罗马尼亚石油管道运营商 Conpet 遭网络攻击
HackerNews 编译,转载请注明出处: 罗马尼亚国家输油管道运营商 Conpet 披露,本周二遭遇网络攻击,其业务系统受干扰,公司官网也已无法访问。 Conpet 运营着近 4000 公里输油管网,负责向罗马尼亚全国炼油厂输送国产及进口原油,以及汽油、液态乙烷等石油衍生品。 该公司在周三发布的新闻稿中表示,此次事件仅影响企业 IT 基础设施,未干扰核心运营,也未影响合同履约能力。Conpet 补充称,官网因攻击下线,目前正联合国家网络安全部门开展事件调查,推进受影响系统恢复工作。 该输油管道运营商已通报罗马尼亚有组织犯罪与恐怖主义调查局(DIICOT),并就此次事件提起刑事诉讼。Conpet 表示:“需说明的是,运营技术系统(监控与数据采集系统及通信系统)未受影响,因此公司核心业务 —— 通过国家石油运输系统输送原油与汽油 —— 运行正常,未出现任何中断。”而受此次事件影响,公司官网 www.conpet.ro 目前无法访问。 尽管 Conpet 尚未披露攻击类型,但 Qilin 勒索软件团伙已宣称对此次攻击负责,并于今日早些时候将 Conpet 列入其暗网数据泄露平台。该威胁团伙还声称,已从 Conpet遭攻陷的系统中窃取近 1TB 文件,并泄露十余张内部文件照片(含财务信息及护照扫描件),以此证实数据泄露属实。 Conpet 在Qilin的泄露网站上(From:BleepingComputer) Qilin 团伙于 2022 年 8 月以“Agenda”为名开始作为勒索软件即服务(RaaS)运营。过去四年间,其宣称攻击了近 400 个目标,包括日产汽车、日本朝日啤酒、出版业巨头李企业集团、病理服务商 Synnovis 以及澳大利亚维多利亚州法院服务局等知名机构。 BleepingComputer 已就此事联系 Conpet 寻求置评,但截至发稿未获回复。科技媒体 BleepingComputer 就此次事件联系 Conpet 求证,但暂未获得回应。 此前在去年 12 月,罗马尼亚水务局(全国水务管理机构)、奥尔特尼亚能源集团(该国最大煤电能源生产商)也曾遭遇勒索软件攻击。2024 年 12 月,罗马尼亚大型电力供应与分销商电力集团(Electrica Group)遭 Lynx 索软件攻击;2024 年 2 月,超 100 家罗马尼亚医院因遭遇 Backmydata 勒索软件攻击,医疗管理系统瘫痪,陷入全面停摆。 消息来源:bleepingcomputer.com: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
罗马尼亚奥尔特尼亚能源综合体遭遇严重勒索软件攻击
HackerNews 编译,转载请注明出处: 2025 年 12 月 26 日,罗马尼亚最大燃煤电力生产商 —— 奥尔特尼亚能源综合体遭受勒索软件攻击,其信息技术系统陷入瘫痪。 奥尔特尼亚能源综合体(简称奥能综合体)是罗马尼亚主要的国有褐煤开采及燃煤发电企业,在罗维纳里、图尔切尼、克拉约瓦三地运营着 12 座发电机组,总装机容量达 3570 兆瓦;同时下辖 15 座露天矿,年褐煤产量约 1500 万至 1800 万吨。该企业现有员工约 1 万人(较此前的 1.5 万人有所缩减),服务于数十万至数百万量级的电力批发及零售客户;2017 年营收约为 9.4 亿欧元,在业务重组后实现了近期盈利。面对欧盟绿色转型政策要求,该企业正投入 14 亿欧元发展光伏发电与天然气发电项目,以保障基础电力供应安全。 2025 年 12 月 26 日,该企业检测到 Gentlemen勒索软件攻击,此次攻击导致大量文件被加密,企业资源规划系统(ERP)、电子邮箱及官方网站等核心信息技术系统均受干扰。尽管公司部分业务运转受到波及,但这家罗马尼亚能源供应商强调,全国能源供应未受影响。奥尔特尼亚能源综合体已对受影响系统进行隔离,并向罗马尼亚国家网络安全局、能源部等相关部门通报情况。 信息技术团队已着手在新的基础设施上,通过备份数据恢复各项服务,而此次事件的影响范围以及是否存在数据泄露问题,目前仍在调查之中。 该企业发布的声明称:“2025 年 12 月 26 日凌晨 1 时 40 分左右,我方检测到一起名为 Gentlemen勒索软件网络攻击,此次攻击对奥尔特尼亚能源综合体的业务信息技术基础设施造成影响。” 