标签: 黑客攻击

越南黑客操纵 PXA 恶意软件,攻陷全球 4000 台设备并盗取 20 万密码

HackerNews 编译,转载请注明出处: 网络安全研究人员近期警示新型Python信息窃取木马“PXA Stealer”的传播活动。据Beazley Security与SentinelOne联合报告(已提交至The Hacker News),该恶意活动被判定为越南黑客操纵PXA恶意软件,全球攻陷4000台设备盗取20万密码语黑客团伙所为,其通过Telegram API构建订阅制地下生态,自动化转售和复用窃取数据以实现变现。 “此次攻击展现出技术手段的飞跃,融合了精细的反分析技术、非恶意诱饵内容,以及阻碍安全分析并延缓检测的强化命令控制管道”,安全研究员团队(Jim Walter、Alex Delamotte等)指出。此轮攻击已感染62个国家超4000个独立IP地址,韩国、美国、荷兰、匈牙利及奥地利为重灾区,窃取数据涵盖20多万组独立密码、数百条信用卡记录及超400万条浏览器Cookie。 PXA Stealer最早由思科Talos于2024年11月曝光,被用于针对欧亚政府及教育机构的攻击。该木马可窃取密码、浏览器自动填充数据、加密货币钱包及金融机构信息。其通过Telegram外泄数据至Sherlock等犯罪平台(专门交易窃取日志),下游攻击者可购买信息实施加密货币盗窃或渗透组织进行后续攻击,形成规模化运行的网络犯罪生态。 2025年的攻击活动呈现持续战术演变:攻击者采用DLL侧加载技术和复杂的分阶段部署层规避检测。恶意DLL执行感染全流程,最终部署窃密木马前会向受害者展示版权侵权通知等诱饵文档。新版木马通过向Chromium浏览器进程注入DLL突破“应用绑定加密保护”机制,并窃取VPN客户端、云命令行工具(CLI)、共享文件及Discord等应用数据。 “PXA Stealer利用BotID(存储为TOKEN_BOT)建立主机器人与多个ChatID(存储为CHAT_ID)的关联。ChatID对应的Telegram频道主要用于托管外泄数据,并向操作者推送更新通知”,研究人员解释称,“该威胁已发展为高度规避的多阶段攻击,由越南语攻击者驱动,其明显关联于有组织的、基于Telegram的黑市——专门销售受害者数据。”       消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客组织 CL-STA-0969 潜伏 10 月,向电信网络植入隐蔽恶意软件

HackerNews 编译,转载请注明出处: 东南亚电信组织近期遭国家级威胁组织CL-STA-0969定向攻击,该组织通过部署定制化工具实现对目标网络的远程控制。Palo Alto Networks旗下Unit 42实验室披露,2024年2月至11月期间监测到多起针对该地区关键电信基础设施的攻击事件,攻击者利用Cordscan等工具收集移动设备位置数据。 值得注意的是,调查人员在受感染系统和网络中未发现数据外泄证据,也未观察到攻击者尝试追踪或联络移动网络内部设备。研究人员强调:“该威胁组织具备极高的操作安全(OPSEC)规范,综合运用多种防御规避技术躲避检测”。 该组织自2020年起持续针对南亚、非洲电信实体实施情报窃取活动。部分攻击手法还与“LightBasin”(又名UNC1945)及金融犯罪组织“UNC2891”存在关联——后者以劫持ATM基础设施著称。 攻击者通过SSH认证机制的暴力破解获取访问权限,采用针对电信设备内置账户的定制化字典列表实施突破。 恶意工具链 AuthDoor:覆盖合法PAM模块实施凭证窃取,通过硬编码魔术密码维持持久访问 GTPDoor:滥用GPRS隧道协议控制面(GTP-C)在电信漫游网络建立隐蔽C2通道 EchoBackdoor:通过ICMP回显请求数据包被动接收指令,未加密返回执行结果 SGSN模拟器:模拟服务GPRS支持节点,绕过企业防火墙限制 ChronosRAT:模块化ELF后门支持远程Shell、键盘记录及端口转发 NoDepDNS:基于Golang的DNS隧道后门,通过原始套接字解析53端口UDP指令 防御规避 攻击组合利用DNS隧道传输流量、通过被控移动运营商中转通信、清除认证日志、禁用SELinux安全模块及进程名称伪装等技术。同时部署Microsocks代理、FRP反向代理及ProxyChains等公开工具,并利用Linux本地提权漏洞(CVE-2021-4034等)扩大控制范围。 本次披露恰逢中国国家计算机网络应急技术处理协调中心(CNCERT)指控美国情报机构: 利用Microsoft Exchange零日漏洞(2022年7月-2023年7月)窃取中国军工企业国防情报 针对高科技军事院校及科研机构实施数据窃取 2024年7-11月通过电子文件系统漏洞攻击中国通信卫星企业 对此,美国前总统特朗普曾公开承认:“我们同样对他们实施网络行动,这就是世界的运行规则。”       消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客声称泄露了俄航 CEO 航班记录,俄罗斯官方否认

