荷兰财政部遭网络攻击,部分员工数据泄露
HackerNews 编译,转载请注明出处: 荷兰财政部披露,3月19日检测到一起网络攻击,部分员工受到影响,目前调查仍在进行中。 该部门在第三方发出警报后发现攻击,入侵者突破了一些内部系统,”部分员工”的工作受到影响。 当局仍在调查事件详情及全部影响范围。 荷兰财政部在声明中表示:“3月19日周四,财政部ICT安全部门检测到政策部门若干核心流程的系统遭到未授权访问。接到警报后,我们立即启动调查,并于今日封锁了这些系统的访问权限。这影响了部分员工的正常工作。” 该部强调,面向公民和企业的服务未受影响:”税务海关总署、海关及福利部门提供的服务均未受到影响。” 荷兰财政部未披露攻击的技术细节,目前尚无网络犯罪团伙宣称对此次攻击负责。 2024年10月,荷兰警方曾将一起泄露警员联系方式的数据泄露事件归咎于国家支持的行为体。该事件发生于2024年9月26日,警方已向数据保护局报告。攻击者入侵警方系统,获取了多名警员的工作联系方式,包括姓名、邮箱、电话及部分私人信息。荷兰情报机构认为,国家行为体幕后操控的可能性极高。 消息来源:securityaffairs.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
荷兰 Odido 电信遭网络攻击,620 万客户账户受影响
HackerNews 编译,转载请注明出处: 荷兰巨头电信运营商 Odido 电信于 2026 年 2 月 12 日证实,公司遭遇重大网络攻击,黑客窃取了 620 万客户账户的个人数据。 该数据泄露事件于 2 月 7 日至 8 日周末被发现,尽管未造成业务中断,但已引发钓鱼攻击风险预警。 黑客渗透进入 Odido 的客户关系管理系统,在公司阻断未授权访问前下载了敏感信息。 公司发言人向荷兰新闻网站 NU.nl 与 NOS 表示,攻击者主动联系 Odido,声称掌握数百万条客户记录。目前暂无勒索软件组织宣称对此负责,截至 2 月 12 日,被盗数据未出现在公开网络或暗网中。 此次事件波及 Odido 大量客户,该公司为个人及企业用户提供移动、互联网与电视服务。 由安宏资本与华平投资控股的 Odido 强调,核心业务未受影响,客户可正常通话、上网与流媒体播放。 Odido 电信遭网络攻击 泄露信息包括客户全名、地址、手机号、客户编号、邮箱地址、国际银行账户号码(IBAN)、出生日期,以及护照、驾照等政府身份证件号码。关键的是,“我的 Odido” 门户密码、通话记录、定位数据、账单详情及身份证件扫描件未遭泄露。 Odido 将在 48 小时内通过 info@mail.odido.nl 邮箱或短信通知受影响客户,说明具体受影响情况。公司已按照欧盟法规要求,向荷兰数据保护局(AP)上报此次数据泄露事件。 Odido 已迅速聘请外部网络安全专家强化防御体系、提升监控能力并加强员工安全意识。公司首席执行官 Søren Abildgaard 表示:“我们对此次事件深表遗憾,将全力降低事件影响,为客户提供一切必要支持。” 公司已开设专属页面,发布事件进展、常见问题解答与自我防护建议。 此次泄露凸显电信行业安全漏洞,攻击者利用了客户联系数据库的防护短板。Odido 保证,事件发生后黑客未获取私人通讯录信息,也未进行定位追踪。 网络犯罪分子可能利用被盗数据实施冒充诈骗、伪造账单,或冒充 Odido、银行等机构发起钓鱼攻击。客户需谨慎甄别非邀约来电、邮件与短信,核查发件人域名、文字错误,或通过官方渠道核实号码。 防护建议 绝不泄露密码 / 个人识别码,独立核实来电人身份,仅通过 “我的 Odido” 平台核对账单。并非所有数据泄露都会导致信息滥用,但在攻击事件频发的背景下,保持警惕至关重要。 Odido 承诺将采取更严格措施防范类似事件,但专家指出,620 万条数据的泄露规模会大幅提升身份盗窃风险。建议客户持续关注 Odido 官网更新的常见问题解答与事件进展。 消息来源:cybersecuritynews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
荷兰一黑客因其入侵港口系统协助毒品走私被判 7 年
