与伊朗关联的黑客宣称对阿尔巴尼亚议会电子邮件系统发动网络攻击
HackerNews 编译,转载请注明出处: 阿尔巴尼亚议会周二晚间表示,其遭遇一场 “高级” 网络攻击,攻击目标为删除数据并攻陷多个内部系统。 议会在向当地媒体发布的声明中称,其核心系统与官方网站仍正常运行,但确认议会行政部门使用的内部电邮服务已被临时暂停。此次中断影响了收发双向通信。 当地媒体报道,攻击发生后数小时内,议会工作人员与议员无法访问电脑及电邮系统。 官方尚未公开将此次事件归因,但本周早些时候,名为 Homeland Justice 的黑客组织宣称对此负责,称已获取阿尔巴尼亚议员的内部通信内容。该组织还在其 Telegram 频道发布了据称是泄露文件的截图。 阿尔巴尼亚官方尚未公开证实黑客的说法,该国网络安全机构仍在调查此事。 安全研究人员与西方官员此前已将 Homeland Justice 组织与伊朗伊斯兰革命卫队(IRGC)关联。近年来,该组织宣称对阿尔巴尼亚境内一系列网络攻击负责,目标包括该国议会、国家航空公司、电信企业及国家统计局。 此次最新事件发生之际,阿尔巴尼亚安全担忧加剧。近期美以开始轰炸德黑兰后,伊朗对驻有美军基地的国家采取报复行动。 多起被归因于 “国土正义” 的网络行动,均与阿尔巴尼亚收容伊朗反对派组织 “伊朗人民圣战者组织”(MEK)成员有关。该组织总部位于阿尔巴尼亚沿海城市都拉斯。 “国土正义” 组织周二在 Telegram 发文称,此次最新网络攻击是对阿尔巴尼亚支持 MEK 的报复。 该声明发布前,MEK 领导人 Maryam Rajavi 近期宣布组建所谓 “临时政府”,称旨在以民主共和国取代伊朗现政权。 消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
医疗科技巨头 Stryker 遭伊朗关联擦除式恶意软件攻击后全球系统下线
HackerNews 编译,转载请注明出处: 医疗科技巨头史赛克(Stryker)遭擦除式恶意软件攻击,与伊朗关联、支持巴勒斯坦的黑客组织 Handala 宣称对此负责。 史赛克是全球领先医疗科技企业,生产外科、神经技术等多类设备;拥有超 5.3 万名员工,为《财富》500 强企业,2024 年全球销售额达 226 亿美元。 Handala 组织称,攻击中先窃取 50 TB 数据,随后擦除公司网络内数万系统与服务器,迫使史赛克 “遭受前所未有的打击” 并关停系统。 “此次行动中,超 20 万台系统、服务器与移动设备被擦除,50 TB 关键数据被窃取;史赛克在 79 个国家的办事处被迫关停。” 攻击者表示。 美国、爱尔兰、哥斯达黎加、澳大利亚等地自称史赛克员工的人士称,其受管理的 Windows 设备与移动设备在夜间被远程擦除;攻击者还篡改公司 Entra 登录页面,展示 Handala 组织标识。 一名史赛克员工向 BleepingComputer 透露,事件始于 3 月 11 日凌晨,公司移动设备管理系统注册的设备被远程擦除;注册用于工作访问的个人手机也被重置,数据丢失。 公司要求员工从个人设备移除企业管理应用与程序,包括 Intune 公司门户、Teams 与 VPN 客户端。 多名员工反馈,攻击导致内部服务与应用无法访问,部分办公地点因系统不可用,被迫恢复 “纸笔” 办公流程。 受攻击影响,史赛克正开展全球系统恢复工作,《华尔街日报》率先报道此事。 据爱尔兰当地媒体,史赛克告知科克员工:“我们正遭遇严重的全球中断,影响所有连接公司网络的笔记本电脑与系统。” 公司向亚洲员工发送的消息称:“目前尚未确定根本原因,我们正与微软积极协作,将此视为全企业级关键事件处理。” Handala 组织(又称 Handala Hack Team、Hatef、Hamsa)于 2023 年 12 月首次现身,是与伊朗情报与安全部(MOIS)关联的黑客行动组织,以破坏性恶意软件攻击以色列机构,擦除 Windows 与 Linux 设备。 