HackerNews 编译,转载请注明出处: 俄罗斯航空公司(Aeroflot)遭黑客攻击导致航班大规模瘫痪后,黑客组织公开宣称泄露其CEO航班记录,而莫斯科当局否认存在数据泄露。 俄罗斯互联网监管机构Roskomnadzor表示,尽管本周初发生大规模网络攻击导致航班混乱,但“尚无证据证实公司数据遭泄露”。该机构未对此结论提供详细说明。 然而在白俄黑客组织“网络游击队”(Cyber Partisans)——本次攻击的宣称责任方——通过Telegram发布据称属于俄航CEO谢尔盖·亚历山德罗夫斯基(Sergei Aleksandrovsky)的航班数据后,上述声明迅速遭到挑战。泄露记录显示2024年4月至2025年6月间的30余次航班详情。调查媒体The Insider指出,泄露文件中亚历山德罗夫斯基的护照号码与此前其他数据泄露事件中的记录一致,但数据真实性尚未获得独立验证。 “网络游击队”宣称将陆续发布更多数据,此前该组织声称已窃取俄航完整飞行历史数据库、内部通话录音、监控录像及员工行为数据。此次网络攻击导致俄航周一取消或延误超100架次航班(占日均运量近半),约2万名旅客滞留。据《福布斯》俄罗斯版估算,运营中断叠加数据泄露风险与声誉损失,可能造成高达5000万美元损失。 尽管俄航宣布周四已恢复运营,网络安全专家警告其IT基础设施完全修复仍需更长时间。分析师奥列格·沙卡罗夫(Oleg Shakorov)指出,若官方调查认定公司网络安全措施存在疏漏,俄航或将面临法律审查。 黑客组织宣称入侵成功归因于员工使用弱密码及公司依赖过时Windows版本,但该指控尚未获独立核实。俄航目前仅发布有限事件说明。 此次攻击正值俄罗斯多行业遭遇网络袭击浪潮:上周两家大型连锁药房系统瘫痪致数百门店停摆,支付与处方服务中断;生鲜连锁Vkusvill、折扣零售商Dobrotsen、配送平台Samokat、餐饮软件开发商Iiko及国家邮政服务相继报告故障,多数被归因为“技术故障”。       消息来源:therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