HackerNews 编译,转载请注明出处: 荷兰上诉法院判处一名44岁黑客7年监禁,罪名是通过入侵欧洲物流枢纽的港口系统,协助可卡因走私进入荷兰。上诉法院将刑期从10年减至7年,理由是该上诉审理过程拖延超过21个月。 检方称,该犯罪团伙通过此手法从鹿特丹港走私进口了210公斤可卡因。该黑客贿赂了一名安特卫普港工作人员,使其插入感染恶意软件的U盘,从而创建了一个后门,远程访问了集装箱、闸门和门禁控制系统。 阿姆斯特丹上诉法院裁定:”被告被判处七年监禁。他犯有协助计算机入侵罪。此举的目的是获取港口系统访问权限,以便在无人察觉的情况下进口毒品,从而为毒品贩运提供便利。被告还犯有协助向荷兰进口210公斤可卡因罪。此外,他犯有企图勒索罪。关于获取和使用SkyECC消息作为证据的辩护被驳回。支持受害方的索赔请求,并判令被告支付连带法律费用。” 根据法庭文件,被告说服了安特卫普一个集装箱码头的一名港口员工,将载有恶意软件的U盘插入工作电脑。该恶意软件创建了一个数字后门,使黑客能够远程访问用于管理集装箱、闸门和人员进出的内部港口系统。 这款恶意软件使该犯罪集团能够秘密远程监控集装箱、操纵闸门并发放准入凭证,该后门在系统中存留数月,期间持续尝试获取管理员权限。调查人员严重依赖从Sky ECC截获的消息,被告在这些消息中详细描述了他对港口系统的控制,并指导同伙进行黑客攻击。 调查人员发现恶意软件在港口系统中隐藏了数月,并反复尝试获取管理员权限。攻击者声称拥有完全控制权,包括准入通行证和闸门。 法院文件指出:”2020年9月18日,在系统AV150081C上安装了一个潜在后门。2020年9月19日至27日期间,攻击者使用了各种权限提升工具,试图控制[受影响方]环境中的一个管理员账户。攻击者使用多种漏洞利用工具进行了多次尝试,这表明他们可能未能成功提升权限。此外,没有证据表明攻击者能够接管具有管理员权限的账户。(…) 此外,有证据表明,2020年9月18日安装的后门至少在2021年4月24日之前一直处于活跃状态。(…) 在2020年9月21日至2020年10月19日期间,威胁行为者多次访问了AV150081C上的Solvo集装箱管理应用程序。” 该团伙窃取并共享了摄像头位置、员工照片和布局图等敏感数据。法官表示,此次黑客攻击旨在支持毒品贩运,严重危及港口安全。 法院认定该男子犯有伪造运输文件和Portbase记录以运送可卡因的罪行。法官还判定该男子犯有企图勒索罪,因其就丢失的可卡因威胁亲属,并以暴力相威胁索要120万欧元。 该被告目前仍被关押在荷兰西部,并已提起另一项上诉。 消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
荷兰警方捣毁与 80 余起网络犯罪案件相关的 “防弹主机” 枢纽
HackerNews 编译,转载请注明出处: 荷兰警方查获了 250 台运行 “防弹主机” 服务的服务器,该服务专为网络犯罪分子所用,自 2022 年以来已涉及 80 多起网络犯罪调查。 荷兰国家警察部队(Politie)在声明中表示:“在对一家非法主机服务商的调查中,荷兰东部网络犯罪调查小组查获了数千台服务器。警方称,该主机服务商完全用于犯罪活动。调查显示,自 2022 年以来,该公司已出现在国内外 80 多起网络犯罪调查中,且近期仍在被用于实施犯罪活动。” 荷兰警方已将数千台虚拟服务器下线,此举既阻断了犯罪分子对该服务的使用,也为后续调查提供了支持。 何为 “防弹主机”? “防弹主机”(Bulletproof Hosting)是一种故意无视或抵制滥用举报、下架请求及执法命令的主机服务,其设计目的是让用户能够开展非法或有害活动,且被关闭的风险极低。 此类服务的典型犯罪用途包括: 恶意软件命令与控制(C2)服务器 钓鱼网站与诈骗网站 勒索软件基础设施 僵尸网络控制面板 数据泄露或勒索网站 这些服务商通常在执法力度薄弱的司法管辖区运营,或频繁迁移基础设施以规避检测。 此次服务器查获行动,使得调查人员能够深入调查服务器上的犯罪活动,同时阻止该 “防弹主机” 服务被用于进一步的网络犯罪。 尽管荷兰当局未披露被查获的 “防弹主机” 服务商名称,但有消息人士向 BleepingComputer 透露,荷兰警方从海牙某数据中心扣押了隶属于 CrazyRDP 的服务器,目前该服务已下线。CrazyRDP 提供无需实名认证(no-KYC)、无日志记录的匿名虚拟专用服务器(VPS)/ 远程桌面协议(RDP)服务,常被威胁行为者推荐作为 “防弹主机” 使用。该平台的 Telegram 频道已删除所有帖子并迁移至新频道,用户在新频道中反映其丢失了多台服务器,并担心遭遇 “跑路诈骗”(exit scam)。CrazyRDP 的客服起初将问题归咎于数据中心故障,随后便停止更新相关信息,目前事态进展尚不明确。 消息来源:securityaffairs.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