该组织还以窃取受害者系统敏感数据,并在数据泄露门户公开数据著称。 史赛克确认网络攻击 报道发布后,史赛克向美国证券交易委员会提交 8-K 表格,确认遭受影响其整个微软环境的网络攻击。 “2026 年 3 月 11 日,史赛克公司确认发生影响公司部分信息技术系统的网络安全事件,导致公司微软环境全球中断。”8-K 文件显示。 “事件被发现后,公司立即启动网络安全响应计划,在外部顾问与网络安全专家支持下开展内部调查,评估并遏制威胁。” “公司未发现勒索软件或恶意软件迹象,认为事件已得到控制。” 公司表示,系统恢复期间,事件将持续影响工作环境,包括网络系统与业务应用访问;但尚未给出全面恢复的时间线。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
与伊朗相关的 MuddyWater 组织针对美国机构部署 Dindoor 恶意软件
HackerNews 编译,转载请注明出处: 与伊朗相关联的 APT 组织 MuddyWater 以美国机构为目标,在银行、机场、非营利组织等多个行业部署了新型 Dindoor 后门程序。 博通公司旗下的赛门铁克威胁狩猎团队发现了一场由与伊朗相关的 MuddyWater(又名 SeedWorm、TEMP.Zagros、Mango Sandstorm、TA450、Static Kitten)APT 组织发起的攻击活动,该活动针对多家美国机构。 博通赛门铁克发布的报告称:“在多家美国企业的网络中发现了与伊朗 APT 组织 Seedworm 相关的活动。该活动始于 2026 年 2 月,并在最近几天仍在持续。” 该组织部署了一款名为 Dindoor 的新型后门程序,并渗透进入多个行业的网络,包括银行、机场、非营利组织,以及一家软件公司的以色列分支机构。 首次 MuddyWater 攻击活动于 2017 年末被发现,当时该 APT 组织以中东地区实体为攻击目标。 专家将该活动命名为 “MuddyWater”,原因是难以对 2017 年 2 月至 10 月期间针对沙特阿拉伯、伊拉克、以色列、阿联酋、格鲁吉亚、印度、巴基斯坦、土耳其和美国的一系列攻击进行溯源归因。多年来,该组织不断扩充攻击手段,持续进化,攻击目标也扩展至欧洲和北美国家。 该组织的受害者主要集中在电信、政府(信息技术服务)以及石油行业。 2022 年 1 月,美国网络司令部(USCYBERCOM)正式将 MuddyWater APT 组织与伊朗情报与安全部(MOIS)关联起来。 自 2026 年 2 月初以来,MuddyWater APT 组织已针对美国和加拿大的多家机构发动攻击。受害者包括一家美国银行、一座机场、多家非营利组织,以及一家在以色列开展业务、服务于国防和航空航天领域的软件供应商。这款此前不为人知的 Dindoor 后门依赖 Deno 运行时执行 JavaScript 和 TypeScript 代码,并使用了一张颁发给 “Amy Cherne” 的证书进行签名。 研究人员还观察到,攻击者曾尝试使用 Rclone 工具从一家被攻击的软件公司窃取数据,并传输至 Wasabi Technologies 云存储桶中,目前尚不清楚此次数据传输是否成功。专家还在美国机场和非营利组织的网络中发现了另一个独立的 Python 后门程序,命名为 Fakeset,该程序使用了与 Seedworm 相关联的证书进行签名。该恶意软件托管在 Backblaze 服务器上,并与其他 Seedworm 关联的恶意软件家族共享证书,这表明这些入侵事件背后是该伊朗组织所为。 报告继续指出:“伊朗在网络空间行动的特点之一是,它会定期对其视为敌对国家的机构发起破坏性攻击,目前这类国家显然包括美国和以色列。”