声明还指出:“攻击发生后,部分文档和文件被加密,多个计算机应用程序暂时无法使用,其中包括企业资源规划系统、文件管理应用、电子邮件服务及公司官网。公司业务运营受到部分影响,但未对国家能源系统的稳定运行构成威胁。” 目前,该企业正就此次事件展开调查,以确定安全漏洞的波及范围和具体严重程度。尚无法确认攻击者是否从奥尔特尼亚能源综合体窃取了数据。 此外,该企业已向罗马尼亚有组织犯罪与恐怖主义调查局提起刑事诉讼。 截至本文发稿时, Gentlemen勒索软件团伙尚未将这家罗马尼亚能源企业列入其洋葱网络数据泄露网站,这一情况或表明双方正处于赎金谈判阶段。 近期,罗马尼亚国家水利管理局同样遭遇了勒索软件攻击。 据罗马尼亚国家网络安全局通报,此次攻击影响了该局总部及 11 个地区分局中的 10 个分局,波及约 1000 台计算机系统。地理信息系统服务器、数据库、电子邮件、网络服务、Windows 工作站以及域名服务器等多项信息技术资产均受干扰。 有关部门强调,负责水利基础设施管控的运营技术系统未受攻击影响,水利业务运转一切正常。 参与事件调查的政府专家证实,攻击者使用Windows BitLocker 加密功能对系统实施加密,并发布勒索通知,要求受害者在 7 日内与其取得联系。不过,目前此次攻击的传播途径尚未查明。 消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
罗马尼亚国家水务机构遭 BitLocker 勒索软件攻击
HackerNews 编译,转载请注明出处: 罗马尼亚国家水务管理机构于周日宣布遭受勒索软件攻击,导致约1000台计算机系统无法使用。 此次攻击影响了从工作站到服务器的各类设备,但国家网络安全局表示,包括大坝和防洪设施在内的水利技术基础设施等运营技术系统未受影响。 水务机构的基础设施仍在正常运行,但由于网络攻击影响了电子邮件服务器,员工被迫使用电话和无线电进行通信。 与传统勒索软件攻击从外部网络引入加密软件不同,罗马尼亚当局的初步技术评估显示,此次攻击者使用了合法的Windows工具BitLocker试图勒索该机构。 使用所谓的”LOLBins”——如现有的Windows工具——有助于攻击者在遍历和操控受害者网络时规避安全控制。 卡巴斯基实验室去年发布的研究指出,墨西哥、印度尼西亚和约旦的受害者——包括钢铁和疫苗制造公司以及政府实体——遭遇了一波此类勒索软件攻击。 去年,网络安全公司Bitdefender表示,ShrinkLocker恶意软件——一种将合法BitLocker工具用于攻击系统用户的脚本——正被”多个独立的威胁行为体用于针对老旧Windows系统的简单攻击”。 根据罗马尼亚网络安全机构的说法,攻击者已发出勒索信息,要求其在七天内取得联系。该机构强调,其自身的”政策和严格建议”是受害者不与网络勒索者进行接触或谈判。 消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
罗马尼亚超万人陷虚假麦当劳骗局:2 美元套餐实为高额订阅陷阱
HackerNews 编译,转载请注明出处: 罗马尼亚超1万人被引诱参与Instagram和Facebook上的游戏,用户误以为赢得超值优惠:仅需支付2美元即可获得麦当劳汉堡、芝士汉堡、巨无霸、鸡肉汉堡各一份,外加四份薯条和四杯可口可乐。 一场打着“难以置信快餐优惠”幌子的新型订阅骗局正在掏空用户钱包。安全公司Bitdefender警告称,诈骗者通过投放广告宣传虚假麦当劳促销活动,诱骗社交媒体用户陷入高额订阅陷阱。 研究人员揭露了当前在罗马尼亚大规模运行的骗局,已波及超1万人。诈骗者在Facebook和Instagram广告中宣称提供三重套餐,仅需10罗马尼亚列伊(约合2美元)。 点击广告的用户需完成简单三题问卷,随后被重定向至点击式游戏界面,声称可赢取麦当劳奖品,以此制造真实性和紧迫感假象。但结果与运气无关——所有参与者最终都会成为“赢家”。 Bitdefender分析师在报告中指出:“受害者不仅未获得廉价餐食,反而被绑定每两周自动扣费63.42欧元(约73美元)的订阅服务。” 为领取奖品,受害者需填写看似正规的表格(页面展示虚假好评以博取信任),仅细则条款注明用户将接受每14天一次的定期扣费。 该骗局自7月17日持续至今。研究人员已在Meta平台发现至少六种广告变体,均来自虚假品牌McDelight România,类似骗局亦出现在匈牙利和荷兰市场。 Bitdefender郑重提醒:“请牢记——任何正规企业绝不会为免费餐食收取每两周63.42欧元的费用。” 防护建议:避免在可疑促销网站输入支付信息;警惕隐藏订阅费的细则条款;向Meta平台举报诈骗广告;若怀疑受骗,立即联系银行拦截未授权扣款。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