联邦机构查封 640 万美元规模的 VerifTools 非法交易平台
HackerNews 编译,转载请注明出处: 荷兰和美国当局宣布,已捣毁一个向全球网络罪犯销售伪造身份证件的非法交易平台VerifTools。 在此次行动中,两个主要市场域名(verif[.]tools 和 veriftools[.]net)以及一个相关博客已被关闭。访问这些站点的用户将被重定向到一个说明页面,页面显示此次行动由美国联邦调查局(FBI)依据美国地方法院签发的授权令执行。服务器在阿姆斯特丹被查没。 然而,平台运营者于2025年8月28日在Telegram上发布消息称,他们已在“veriftools[.]com”域名上重新恢复了服务。根据DomainTools的记录,该域名注册于2018年12月10日。目前该平台管理员的身份仍未知晓。 美国司法部周四表示:“VerifTools的运营者制作并销售伪造的驾驶执照、护照及其他身份证件,这些证件可用于绕过身份验证系统,并未经授权访问在线账户。”美国司法部称,FBI在2022年发现某个利用窃取的身份信息访问加密货币账户的犯罪活动后,开始对此服务展开调查。调查显示,该非法平台被用于生成美国所有50个州以及其他国家的伪造身份证件,价格低至9美元。 FBI称,与VerifTools市场有关的非法收益约达640万美元。在VerifTools网站上,运营者通过声明试图“合理推诿”其责任:“服务的合法使用是您的责任。使用服务时,您必须了解您所在司法管辖区的本地、州和联邦法律,并对您的行为独自承担责任。” 平台关闭后,一位名为Powda_reaper的Reddit用户在该平台的r/blackhat版块上声称,网站所有者给他们发消息说“网站因重大故障目前无法访问”,并承诺在8月29日前让网站重新上线,同时安抚他们“您的资金是安全的”。 美国代理检察官瑞安·埃里森表示:“互联网不是罪犯的避难所。如果你开发或销售能让罪犯冒充受害者的工具,那你就是犯罪的一部分。我们将动用一切合法手段打击你的业务,没收你的利润,并将你绳之以法。没有任何一个犯罪组织能大过我们的联合行动。” 荷兰国家警察在一份联合声明中将VerifTools描述为最大的虚假身份证件提供商之一。除两台物理服务器外,还有超过21台虚拟服务器被没收。官员们还指出,服务器上网站的全部基础设施已被安全扣押并复制,以供后续分析。在荷兰,伪造、使用虚假身份证明以及使用伪造支付工具,最高可判处六年监禁。 荷兰警察机关指出:“许多公司和机构使用所谓的‘了解你的客户’(KYC)验证,这通常只需要一张身份证件图像。通过使用VerifTools,这种KYC控制可能会被绕过。”他们进一步说明:“犯罪分子非常乐于使用VerifTools这类平台,因为他们可以利用制作的文档实施欺诈,例如银行帮助台欺诈和网络钓鱼。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
荷兰实验室泄露 48.5 万名女性筛查数据,延迟通报或面临重罚
HackerNews 编译,转载请注明出处: 根据荷兰当局通报,威胁行为者通过非法入侵第三方实验室窃取了超过48.5万名宫颈癌筛查参与者的数据。该事件发生于鹿特丹附近赖斯韦克的临床诊断实验室NMDL(隶属Eurofins Scientific集团),入侵时间为7月3日至6日。但据荷兰人群筛查协会(BDO)昨日声明,该实验室直至8月6日才向当局报告事件。 被盗数据包含参与者姓名、地址、出生日期、公民服务号(BSN)、检测结果及医疗提供商名称,部分受害者邮箱与电话也遭泄露。BDO已暂停该实验室服务并启动独立安全审查,筛查项目将转由其他实验室处理样本。协会警告泄露数据可能被用于后续欺诈,受影响民众正陆续收到官方通知。 “我们对此深感震惊,理解参与者的不安情绪。宫颈癌筛查本身已令人焦虑,如今还面临个人数据泄露风险。”BDO主席埃尔扎·登赫托格致歉时表示。当地媒体报道称黑客可能窃取近三年所有实验室患者的医疗数据,总量高达300GB,远超最初预估。 安全公司Forescout副总裁里克·弗格森指出,该事件暴露了供应链薄弱环节的连锁风险:“攻击者专攻未被监管的盲区。若无法看见资产,就无从实施防护与管控。这并非加快补丁或增购安防产品能解决,关键在于建立基于全面可见性与控制力的安全体系。” 关联背景补充 涉事实验室母公司Eurofins Scientific 近一个月内三次遭勒索组织NOVA攻击,其医疗业务系统安全性受质疑 荷兰数据泄露报告规 要求企业在72小时内通报,延迟通报可能面临高额罚款(参考Booking.com因延迟22天通报被罚47.5万欧元案例) 消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