“这对这些国家的机构构成了风险,因为此类攻击的目的是传递信号,而非窃取信息,这意味着该国境内任何被盯上的机构都可能成为攻击目标。” 近期与伊朗网络行为体相关的活动显示,其行动混合了间谍活动、破坏行动与影响力行动。支持巴勒斯坦的黑客组织 Handala 通过钓鱼、数据窃取、勒索软件和数据泄露活动攻击以色列官员和能源公司,并宣称攻破了以色列和海湾地区的多家机构。与此同时,伊朗 APT 组织 Seedworm 针对学者、非政府组织和政府机构开展鱼叉式钓鱼攻击以收集情报。另一个组织 Marshtreader 在地区紧张局势期间对以色列境内存在漏洞的摄像头进行扫描,以实施侦察。 黑客组织 DieNet 也宣称对美国关键基础设施发起了 DDoS 攻击。研究人员警告称,与伊朗结盟的行为体可能升级攻击行动,包括 DDoS 攻击、网站篡改、凭证窃取、数据泄露,以及针对关键基础设施、能源、交通、电信、医疗和国防领域的潜在破坏性行动。 消息来源:securityaffairs.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
伊朗黑客针对以色列及海湾国家的网络摄像头搜集军事情报
HackerNews 编译,转载请注明出处: 研究人员观察到,与伊朗相关的行为体针对以色列及海湾国家的网络摄像头发起攻击,此举很可能用于支持军事情报搜集与战损评估。 根据《Check Point 2026 年网络安全报告》,网络行动正越来越多地被用于支持军事活动与战损评估(BDA)。在以色列与伊朗紧张局势期间,Check Point 软件技术公司的研究人员观察到,针对以色列及海湾国家(包括阿联酋、卡塔尔、巴林、科威特,以及黎巴嫩和塞浦路斯)网络摄像头的攻击数量激增。这些活动被归因于与伊朗相关的行为体,攻击者依托 VPN 和 VPS 基础设施,对设备进行已知漏洞扫描。 “在持续冲突期间,我们发现自 2026 年 2 月 28 日起,针对两家制造商生产的网络摄像头的攻击活动加剧,攻击源头来自我们归因于伊朗威胁行为体的基础设施。 攻击范围覆盖以色列、卡塔尔、巴林、科威特、阿联酋和塞浦路斯 —— 这些国家同样遭遇了大量与伊朗相关的导弹袭击活动。3 月 1 日,我们还观察到针对黎巴嫩特定区域摄像头的攻击活动。”Check Point 软件技术公司表示。 “我们还在更早的 1 月 14 日至 15 日观察到针对以色列和卡塔尔摄像头的更具针对性的活动。这些日期恰逢伊朗临时关闭其领空期间,据报道,当时伊朗预计可能遭遇美国打击。” 研究人员认为,攻击者的目的是侦察与实时监控,以支持情报搜集和潜在军事打击目标锁定。 威胁行为者利用以下漏洞发起攻击: 专家表示,厂商已对上述所有漏洞发布补丁。 研究人员分析了与伊朗相关基础设施发起的、针对 CVE-2021-33044 和 CVE-2017-7921 漏洞的利用尝试。 2021 年 10 月,专家曾发出警告称,身份认证绕过漏洞(编号为 CVE-2021-33044 和 CVE-2021-33045)已出现概念验证(PoC)利用代码。远程攻击者可通过向存在漏洞的摄像头发送特制数据包来利用这两个漏洞。 自 2026 年初以来,以色列及多个中东国家境内针对网络摄像头的扫描活动激增,此类活动往往与地缘政治紧张局势同步发生,例如伊朗国内抗议活动、美国军方访问以色列,以及对可能发生打击行动的担忧。 类似模式也出现在 2025 年 6 月以色列与伊朗冲突期间,当时被攻陷的摄像头很可能被用于侦察与战损评估,其中包括一起在导弹袭击前控制以色列魏茨曼科学研究所附近摄像头的案例。 “其中一起最知名的案例是,伊朗使用弹道导弹袭击了以色列魏茨曼科学研究所,而据报道,袭击方在袭击发生前刚刚控制了正对该建筑的街道摄像头。” 报告总结道。 防御方应通过以下方式降低风险:取消摄像头的公网访问权限,将其部署在 VPN 或零信任网关之后;组织应修改默认密码,强制使用高强度独立凭证,并保持设备固件更新;摄像头应运行在隔离网段,并限制出站流量;安全团队还应监控重复登录失败、可疑远程访问与异常外连行为。 