英国联合罗马尼亚成功捣毁 ATM 欺诈网络
HackerNews 编译,转载请注明出处: 罗马尼亚与英国执法机构在欧洲刑警组织(Europol)和欧盟司法合作组织(Eurojust)支持下,成功捣毁一个通过ATM欺诈获利约58万欧元(约合68.1万美元)的犯罪网络。 欧洲刑警组织7月24日声明显示,两国调查人员首先收集了该犯罪团伙及其活动的证据,相关数据经欧洲刑警组织分析后,通过联合调查组(JIT)在行动会议中共享。在掌握充分证据后,执法人员于2024年12月在英国、2025年7月23日在罗马尼亚展开两次协同突袭,共搜查18处住所,逮捕两名嫌犯,并查获房产、豪华汽车、电子设备及现金。 此次行动参与机构包括罗马尼亚国家警察及检察署、英国皇家检察署及东区特别行动组。欧洲刑警组织派遣分析师赴罗马尼亚提供现场支持,欧盟司法合作组织则协助组建联合调查组、提供跨境司法协作,并协调罗马尼亚的行动部署。 欺诈手法解析 调查发现,犯罪团伙采用“交易撤销欺诈”(TRF)技术窃取ATM现金: 操作流程:拆除ATM屏幕→插入银行卡发起取款→现金即将吐出前取消交易→手动截留现金; 其他犯罪:涉及侧录设备盗刷、伪造支付卡与交通卡,以及通过“撞库攻击”软件识别卡号实施未授权交易获利。 消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
罗马尼亚选举系统在总统投票前遭受 8.5 万次攻击
罗马尼亚的选举系统遭受了超过 85,000 次攻击,在总统选举前,俄罗斯黑客论坛上发布了泄露的凭证。 罗马尼亚情报局透露,该国选举系统遭受了超过 85000 次网络攻击。 威胁者获取了与选举相关网站的凭证,然后在总统选举前几天将其泄露在俄罗斯网络犯罪论坛上。 “情报部门还称,罗马尼亚官方选举网站的访问数据被公布在俄罗斯网络犯罪平台上。”路透社称:“这些访问数据可能是通过针对合法用户或利用合法培训服务器获取的。”路透社称,“该机构补充说,它已经发现了超过 85,000 次旨在利用系统漏洞的网络攻击。” 莫斯科否认对罗马尼亚选举系统发动过任何攻击。 罗马尼亚情报部门在一份解密文件中报告说:“攻击仍在继续,包括在选举日和选举后的当晚。攻击活动的运作模式和规模使我们得出结论,攻击者拥有攻击国家特有的大量资源。” 罗马尼亚安全部门的解密文件显示,亲俄总统候选人卡林-乔治斯库(Calin Georgescu)通过协调账户和付费广告在 TikTok 上进行了 “积极 ”的宣传。 在 11 月 24 日罗马尼亚总统大选前,卡林-杰奥尔杰斯库(Calin Georgescu)的民调起初仅为个位数,但后来却一举获胜,这引起了人们的怀疑。 2024 年 12 月 6 日,罗马尼亚宪法法院援引《宪法》第 146(f)条,出于对公平性和合法性的担忧,一致宣布整个总统选举过程无效。该废止令既影响了第 756/2024 号政府决定确定的选举日期,也影响了第 1061/2024 号政府决定批准的实施日程。法院下令全面重启选举进程,要求政府确定新的选举日期和相应的行动计划。该裁决是最终裁决,具有约束力,并将在《政府公报》上公布。 罗马尼亚情报机构还警告说,该国的选举系统仍然很脆弱,威胁者可能会再次入侵这些系统。 Bleeping Computer 透露,威胁分子从超过 33 个国家实施了 SQL 注入和 XSS 攻击。另一份报告揭露了一场影响活动,100 多名拥有 800 多万粉丝的罗马尼亚 TikTok 影响者被收买为亲俄候选人卡林-乔治斯库(Calin Georgescu)做宣传,每 2 万名粉丝可获得 100 多美元。 罗马尼亚对外情报局(SIE)认为,俄罗斯瞄准罗马尼亚是其影响东欧民主选举的广泛努力的一部分。由于支持北约和乌克兰,莫斯科将罗马尼亚视为 “敌国”。这些影响行动包括宣传、虚假信息和支持欧元怀疑论议程,旨在塑造对俄罗斯有利的公众舆论。虽然没有明确证实俄罗斯在罗马尼亚最近的袭击和活动中扮演了直接角色,但分析强调了俄罗斯在其他地方干预选举的历史。 转自安全客,原文链接:https://www.anquanke.com/post/id/302538 封面来源于网络,如有侵权请联系删除