幕后黑手锁定!澳航、安联、LV 等公司数据泄露事件被证实与 ShinyHunters 有关

HackerNews 编译,转载请注明出处: 影响澳洲航空、安联人寿、路易威登和阿迪达斯等公司的数据泄露事件已被证实与勒索集团ShinyHunters有关。该组织通过语音钓鱼攻击(vishing)侵入Salesforce CRM实例窃取数据。 2025年6月,谷歌威胁情报小组(GTIG)发出警告,被追踪为UNC6040的威胁行为者正针对Salesforce客户发起社会工程攻击。攻击者冒充IT支持人员致电目标企业员工,诱骗其访问Salesforce的“连接应用程序设置”页面,并要求输入“连接代码”。该操作会将恶意版本的Salesforce Data Loader OAuth应用程序关联至目标的Salesforce环境。为增强欺骗性,攻击者有时将数据加载器组件重命名为“我的票务门户”。 GTIG指出,此类攻击主要通过语音钓鱼实施,但攻击者也会伪造Okta登录页面窃取凭证及多因素认证(MFA)令牌。 同期多家企业报告涉及第三方客服或云端CRM系统的数据泄露: LVMH旗下路易威登、迪奥和蒂芙尼披露客户信息库遭未授权访问,蒂芙尼韩国分公司称攻击者入侵了“用于管理客户数据的供应商平台”。路易威登确认泄露数据包含客户姓名、性别、电话、住址及购买记录,但否认支付信息外泄。 安联人寿发言人向BleepingComputer证实:“2025年7月16日,恶意威胁行为者侵入北美安联人寿使用的第三方云端CRM系统”。 澳航虽未公开确认涉事平台,但当地媒体报道及法庭文件显示,攻击目标“账户”和“联系人”数据库表均为Salesforce特有对象。 BleepingComputer核实上述公司均属谷歌所述同一攻击活动的目标。目前威胁行为者正通过邮件私下勒索企业,自称ShinyHunters。若勒索失败,预计将采取类似Snowflake攻击的手法分批泄露数据。 网络安全社区最初误将攻击归因于Scattered Spider(UNC3944),因二者战术相似且同期瞄准航空、零售和保险业。但关键差异在于: Scattered Spider通常实施全面网络入侵,最终窃取数据或部署勒索软件 ShinyHunters(UNC6040)专注于特定云平台的数据窃取勒索 安全研究人员Allan Liska指出:“已知攻击的重叠战术技术证明二者可能存在成员交叉”。 部分研究人员认为该组织代表其他黑客团伙实施勒索并分成,类似勒索软件即服务(RaaS)模式。同时运营黑客论坛BreachForums,2023年被FBI关闭后于2024年重启,展示强大恢复能力。历史攻击轨迹包括:2021年窃取AT&T的7000万客户信息(起拍价20万美元),2024年5月连续入侵桑坦德银行(3000万记录+2800万信用卡)和Ticketmaster(5.6亿条数据)。 Salesforce向BleepingComputer声明平台本身未受攻击,问题源于客户账户遭社会工程入侵,并建议企业采取以下措施: 访问控制:强制受信IP范围登录,限制连接应用程序权限 认证强化:全域启用多因素认证(MFA) 权限管理:遵循最小特权原则分配应用权限 监控升级:部署Salesforce Shield实现威胁检测与事件监控 应急机制:设立专属安全联系人处理事件响应 攻击者利用OAuth应用授权机制漏洞,通过社会工程诱骗员工授权恶意应用。此攻击不依赖平台漏洞,因此传统补丁更新无法防御。       消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文  

俄罗斯两大连锁药店遭网络攻击,数百家门店停业

HackerNews 编译,转载请注明出处: 俄罗斯两家最大连锁药店本周遭网络攻击,导致全国数百家药店停业,患者无法支付费用及预定药品。运营约1000家门店的Stolichki药店连锁证实,周二造成其业务中断的技术故障源于黑客攻击。截至周三,Stolichki仍在全力恢复服务,目前约半数门店已重新营业。 另一家大型连锁药店Neofarm(在莫斯科和圣彼得堡拥有超110家门店)同样暂停运营,店面张贴告示称系“技术问题”。两家药店的在线服务(包括药品预订和会员系统)均遭破坏,员工被遣散回家。 Stolichki与Neofarm同属一家控股公司,该公司原由前国家杜马议员叶夫根尼·尼凡蒂耶夫控制。2022年因支持俄罗斯入侵乌克兰遭西方制裁后,尼凡蒂耶夫将股份转让给投资基金。但当地媒体报道暗示他可能仍间接掌控该企业。 除药店外,莫斯科家庭医生诊所网络本周也报告网络事件,导致患者门户和在线预约系统暂时瘫痪。工作人员向国家通讯社表示,目前仅接受现场就诊。尚不确定该事件是否与药店攻击相关。 俄罗斯国家互联网监管机构Roskomnadzor声明此次中断非分布式拒绝服务(DDoS)攻击所致,但未说明黑客攻击方式或来源。目前尚无组织宣称对事件负责。暗网论坛用户谴责针对医疗服务的攻击违背道德,暗示可能存在地缘政治动机。 此次事件正值俄罗斯企业本月遭遇网络攻击激增。本周初,俄罗斯最大航空公司俄罗斯航空遭攻击导致大面积航班延误取消。亲乌克兰黑客组织“沉默之鸦”和白俄罗斯网络游击队宣称对此负责,称攻击目标是航空公司关键基础设施。 此外,本月初勒索软件攻击扰乱俄罗斯大型酒类生产商Novabev集团运营,迫使旗下2000多家WineLab酒店停业三天。该公司声明虽收到赎金要求但拒绝谈判。周三,圣彼得堡最大互联网供应商之一因遭受DDoS攻击出现网络中断,该公司定性为“恶意行为”,但未归因特定组织。       消息来源:therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