本周,美国网络安全与基础设施安全局(CISA)将海康威视多款产品的不当身份认证漏洞 CVE-2017-7921(CVSS 评分 9.8)加入其已知被利用漏洞目录(KEV)。 消息来源:securityaffairs.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Dust Specter 利用全新恶意软件针对伊拉克官员发动攻击
HackerNews 编译,转载请注明出处: 一个疑似与伊朗相关的威胁组织,通过冒充伊拉克外交部,针对伊拉克政府官员发动攻击并投放多款全新恶意软件。 Zscaler ThreatLabz 于 2026 年 1 月监测到该活动,并将其命名为 Dust Specter 进行追踪。攻击通过两条不同的感染链展开,最终投放 SPLITDROP、TWINTASK、TWINTALK 和 GHOSTFORM 恶意软件。 安全研究员 Sudeep Singh 表示:“Dust Specter 使用随机生成的 URI 路径与 C2 服务器通信,并在路径后附加校验值,确保请求来自真实受感染系统。C2 服务器还使用了地理围栏与 User‑Agent 校验。” 此次攻击的一个显著特点是:攻击者攻陷伊拉克政府相关基础设施,用于投放恶意载荷,同时还使用规避技术延迟执行,以躲避检测。 第一条攻击链以加密 RAR 压缩包开始,其中包含名为 SPLITDROP 的 .NET 加载器,它负责加载工作模块 TWINTASK 与 C2 协调模块 TWINTALK。 TWINTASK 是恶意 DLL(libvlc.dll),通过合法 vlc.exe 进行 DLL 侧加载。它每 15 秒轮询 C:\ProgramData\PolGuid\in.txt 获取新指令,并通过 PowerShell 执行,还包含通过修改注册表实现持久化的指令。脚本输出与错误信息记录在 out.txt 中。 TWINTASK 首次运行时会执行压缩包内合法程序 WingetUI.exe,使其侧加载 TWINTALK 的 DLL(hostfxr.dll)。其主要功能是与 C2 通信获取指令、与 TWINTASK 协同,并回传执行结果。支持将 C2 指令写入 in.txt,并支持文件上传与下载。 Singh 表示:“C2 协调模块与工作模块并行运行,通过文件轮询机制执行指令。TWINTALK 运行后进入心跳循环,随机延迟后再轮询 C2 获取指令。” 第二条攻击链是第一条的升级版,将 TWINTASK 与 TWINTALK 全部功能整合为单一程序 GHOSTFORM。它使用内存中直接执行 PowerShell 的方式运行来自 C2 的指令,从而避免在磁盘上留下痕迹。 这并非两条攻击链的唯一区别。部分 GHOSTFORM 样本内置硬编码 Google 表单地址,运行后会自动用默认浏览器打开。表单为阿拉伯语内容,伪装成伊拉克外交部官方调查问卷。 Zscaler 对 TWINTALK 与 GHOSTFORM 源码分析发现,其中存在占位符、表情符号与 Unicode 文本,表明攻击者可能使用生成式 AI辅助开发恶意软件。 此外,与 TWINTALK 关联的 C2 域名 meetingapp[.]site,已被 Dust Specter 在 2025 年 7 月攻击中用于搭建伪造的 Webex 会议邀请页面,诱导用户复制粘贴并运行 PowerShell 脚本 “加入会议”。该手法与 ClickFix 式社会工程攻击高度一致。 该 PowerShell 脚本会创建目录,从同一域名下载载荷并保存为可执行文件,同时创建计划任务每两小时运行该恶意程序。 Dust Specter 与伊朗关联的依据是:伊朗黑客组织长期使用轻量级自定义 .NET 后门。攻陷伊拉克政府基础设施的手法,也与 OilRig(APT34)等伊朗系组织过往攻击一致。 Zscaler 表示:“本次活动中高置信度归属 Dust Specter,通过高度仿真的社会工程诱饵冒充伊拉克外交部攻击政府官员。该活动也反映出主流趋势:ClickFix 式攻击手法与生成式 AI 在恶意软件开发中的广泛使用。” 消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
