最新文章Top News

医疗器械制造商 UFP Technologies 称在网络攻击中数据被盗

HackerNews 编译,转载请注明出处: 美国医疗器械制造商 UFP Technologies 披露,一起网络安全事件导致其 IT 系统和数据遭到入侵。 UFP Technologies 是一家上市医疗工程与制造企业,生产广泛用于外科手术、伤口护理、植入物、骨科应用及医疗可穿戴设备的各类器械与组件。 最新数据显示,该公司拥有 4300 名员工,年收入 6 亿美元,市值 18.6 亿美元。 在昨日提交给美国证券交易委员会(SEC)的文件中,UFP Technologies 披露其于 2 月 14 日在 IT 系统中检测到可疑活动。该公司立即采取了隔离与补救措施,并聘请外部网络安全顾问协助调查。 调查初步结果显示,威胁已被清除,但黑客已从受入侵系统中窃取了数据。 SEC 文件中写道:“通过公司努力,相信造成此次网络安全事件的第三方已被清除出公司 IT 系统,公司访问受此事件影响信息的能力已在所有重要方面恢复。” “此次事件似乎影响了公司部分而非全部 IT 系统,并影响了开票、客户交付标签制作等功能。部分公司或与公司相关的数据似乎已被盗或被破坏。” 数据被破坏的情况表明这可能是勒索软件或擦除器攻击,尽管恶意软件的类型仍不明确。 科技媒体 BleepingComputer 已联系 UFP Technologies,询问此次攻击是否涉及数据加密 / 勒索支付要求,但暂未获得回应。 截至发稿,尚无勒索软件组织公开宣称对 UFP Technologies 发动攻击。 UFP Technologies 表示,目前尚未确定个人信息是否被窃取。若后续得到确认,将依法向受影响个人发送通知。 该公司称,尽管发生网络安全事件,其核心 IT 系统仍在运行。根据现有证据与评估,此次事件不太可能对其运营或财务造成重大影响。   消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

五眼联盟警告:黑客正在主动利用 Cisco SD-WAN 漏洞

HackerNews 编译,转载请注明出处: 五眼情报联盟的网络安全机构于周三紧急警告称,“一名高级威胁行为者” 正在主动利用思科网络设备中的新漏洞,敦促各机构检查其系统是否已遭入侵。 美国网络安全与基础设施安全局(CISA)发布紧急指令,警告 “网络威胁行为者正在持续利用 Cisco SD-WAN 系统”,称该活动对联邦民用行政部门网络构成重大风险。 警报中提及的漏洞包括 CVE-2026-20127 和 CVE-2022-20775,这两个漏洞已被证实在现实环境中被利用。CISA 表示,经评估,当前情况 “对联邦机构构成不可接受的风险,必须采取紧急行动”。 英国国家网络安全中心(NCSC)也表示,“恶意网络威胁行为者正在针对全球各类机构使用的 Cisco Catalyst 软件定义广域网(SD-WAN)”,强调该活动并非仅限于美国。 NCSC 首席技术官 Ollie Whitehouse 表示,使用受影响思科产品的机构 “应立即排查自身网络是否面临入侵风险”,并开始查找已遭入侵的证据。 思科官方通告警告称,其产品中的 “多个漏洞” 可能 “允许攻击者访问受影响系统、将权限提升至 root、获取敏感信息并覆盖任意文件”。该公司强调,这些漏洞 “相互独立”,利用其中一个漏洞并不需要先利用另一个漏洞。 作为联合警报的一部分,澳大利亚信号局(该国网络与信号情报机构)发布了一份技术 “排查指南”,帮助机构判断黑客是否已进入其系统。 根据该指南,至少有一名恶意网络行为者自 2023 年起就一直在利用一个零日漏洞入侵 Cisco SD-WAN 环境,该漏洞于去年年底被发现并已修复。 文件称:“该漏洞允许恶意网络行为者创建一个恶意节点,加入机构 SD-WAN 的网络管理平面或控制平面。”“该恶意设备会以一个全新但临时的、由攻击者控制的 SD-WAN 组件形式出现,能够在管理和控制平面内执行受信任的操作。” 排查指南描述了获得此类权限的攻击者如何实现长期持久化控制,包括获取 root 权限并采取规避检测的措施,例如干扰日志记录与其他监控行为。 各机构尚未公开认定此次活动背后的威胁组织。 消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客攻破 Claude AI 编写漏洞 利用代码窃取政府数据