NASCAR 证实 3 月网络攻击导致数据泄露

HackerNews 编译,转载请注明出处: 纳斯卡赛车(NASCAR)本周向客户发出警告,称其因3月遭受网络攻击导致数据泄露。 此次事件导致数量不明的受害者社保号码遭泄露。在向缅因州、新罕布什尔州和马萨诸塞州监管机构提交的文件中,该公司未透露具体受影响人数。 全称为“全国汽车比赛协会”(National Association for Stock Car Racing)的纳斯卡表示,其IT团队于4月3日发现网络攻击并启动调查,随后通知执法部门并聘请网络安全公司介入。 “调查确认,未经授权的攻击者于2025年3月31日至4月3日期间获取了公司网络中的部分文件,”纳斯卡声明称。6月下旬,该公司最终确定社保号码已遭泄露。 这家成立于1948年、总部位于代托纳海滩的赛事管理机构,每年在美国组织超过1500场赛事。7月24日,数据泄露通知函已发送至受影响用户,并向其提供为期一年的信用监控服务。 纳斯卡未回应4月媒体的置评请求——当时Medusa勒索软件团伙将其列入数据泄露网站,索要400万美元赎金。本周五该公司同样未回应相关问询。 Medusa声称窃取了该公司数千兆字节的数据,并设定4月19日为支付赎金截止日期,目前尚不清楚数据是否已被公开。今年3月,美国联邦调查局(FBI)等机构曾警告,Medusa已对关键基础设施组织发动300余次网络攻击。 过去四年多,该组织持续攻击政府与企业,尤以针对明尼阿波利斯公立学校的攻击臭名昭著——事件导致超10万人敏感学生文件泄露。其攻击范围还涵盖太平洋岛国汤加、法国市政机构、菲律宾政府部门,以及加拿大两大银行共建的科技公司。 网络安全公司Comparitech数据研究主管丽贝卡·穆迪指出,Medusa是今年十大最活跃的勒索软件变种之一,宣称发动106次攻击(其中19次已确认)。她强调,该组织对贝尔救护车公司的攻击影响超10万人,系今年最大数据泄露事件之一。       消息来源:therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