伊朗加密货币交易所 Ariomex 遭数据泄露
HackerNews 编译,转载请注明出处: 美国网络安全公司Resecurity披露,伊朗加密货币平台Ariomex数据库发生泄露,涉及2022至2025年的用户及交易数据。 泄露数据显示,部分用户通过该平台进行大额美元交易。例如,一名叫Seyyed Younes Shokori Bilankouhi的用户曾请求”通过伊朗使馆协助”存入300万美元;另一用户Ramin Lak欲兑换500万美元。部分用户将Ariomex当作”银行”使用,如用户Eyraj Jaafari多次购买价值10万美元数字资产,但选择”稍后套现”。 专家指出,部分大额余额记录缺乏身份验证(KYC),或信息已被篡改。Resecurity发现多笔涉数百万美元的可疑交易。 泄露的1.18万条记录中,约7710条源自伊朗,涵盖用户身份、邮箱、IP地址及加密货币操作详情。数据还显示伊朗持币者分布于美国、英国、德国、法国、荷兰、罗马尼亚、俄罗斯、瑞典、土耳其等国。 Resecurity在暗网发现被盗数据库,初步判断泄露源于客户支持系统(helpdesk)遭入侵。该公司利用AI技术重建了用户完整画像。 值得注意的是,去年伊朗另一大型交易所Nobitex遭网络攻击,约9000万美元数字资产被毁。 Resecurity将Ariomex视为与伊朗政权关联的影子金融机构,强调切断相关金融流动、控制服务恶意利益的加密交易所,应成为识别威胁行为体及其活动的战略优先事项。 消息来源:securityaffairs.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
伊朗无人机袭击亚马逊海湾数据中心,云服务中断
HackerNews 编译,转载请注明出处: 伊朗无人机本周袭击了亚马逊在阿联酋和巴林的三座数据中心设施,导致中东部分地区云服务中断,地区紧张局势持续升级。 亚马逊称,阿联酋两座数据中心被无人机”直接击中”,巴林设施则因”近距离无人机袭击”受损。公司确认约60项亚马逊云服务(AWS)中断,影响网络流量及依赖云服务的业务。 袭击发生在美以联合打击导致伊朗最高领袖哈梅内伊及多名高级官员身亡后,伊朗对阿联酋及邻国发动报复。据报道,伊朗反击目标超越美军基地,涵盖机场、酒店及关键油气基础设施。 “由于中东持续冲突,两个受影响地区的基础设施因无人机袭击遭受物理破坏,”亚马逊声明。 公司表示,袭击造成结构损坏、电力中断,并触发消防系统导致室内水损。当地消防部门在扑灭残骸引发火灾时关闭了电源和发电机。 亚马逊未披露是否有员工受伤,称正与地方当局合作,优先保障员工安全。公司建议中东客户备份关键数据,将应用迁移至其他AWS区域。 “全面恢复取决于受影响基础设施修复,团队正持续努力,”亚马逊周二表示,并补充称地区整体运营环境因持续冲突仍不可预测。 亚马逊本周早些时候首次披露服务中断,最初归因于连接和电力问题,随后确认设施遭无人机物理袭击。 亚马逊在每个区域运营多个”可用区”——物理隔离、拥有独立电力、网络和冷却系统的数据中心,通过高速连接互联。该设计允许客户跨站点分配工作负载,确保单一设施中断时服务持续运行。在阿联酋,三个可用区中的两个被击中;巴林则有一个可用区遭遇长时间停电和持续连接问题,进一步扰乱海湾地区服务。 消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美以与伊朗互施网络攻击:亲西方黑客制造混乱,德黑兰反击