荷兰警方查封反杀毒服务 AVCheck
HackerNews 编译,转载请注明出处: 欧美执法机构宣布取缔全球最猖獗的反杀毒软件(CAV)服务平台AVCheck。该平台允许恶意软件开发者检测其代码能否被商业杀毒工具识别,从而设计更隐蔽有效的恶意软件。 荷兰国家警察5月31日通报,其与美国、芬兰执法部门协同捣毁该平台,重创网络犯罪生态关键环节。荷兰高科技犯罪调查组负责人Matthijs Jaspers称此为打击网络犯罪的“重要一步”:“此举将提前阻断犯罪链条,保护潜在受害者。多年调查已掌握AVCheck及其关联服务Cryptor.biz、Crypt.guru管理员与用户的关键证据。” 查封公告以英俄双语发布,指出行动成功“源于管理员的失误”,并强调:“管理员未能兑现其安全承诺。执法部门已接管AVCheck服务器,查获含用户名、邮箱、支付信息等的用户数据库。”调查人员正据此追查该服务的犯罪使用者。 此次5月27日的取缔行动与2024年5月启动的“终局行动”密切相关——该行动旨在打击传播IcedID、SystemBC等初始入侵恶意软件的犯罪网络。Jaspers表示:“网络罪犯追踪难度高,必须通过跨国协作与公私合作提升数字安全防御能力。”美国司法部声明呼应此观点,检察官Nicholas Ganjei指出:“现代犯罪威胁需要现代执法手段。端掉此类恶意工具供应商,相当于切断网络犯罪的输血通道。” 消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美国-荷兰联手瓦解 7000 台设备代理僵尸网络
HackerNews 编译,转载请注明出处: 荷兰与美国执法部门联合行动,成功瓦解一个由数千台感染物联网(IoT)设备及报废(EoL)路由器组成的犯罪代理网络。该网络通过组建僵尸网络为恶意攻击者提供匿名服务,四名涉案人员——三名俄罗斯公民(37岁的Alexey Viktorovich Chertkov、41岁的Kirill Vladimirovich Morozov、36岁的Aleksandr Aleksandrovich Shishkin)与一名哈萨克斯坦公民(38岁的Dmitriy Rubtsov)已被美国司法部起诉,指控其运营并利用代理服务非法牟利。 据司法部披露,用户需按月支付订阅费(9.95至110美元/月),攻击者通过售卖受感染路由器的访问权限累计获利超4600万美元。该服务疑似自2004年即开始运作。美国联邦调查局(FBI)在俄克拉荷马州发现,大量家用与商用路由器遭黑客入侵并植入恶意软件,用户对此毫不知情。 网络安全公司Lumen Technologies Black Lotus Labs在报告中指出,该僵尸网络每周平均有1000台受控设备与位于土耳其的指挥控制(C2)服务器通信,其中半数以上受害者位于美国,加拿大与厄瓜多尔次之。此次行动代号“月球登陆者”(Operation Moonlander),已成功查封相关代理服务网站anyproxy.net与5socks.net。Lumen表示,这两个平台指向“同一僵尸网络,以不同品牌运营”。 互联网档案馆的网页快照显示,5socks.net曾宣称每日提供“超7000个在线代理节点”,覆盖美国各州及全球多国,攻击者可通过加密货币支付匿名实施广告欺诈、DDoS攻击、暴力破解等非法活动。Lumen称,受感染设备被植入名为“TheMoon”的恶意软件,该软件此前还支撑另一名为Faceless的犯罪代理服务。目前,该公司已对僵尸网络基础设施实施流量黑洞处理,阻断所有已知控制节点的通信。 FBI在公告中表示,攻击者利用报废路由器中的已知安全漏洞植入恶意软件,获取持久远程控制权限。TheMoon恶意软件无需密码即可感染路由器——通过扫描开放端口并向存在漏洞的脚本发送指令完成入侵。