清洁用品巨头高乐氏起诉承包商,指控后者向黑客泄露了密码

HackerNews 编译,转载请注明出处: 清洁用品巨头高乐氏(Clorox)已起诉其委托运营IT服务热线的承包商高知特(Cognizant),指控后者直接导致了2023年造成数亿美元损失的网络攻击事件。 本周二在加利福尼亚州高等法院提交的诉讼文件显示,为高乐氏提供服务的高知特承包商多次向黑客移交关键登录信息,致使公司系统遭入侵并引发运营瘫痪。高知特作为协助企业实施业务流程技术化的大型专业服务公司,尚未回应置评请求。 高乐氏指控高知特“其失职行为直接引发了2023年8月的网络攻击,并对公司业务运营造成重大破坏”。公司宣称因此遭受3.8亿美元损失,要求高知特承担该赔偿金额及惩罚性损害赔偿。高乐氏指出,其明确规定的密码重置政策屡遭高知特客服人员无视。 “高乐氏将保护企业系统的关键职责托付给高知特——而他们彻底搞砸了,”高乐氏外部法律顾问玛丽·罗斯·亚历山大表示,“高知特不仅玩忽职守,更是将企业网络密钥拱手交给臭名昭著的网络犯罪团伙,公然漠视高乐氏的政策与长期建立的网络安全标准。通话录音完整记录了整个过程,这种行为无可辩驳。” 高知特发言人则将责任归咎于高乐氏,称“像高乐氏这种规模的企业竟拥有如此低效的内部网络安全系统来抵御攻击,令人震惊”。该发言人强调:“高知特仅承担有限的热线服务范畴,且已合理履行义务。我们并未负责高乐氏的网络安全事务。” 诉讼文件中,高乐氏提供了黑客与客服热线的通话记录文本——显示网络犯罪分子曾多次致电要求重置密码,却始终无需身份验证或证明其员工身份。2023年8月,高乐氏因网络攻击被迫关闭系统,并向联邦监管机构报告称业务运营受阻,不得不采取变通方案维持客户产品供应。 该公司遭遇持续数月的运营故障,部分IT基础设施遭破坏导致“大规模瘫痪”。依靠旗下明星清洁产品及Pine Sol、Burt’s Bees等品牌创造数十亿美元收入的高乐氏,在攻击后被迫恢复人工订单处理流程。由于订单处理效率骤降,其产品在零售渠道持续缺货。攻击事件后六个月内,公司出货量减少导致销售额下降6%,同时需斥资聘请咨询机构、IT恢复团队及取证专家进行事件调查与修复。高乐氏声称已投入4900万美元修复损失,并蒙受数亿美元业务损失。最新财报显示,公司近期获得与网络攻击相关的1亿美元保险理赔。 社会工程攻击全流程还原 诉讼文件描绘了高知特员工的重大失职行为(该公司运营高乐氏热线逾十年),同时详述了网络安全专家指出的、犯罪分子日益猖獗的社会工程手段。高乐氏员工通常通过高知特服务台进行密码找回或账户设备重置。公司明确要求服务商“重置凭证前必须严格验证身份”,但2023年8月11日,犯罪分子致电索取网络访问凭证时,“高知特直接交出了权限”。 “录音显示,高知特在未验证身份的情况下,将高乐氏企业网络密钥交给了网络罪犯,”高乐氏律师控诉,“犯罪分子利用当日通过类似通话获取的凭证发动攻击,致使高乐氏企业网络瘫痪、业务运营陷入困境。” 高乐氏透露,其内部服务台经理每周与印孚瑟斯团队管理人员开会强调规则制度。2023年1月,公司更新指引要求客服人员使用身份验证工具MyID;若该工具不可用,则需核实致电者直属经理姓名及账户名。 黑客当时要求重置某员工的Okta账户密码。客服人员虽建议其连接公司虚拟专用网络(VPN),但在黑客声称忘记VPN密码后,该人员直接重置了两套系统密码,“完全违反高乐氏凭证支持流程”。当黑客声称微软多因素认证(MFA)失效时——高乐氏认为这应触发警报——客服却在未验证身份的情况下直接重置了MFA。同日,黑客二次致电要求重复重置微软MFA,该要求再度获准。第三次通话中,黑客再次要求重置Okta凭证,客服仍无任何身份核验即执行操作。黑客进而要求将账户MFA验证手机号变更,客服依旧照办。 “整个过程中,客服从未验证致电者确系该员工本人,也从未遵守高乐氏的凭证支持流程——无论是2023年前旧规还是新规,”公司律师指出,“客服既未向员工及其经理发送密码重置通知邮件,也未执行任何身份核验程序。” 犯罪分子利用重置凭证登录网络窃取信息,进而锁定另一名IT安全部门员工故技重施。通过两次致电,黑客再度获取该员工Okta及微软系统的MFA密码重置权限。此账户使黑客获得高乐氏网络特权访问权限。公司三小时后察觉入侵并试图遏制,但最终被迫全面关闭系统、暂停生产线,转为依赖人工处理订单。 诉讼文件关键部分经编辑处理,高乐氏未确认是否遭受勒索软件攻击。目前尚无网络犯罪组织宣称对此事件负责。       消息来源:therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

法国军工巨头海军集团遭重大入侵,黑客宣称窃取机密​

HackerNews 编译,转载请注明出处: 法国最大造船企业海军集团(Naval Group)据称遭遇重大黑客攻击。研究人员认为攻击者在网上分享的数据样本包含真实细节。该公司深度参与法国国防领域。 一名威胁行为者在知名数据泄露论坛上宣布了据称的海军集团数据泄露事件。攻击者声称已获取法国潜艇和护卫舰使用的作战管理系统(CMS)访问权限。 值得注意的是,攻击者似乎无意出售数据(数据泄露论坛用户常采取此做法),而是试图通过威胁泄露数据来勒索海军集团。 泄露数据样本内容 海军集团是欧洲国防领域的重要参与者,员工超15,000人,年收入超50亿美元(43亿欧元)。其主要股东为法国政府和泰雷兹集团。 我们已联系该公司寻求置评,收到回复后将更新本文内容。 泄露数据涉及哪些内容? 根据攻击者在数据泄露论坛的帖子,网络犯罪分子据称获取了以下内容: 军用舰艇CMS的源代码 网络数据 标注不同限制级别的技术文档 开发人员虚拟机访问权限 机密通信记录 若得到证实,此次数据泄露将对该公司及法国国家安全构成重大威胁。潜艇和护卫舰CMS源代码的泄露将引起法国所有对手的兴趣,且需投入资金缓解问题。 网络安全研究团队分析了攻击者帖子中附带的13GB数据样本,认定泄露细节似乎真实可信。样本包含各类合同、据称来自CMS的信息,以及疑似潜艇监控系统的视频(但视频时间戳显示为2003年)。 然而,出于经济动机的攻击者常夸大所获数据的实际影响以胁迫受害者满足勒索要求。目前尚不清楚数据泄露的真实程度。 总部位于巴黎的海军集团是法国海军防务设计、开发和建造的关键角色。该公司历史可追溯至17世纪末,自成立以来一直是法国海军防务不可或缺的一部分。例如,法国唯一的核动力航空母舰“夏尔·戴高乐”号即由海军集团(当时名为DCN“法国舰艇建造局”)建造。       消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Dior 开始向美国客户发送数据泄露通知