美国华盛顿近 2/3 监控摄像机网络曾遭罗马尼亚黑客劫持
前情提要:欧洲刑警组织(Europol)、联邦调查局 (FBI)和罗马尼亚等相关执法机构于 12 月 13 日进行了一项大规模逮捕行动,警方在罗马尼亚东部抓获五名黑客,即近年来涉嫌入侵欧洲和美国境内数万台计算机后肆意传播勒索软件 Cerber 和 CTB Locker。 勒索软件 Cerber 于 2016 年 3 月出现,它以 RaaS 模式为基础获得广泛分布:RaaS 模式允许任何可能的黑客散布恶意软件,从而获取 40% 的赎金。与大多数勒索软件一样,CTB Locker 和 Cerber 经销商使用的是最常见的攻击载体,比如钓鱼邮件和漏洞利用工具包。 据外媒 12 月 22 日报道,五名黑客中有两人被指控利用勒索软件 Cerber 控制华盛顿 123 台(近 2/3 的)监控摄像机设备。据悉,该起事件发生于美国总统特朗普就职典礼举行前夕,因此引发了美国媒体的骚动。除了欧洲刑警组织之外,美国特勤局目前也在调查这些恶意软件。特工 James Graham 针对这两名罗马尼亚黑客 Isvanca 和 Cismaru 的网络犯罪向美国司法部提供了有关证据。 这两名嫌疑人被指 于 1 月 9 日入侵了 123 台部署在华盛顿哥伦比亚特区警视厅 ( MPDC ) 的监控系统的安全摄像头(总共 187 个),该系统用于华盛顿警方监视华盛顿市的公共空间情况。 为了具体调查攻击情况,今年 1 月 12 日华盛顿警方 IT 人员和秘密服务代理人在确认了一些摄像头处于离线状态的情况下,使用远程桌面协议( RDP )软件连接到一台控制摄像头的服务器上,随后发现该服务器设备运行着许多不常见的软件,其中就包括两个勒索软件变种 Cerber 和 Dharma ,以及文本文件 USA.txt 。据悉,该文本文件中包含 179,616 个电子邮件地址,被用于向目标用户发送垃圾邮件。警方在取证过程中发现与两名黑客有关的邮件帐户 vand.suflete@gmail.com 中带有相同的文本文件。 参与调查的分析师对该邮件账号尤其感兴趣,从其中获得了链接至 Cerber 控制面板的信息,可以断定两名黑客长期租用勒索软件 Cerber 以便感染用户勒索钱财。也正是因为这一邮箱使调查人员成功追踪到黑客 Isvanca 和 Cismaru。 另外调查人员联系了 vand.suflete[at]gmail.com 电子邮件帐户中提到的一些人员和组织,以确定他们的系统是否已经被入侵。相关人员透露,被感染设备中发现的个别目标 IP 被追溯至英国的医疗保健公司,该公司向调查人员证实,其 eXpressApp Framework ( XAF )系统的用户账户已被泄露。 消息来源: TheRegister ,编译:榆榆,终审:FOX; 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。
俄 ATP28 黑客组织针对罗马尼亚外交部展开网络钓鱼攻击
据国外安全媒体 Cyberscoop 报道,俄罗斯 ATP28 黑客组织伪造北约( NATO )电子邮件,针对包括罗马尼亚外交部在内的欧洲外交组织成员发动网络钓鱼攻击。 俄罗斯 ATP28 黑客组织(又名 Pawn Storm、Sednit、Sofacy、Fancy Bear 或 Tsar Team)曾涉嫌参与多起欧洲国家网络攻击事件,其中包括攻击欧洲防务展览会,干预法国、德国重大选举等。 据悉,罗马尼亚外交部成员收到的电子邮件包含一个名为“Trump’s_Attack_on_Syria_English.docx”的 Word 文档,利用近期披露的 2 个Microsoft Office 0day 漏洞 (CVE-2017-0262) 秘密下载恶意软件 “GameFish”,从而使黑客能够访问敏感数据并在受感染设备中远程部署其他计算机病毒。 研究人员表示,若系统再次检测到虚假 NATO 电子邮件,北约组织将向联盟国安全机构提供警报,以防止此类攻击再度蔓延。目前,罗马尼亚情报机构已发表声明证实此次钓鱼攻击事件,并指出由于各机构的有效配合,攻击已被成功阻止。 原作者:Gabriela Vatu,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接