HackerNews 编译,转载请注明出处: 随着美以与伊朗冲突升级,双方展开大规模网络作战,包括广泛断网、网站及应用攻击、基础设施干扰,西方实体同时防范伊朗潜在网络袭击。 冲突于2月28日爆发,美以联合对伊朗军事设施、导弹基地、核设施及高层官员发动协调空袭,导致最高领袖哈梅内伊及多名领导人死亡。伊朗则以导弹和无人机密集袭击波斯湾地区美军基地,并直接攻击以色列,造成军民设施有限伤亡。 针对伊朗的网络攻击 据美以媒体报道,美以部队实施的网攻导致伊朗大规模混乱,包括新闻/宣传网站(如伊通社IRNA)、伊斯兰革命卫队通信基础设施、本地应用及数字政府服务中断。对革命卫队指挥控制系统的攻击旨在限制其反击协调能力。 报道称,对伊网攻包括DDoS攻击及针对能源、航空基础设施系统的”深度渗透”,被部分人士称为”史上最大规模网络攻击”。 亲西方黑客还劫持热门祈祷应用,推送”援助已抵达!”的通知。 互联网观测机构NetBlocks 3月2日报告称,伊朗断网已超48小时,并指出长期断网在该国并不罕见,通常由政权触发以掩盖人权侵犯。 来自伊朗的网络攻击 冲突爆发后,伊朗及亲伊威胁行为体亦加强行动。某组织声称攻击了一家以色列公司的防空系统。 网络安全公司Flashpoint向SecurityWeek透露,伊朗正发动黑客所称的”伟大史诗”网络战役。 威胁组织声称攻击约旦燃料基础设施,并扩大行动至以色列工业控制系统(ICS),声称已扰乱制造和能源分配系统。其他组织则专注于DDoS攻击和数据擦除行动,据称目标为美以军事物流供应商。 CrowdStrike反对手行动负责人Adam Meyers在邮件声明中表示,公司”已观察到符合伊朗关联威胁行为体和黑客组织进行侦察并发起DDoS攻击的活动”。 他指出:”这些行为通常预示更激进的行动。过去冲突中,德黑兰网络行为体的活动常与更广泛战略目标保持一致,对能源、关键基础设施、金融、电信和医疗等目标加大压力和曝光度。” Sophos报告称:”与伊朗情报安全部(MOIS)关联的黑客组织声称在约旦发动攻击,并威胁该地区其他国家。该组织惯常夸大其能力和攻击影响,但偶尔确实能够执行数据窃取和擦除攻击。” 前FBI网络部副助理主任、现任Halcyon勒索软件研究中心高级副总裁Cynthia Kaiser表示,Halcyon情报团队观察到中东活动增加,注意到”DDoS僵尸网络HydraC2、黑客组织Handala和勒索软件组织Sicarii的动员号召”。 Kaiser在领英帖文中写道:”伊朗长期使用网络行动报复 perceived 政治冒犯——2011至2013年瘫痪美国金融网站,2014年抹除拉斯维加斯金沙赌场数据,在伊朗军事指挥官苏莱曼尼死后篡改网站,2020及2021年对美国选举官员发出在线死亡威胁,德黑兰的网络策略一直激进且不断演变。” 她指出,勒索软件日益被纳入伊朗网络活动,破坏性工具可能在未来数周用于美国网络。”去年,一名伊朗国民对瘫痪巴尔的摩及其他美国市政机构的勒索软件攻击认罪,造成数千万美元损失,”她提醒道,”自2017年起,伊朗运营商就瞄准美国关键基础设施——包括一次针对波士顿儿童医院的未遂行动——发动勒索软件战役,模糊犯罪勒索与国家资助破坏的界限。” 对网络攻击影响声明的谨慎态度 伊朗黑客以攻击ICS及其他关键基础设施著称。支持政权的威胁行为体亦被观察到利用黑客手段为物理打击做准备。然而,他们也以夸大网络行动影响闻名。 美以均拥有高度发达的网络攻击工具,但冲突期间关于网攻影响的报告可能存在夸大。 尽管部分混乱或损害声明经仔细审查后可能证明被夸大,但国家关联行为体在动能行动同时实施复杂网络入侵的 demonstrated 能力,凸显了真实且不断演变的威胁,需要持续警惕和准备。 