受感染设备随后连接C2服务器接收指令,包括扫描其他易受攻击的路由器以扩散感染。该恶意软件最早于2014年被SANS技术研究院发现,主要针对Linksys路由器。 安全专家指出,用户购买代理服务后仅需通过IP地址与端口组合即可连接,且服务激活后无需额外认证,极易被滥用。为降低风险,建议用户定期重启路由器、安装安全补丁、修改默认密码,并在设备报废后及时更换新型号。Lumen警告称,代理服务将继续威胁互联网安全,因其允许攻击者隐匿于住宅IP背后,而全球大量报废设备与物联网终端的普及将为恶意活动提供源源不断的攻击目标。 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
荷兰警方为马斯特里赫特大学追回勒索软件赎金 三年后竟还升值了
尽管马斯特里赫特大学在 2019 年遭受了勒索软件攻击,但随着部分 BTC 赎金的退还,身为受害者的该校竟然也受益于这三年的加密货币价格上涨。外媒报道称,三年前的攻击导致该校学生无法访问有价值的数据,直到他们被迫支付 20 万欧元的赎金。 (来自:Maastricht University) 荷兰《人民报》(De Volkskrant)报道称,犯罪分子加密了数百台 Windows 服务器和备份系统,导致 2.5 万名学生和员工无法访问科学数据、图书馆和电子邮件。 为避免个人数据丢失风险(学生无法参加考试或撰写论文),该校被迫于一周后向勒索软件攻击者支付了一笔赎金。 好消息是,作为网络攻击事件调查的一部分,荷兰警方追溯到了某个乌克兰洗钱者的账户,里面有价值约 40000 欧元的 BTC 。 据悉,检察官在 2020 年罚没了该账户,并在其中找到了诸多不同的加密代币。 两年后,当局将部分赎金返还给了马斯特里赫特大学。 与此同时,该账户持有的 BTC 价值,也从三年前的 4 万欧元、增加到了 50 万欧元。 对于这笔“失而复得”的意外之财,该校 ICT 主任 Michiel Borgers 表示,他们会将之用于帮扶经济拮据的学生,而不是纳入其它基金。 最后,荷兰《人民报》称有关这轮勒索软件攻击的调查仍在持续,警方正在对幕后的主要负责人展开追查。 转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1288391.htm 封面来源于网络,如有侵权请联系删除
荷兰白帽黑客轻松攻破电网控制系统 捧走其第四座 Pwn2Own 奖杯
在本周于佛罗里达州迈阿密举办的 Pwn2Own 2022 大会上,两名来自荷兰的白帽黑客获得了第四次胜利。作为这场年度黑客大会的大赢家,Dean Keuper 和 Thijs Alkemade 获得了 90000 美元奖励、且捧走了冠军奖杯。此前这对搭档曾于 2012、2018 和 2021 年创下过佳绩。 本次挑战期间,俩人将目标瞄向了名为“OPC UA”的工业控制软件。其采用的开源通信协议,被广泛应用于连接全球电网和其它关键基础设施等工业系统。 尽管攻破 OPC UA 已经让外人感到相当不安,Keuper 和 Alkemade 仍声称这是他们能够搞定的“最简单”的系统。 Keuper 在接受 MIT 科技评论采访时称:“在工业控制系统中,仍有许多隐患可被轻松利用,该领域的安防已经严重落后于现实世界”。 Alkemade 补充道,在工控环境中的操作相当容易得逞。事实上,俩人还攻击了其它几套基础设施系统,但仅耗时两天就攻破了 OPC UA 。 Daan Keuper 和 Thijs Alkemade 收到了 Master of Pwn 奖杯与夹克 Keuper 指出:“OPC UA 被用于连接世界各地的基础设施,作为典型的工业网络核心组件,我们可绕过通常需要读取或修改任何内容的身份验证”。 正因如此,他们才花了几天时间就找到了突破口,并最终成功入侵了被世人认为相当重要的工控系统。 联想到俄乌冲突期间发生的针对能源、水利、以及核基础设施系统的网络攻击,相关行业显然需要打起十二分精神去巩固安全措施。 最后,虽然报道未提及开发者是否已经修补了 OPC UA 漏洞,但考虑到 Pwn2Own 赛事主办方 Zero Day Initiative 的“私下披露奖励政策”,目前暂可推定它是安全的。 转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1261601.htm 封面来源于网络,如有侵权请联系删除