HackerNews 编译,转载请注明出处: 一名黑客从 2025 年 12 月开始,历时一个月,利用 Anthropic 公司的 Claude AI 聊天机器人进行攻击,识别漏洞、生成漏洞利用代码,并从墨西哥政府机构窃取敏感数据。 网络安全公司 Gambit Security 发现了此次攻击,并揭示了黑客如何通过持续不断的提示绕过 Claude 的安全防护措施。 据 Bloomberg 报道,此次攻击行动从 2025 年 12 月持续到 2026 年 1 月初。黑客编写了西班牙语提示,将 Claude 伪装成一名“精英黑客”,参与模拟漏洞赏金计划。 Claude 最初以人工智能安全准则为由拒绝了黑客的请求,但在黑客的反复劝说下最终妥协,生成了数千份包含可执行脚本的详细报告,用于漏洞扫描、漏洞利用和数据自动化。 当 Claude 达到极限时,攻击者转而使用 ChatGPT 进行横向移动和规避。 Gambit 的研究人员分析了对话日志,发现 Claude 生成了分步计划,明确了内部目标和所需的凭证。这种“智能”AI 辅助降低了网络攻击的门槛,除了 AI 订阅之外,无需任何高级基础设施。 目标和数据泄露 此次攻击的目标是高价值实体,并利用了联邦和州系统中至少 20 个漏洞。 总共泄露了 150GB 的纳税人、选民、凭证和注册数据,目前尚未有公开泄露报告。 Claude 的输出包括用于网络扫描的侦察脚本、SQL 注入漏洞利用程序以及针对过时政府系统定制的凭证填充自动化程序。 提示信息主要集中在常见的错误配置上,例如未打补丁的 Web 应用程序和弱身份验证,这些错误在墨西哥的旧式基础设施中很常见。 Gambit 指出,人工智能能够将任务串联起来,从漏洞发现到有效载荷部署,这与高级持续性威胁类似,但更易于单人操作。 Anthropic 对此事进行了调查,封禁了涉事账户,并为 Claude Opus 4.6 添加了实时滥用探测功能。OpenAI 确认 ChatGPT 会拒绝违反策略的提示。 墨西哥方面的回应各不相同:哈利斯科州否认存在数据泄露,墨西哥国家统计局 (INE) 声称没有未经授权的访问,而联邦机构则在评估损失。Gambit 排除了国家行为体参与的可能性,认为事件是由一名身份不明的个人所为。 埃隆·马斯克在 X 上发布了一张表情包,强调了人工智能的风险,而 xAI 的 Grok 则强调了其拒绝非法请求的功能。 此次事件凸显了“人工智能策划”的网络犯罪风险,越狱会将消费者模型转化为黑客工具。专家敦促各方迅速采取工程防御措施、行为监控,并在敏感操作中使用物理隔离的人工智能。 面对日益猖獗的智能体威胁,各国政府必须优先修补遗留系统,因为这些威胁不再需要精英黑客,只需要持续不断的黑客。 消息来源:cybersecuritynews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