美国网络安全公司SentinelOne在冲突开始后立即报告称,”未将重大恶意网络活动直接归因于这些近期事件”。 但该公司警告:”我们高度确信,以色列、美国及盟国组织可能面临直接或间接攻击——特别是政府、关键基础设施、国防、金融服务、学术和媒体部门。” 《华尔街日报》周六晚间报道称,美国在Anthropic AI协助下对伊朗发动大规模空袭,此前不久特朗普总统刚下令所有联邦机构逐步停用Anthropic技术,因该公司拒绝允许其AI无限制军事使用。 消息来源:securityweek.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
英国机构被敦促警惕伊朗网络攻击威胁
HackerNews 编译,转载请注明出处: 英国国家网络安全中心(NCSC)周一发布预警,要求英国各机构审视并加强网络防御,以应对中东持续冲突带来的网络威胁。 NCSC在咨询警报中表示:”目前伊朗对英国的直接网络威胁可能尚未发生显著变化,但考虑到冲突的快速演变,这一评估可能会调整。” 此前美以于上周末发动联合空袭,导致伊朗最高领袖哈梅内伊及其他高级官员身亡,伊朗随后向该地区发射导弹和无人机进行报复。 英国首相斯塔默周日在讲话中明确表示,英国武装力量未参与针对伊朗的打击行动。他补充称,英国战机正在空中拦截伊朗袭击,英军基地则为美军摧毁伊朗导弹阵地提供支持。 据《卫报》报道,一架疑似伊朗攻击无人机周日袭击了塞浦路斯皇家空军基地,另有无人机于周一上午被拦截。 NCSC指出,”对于在中东地区有业务存在或供应链的组织及实体,间接网络威胁风险升高”,伊朗国家及国家关联行为体均具备一定网络能力。 该机构国家韧性主管乔纳森·埃里森在声明中强调:”鉴于中东局势快速演变,所有英国机构必须对潜在网络入侵风险保持警惕,特别是那些在地区紧张区域拥有资产或供应链的机构。” 警报为英国机构提供了应对网络威胁的”实际步骤”,包括”参考我方指南以降低在风险升高时遭受攻击的可能性”,以及”关键国家基础设施机构如何准备和应对严重网络威胁”。 NCSC此前曾呼应美国政府去年6月发布的情况说明,该文件指出伊朗国家资助或关联的威胁行为体对美国关键基础设施及其他实体构成的风险正在增加。 消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美国网络司令部干扰伊朗通信与传感器系统
HackerNews 编译,转载请注明出处: 美国网络司令部对伊朗通信网络实施了网络攻击。美军最高将领表示,这一行动为美国与以色列联合发动的历史性轰炸行动创造了条件。 参谋长联席会议主席丹·凯恩将军周一在五角大楼记者会上披露,代号”史诗狂怒”的行动中,网络司令部与太空司令部率先”叠加非动能效应”,支援本次导致伊朗最高领袖哈梅内伊及多名高级官员丧生的军事行动。 凯恩表示:”协同太空与网络作战有效干扰了责任区内的通信与传感器网络,使敌方丧失侦察、协调和有效反击能力。”这些行动共同”扰乱、迷惑并混淆了敌人”。 这是军方迄今对网络司令部在特朗普第二任期标志性军事行动中所扮演角色的最公开承认。 此前Recorded Future News曾报道,该司令部去年为支持针对伊朗核设施的成功轰炸,曾瘫痪伊朗导弹防御系统。凯恩与特朗普总统今年早些时候也曾暗示,网络司令部参与了对委内瑞拉首都的断电行动,以及为抓捕马杜罗而实施的防空雷达与手持无线电干扰。 自美以周六联合打击伊朗目标以来,已出现多起疑似网络行动,包括以色列数字部队攻击多家新闻网站和宗教日历应用,发布劝降与反政府信息。 华盛顿与耶路撒冷官员正防范伊朗代理组织或盟友的报复性网络攻击。伊朗过往曾发动勒索软件、拒绝服务攻击等多种恶意活动。周一,约旦称其国家网络安全中心挫败了针对该国小麦储备系统的伊朗网络攻击。 消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文