HackerNews 编译,转载请注明出处: 法国奢侈品牌迪奥(Dior)近期开始向美国客户发送数据泄露通知,告知其2025年5月发生的网络安全事件导致个人信息被泄露。迪奥隶属于全球最大奢侈品集团路威酩轩(LVMH),该品牌年营收超120亿美元,在全球运营数百家精品店。 此次安全事件实际发生在2025年1月26日,但公司直到2025年5月7日才察觉并启动内部调查以确定影响范围。发送给受影响个人的通知中写道:“调查确定,未授权方于2025年1月26日非法访问了包含迪奥客户信息的数据库。迪奥已迅速采取措施控制事件,目前无证据表明系统后续再遭入侵。” 根据调查结果,以下信息已遭泄露: 全名 联系方式 住址 出生日期 护照或政府身份证号码(部分情况) 社保号码(部分情况) 公司澄清称,被入侵数据库未包含银行账户或支付卡信息等支付详情,故此类财务数据仍安全。迪奥已据此通知执法部门,并聘请第三方网络安全专家协助控制事件。 收到通知的用户需警惕诈骗和钓鱼企图,密切监控金融账户活动,及时识别并报告可疑行为。通知信函同时附带了免费领取24个月信用监控及身份盗窃保护服务的操作指南,该服务有效期截至2025年10月31日。 此次事件时间点与迪奥早前在韩国和中国披露的安全事件吻合。同为LVMH集团旗下的路易威登(Louis Vuitton)近期也披露了影响英国、韩国和土耳其客户的数据泄露事件。尽管涉事公司发言人未回应澄清请求,但行业信息表明,路易威登与迪奥事件实属同一网络攻击的一部分。 据信,此次攻击与勒索团伙ShinyHunters有关,其通过入侵第三方供应商数据库获取了LVMH客户信息。若属实,路易威登可能随后发布针对美国客户的类似披露。目前,迪奥尚未回应关于受影响美国客户数量的质询。       消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

印度头部加密交易所遇袭!4400 万美元储备金被窃

HackerNews 编译,转载请注明出处: 印度加密货币交易所CoinDCX上周遭遇黑客攻击,损失约4420万美元。公司联合创始人Neeraj Khandelwal与Sumit Gupta上周六通过社交媒体披露异常情况,随后确认被盗资金源自公司内部运营账户。 创始人声明用户资金未受影响:“受影响的操作账户已被隔离。由于运营账户与用户钱包物理隔离,风险仅限该账户,损失将由我们通过自有储备金全额承担。” 公司已向印度计算机应急响应小组(CERT-In)通报案情。 CoinDCX成立于2018年,作为印度头部加密平台拥有约1600万用户。公司表示正与安全团队合作调查事件、修复漏洞并追踪被盗资金以进行冻结回收,同时承诺推出漏洞悬赏计划。 Khandelwal及多家区块链安全公司确认,上周五晚间有价值4420万美元的USDC和USDT(两种锚定美元的稳定币)从平台盗走。CoinDCX周日发布的事件分析报告称将通过储备金覆盖损失,目前已追踪到两个分别持有2760万和1620万美元的涉事钱包,截至本周一下午虽显示清零,但专家发现资金已转移至新钱包。 Gupta在多平台警告用户防范冒充CoinDCX官员的诈骗者,强调“切勿向任何人提供账户信息”。公司承诺向协助追回资金者提供最高25%的返还金额,同时寻求黑客身份线索以提起法律诉讼。 此次攻击发生之际,距印度另一加密巨头WazirX遭窃2.3亿美元仅数月(2024年11月涉案嫌疑人被捕)。区块链安全公司Chainalysis上周数据显示,2025年全球加密资产被盗金额已达21.7亿美元,超2024年全年总和。       消息来源:therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文