被检测到。经过多次移动,他们找到了一个未启用多因素认证的账户,从而能够重置该账户的密码并注册自己的MFA方法。 一旦获得公司云网络的完全访问权限,他们便创建了一个后门,使其能够以几乎任何用户身份登录。他们使用多种工具来定位组织的关键资产,然后窃取大量敏感数据并销毁信息。 该黑客还花时间删除了备份,然后索要赎金。 微软表示:“完成数据泄露阶段后,Storm-0501开始大规模删除包含受害组织数据的Azure资源,通过恢复数据阻止受害者采取补救和缓解措施。”“在该威胁行为者尝试大规模删除数据存储/托管资源的过程中,由于环境中现有的保护措施,他们遇到错误并未能删除部分资源。” 对于无法删除的数据,该黑客尝试使用基于云的加密方式来锁定公司自有数据。由于在该威胁行为者删除密钥后,公司得以恢复密钥来解锁数据,此举未能成功。 微软称,在完成所有这一切后,该黑客通过Microsoft Teams联系了受害公司,“使用先前被入侵的一个用户,要求支付赎金”。 多家安全公司警告,过去使用勒索软件的精密黑客现已转向针对公司存储在云中的数据。过去一年中,已发生多起涉及从Snowflake和Salesforce等存储巨头窃取数据的高调活动。 谷歌周一表示,发现一项活动中黑客利用第三方服务窃取Salesforce数据——其主要目标似乎是窃取登录凭证,这可能“允许他们进一步危害受害者和客户环境,并转向受害者的客户或合作伙伴环境”。       消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

亲乌黑客攻击俄罗斯石油巨头子公司 Rosneft,致运营瘫痪损失千万欧元

HackerNews 编译,转载请注明出处: 德国检方已对一名30岁男子提起诉讼,指控其对俄罗斯国有石油巨头旗下德国子公司Rosneft Deutschland实施网络攻击。此次攻击发生在莫斯科全面入侵乌克兰后的数周内,导致公司运营瘫痪并造成千万欧元损失。 柏林检察官办公室于周三表示,该嫌疑人面临两项数据间谍罪指控,其中一项包括特别严重的电脑破坏罪。联邦刑事警察局(BKA)调查人员此前指控其在2022年3月的入侵过程中窃取了约20太字节数据,并删除了关键系统中的信息。黑客身份尚未公开。 失窃数据后来在一个由被告与“匿名者”黑客组织另外两名成员共同运营的网站上公布。该网站包含部分文件列表,已于2023年中期停止运营。 自称“德国匿名者”的黑客组织于2022年3月披露了此次入侵,声称已清除了数十台设备的信息(包括59台苹果系统),并将“荣耀归于乌克兰”的标语嵌入Rosneft的基础设施中。网上发布的截图显示他们已获取管理员权限。 检方表示,此次攻击迫使Rosneft Deutschland关闭其IT系统并启动取证调查,产生后续成本约976万欧元(约1139万美元)。内部通信和运营连续数日严重中断,物流交付受阻,导致额外经济损失约260万欧元(超过300万美元)。 当时,德国联邦信息安全局(BSI)警告称,该事件限制了公司提供关键服务的能力。 “匿名者”声称其动机是Rosneft与俄罗斯总统普京的密切关系,以及该公司逃避制裁的行为。       消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文