SLH 重金招募女性参与 IT 服务台语音网络钓鱼

HackerNews 编译,转载请注明出处: 据观察,臭名昭著的网络犯罪集团 Scattered LAPSUS$ Hunters(SLH)正提供金钱奖励,招募女性实施社会工程学攻击。 Dataminr 在一份新的威胁简报中表示,该集团计划雇佣她们参与针对 IT 服务台的语音钓鱼活动。 据称该集团为每通电话预先支付 500 至 1000 美元不等的报酬,并为她们提供实施攻击所需的提前写好的话术脚本。 该威胁情报公司表示:“SLH 通过专门招募女性实施语音钓鱼攻击,使其社会工程学人员构成多元化,此举可能旨在提高冒充服务台人员的成功率。” SLH 是由 LAPSUS$、Scattered Spider 和 ShinyHunters 组成的知名网络犯罪超级集团,该组织有实施高级社会工程学攻击的记录,通过多因素认证弹窗轰炸、SIM 卡替换等技术绕过多因素认证(MFA)。 该集团的作案手法还包括瞄准服务台和呼叫中心,冒充员工说服相关人员重置密码或安装可授予其远程访问权限的远程监控与管理(RMM)工具,从而入侵企业。 据观察,Scattered Spider 在获取初始访问权限后,会横向渗透至虚拟化环境、提升权限,并窃取企业敏感数据。 部分此类攻击还会进一步部署勒索软件。 这类攻击的另一特点是使用合法服务和住宅代理网络(如 Luminati、OxyLabs)隐藏身份并规避检测。 Scattered Spider 成员使用过 Ngrok、Teleport、Pinggy 等各类隧道工具,以及 file.io、gofile.io、mega.nz、transfer.sh 等免费文件共享服务。 SLH 在 Telegram 上招募女性的帖子 帕洛阿尔托网络公司 Unit 42 团队在本月早些时候发布的一份报告中,将以 Muddled Libra 为代号追踪的 Scattered Spider 描述为 “高度擅长利用人类心理”,该组织通过冒充员工尝试重置密码和多因素认证(MFA)。 Scattered Spider 攻击链 在该网络安全公司 2025 年 9 月调查的至少一起案件中,Scattered Spider 通过致电 IT 服务台获取特权凭证后,创建并使用了虚拟机(VM),随后利用其进行侦察(如 Active Directory 枚举),并尝试窃取 Outlook 邮箱文件以及从目标 Snowflake 数据库下载的数据。 Unit 42 表示:“该威胁行为者在专注于身份入侵和社会工程学攻击的同时,利用合法工具和现有基础设施隐藏行踪。”“他们隐秘运作并维持持久化控制。” 该网络安全公司还指出,Scattered Spider 长期针对 Microsoft Azure 环境,利用 Graph API 获取 Azure 云资源访问权限。 该组织还使用 ADRecon 等云枚举工具进行 Active Directory 侦察。 由于社会工程学已成为该网络犯罪集团的主要入侵入口,建议企业保持警惕,对 IT 服务台及支持人员开展培训,警惕提前编写的话术和熟练的语音冒充行为;执行严格的身份验证;收紧 MFA 策略,不再使用基于短信的认证方式;并审计服务台交互后的新用户创建或管理员权限提升日志。 Dataminr 表示:“此次招募行动标志着 SLH 的战术经过精心策划后发生了演变。” “通过专门寻找女性声音,该集团可能旨在绕过 IT 服务台人员受训识别的‘传统’攻击者特征,从而提升其冒充行为的成功率。” 消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

恶意 NuGet 包针对 Stripe 开发者

HackerNews 编译,转载请注明出处: 网络安全研究人员发现了一个旨在模仿 Stripe 官方 .NET 库的恶意 NuGet 包,这标志着攻击战术从早前以加密货币为重点的活动转向更广泛的金融领域。 该包名为 StripeApi.Net,仿冒了 Stripe.net,后者是用于将 Stripe 支付集成到 Microsoft .NET 应用程序中的合法辅助库。 Stripe.net 下载量超过 7400 万次,被构建支付、账单和订阅系统的开发者广泛使用。这使得该恶意包尤为危险。 拼写仿冒活动针对开发者 ReversingLabs 在一份新通告中表示,威胁行为者并未试图入侵 Stripe 官方包,而是使用拼写仿冒手段,发布名称相似的包以诱骗开发者安装。 该伪造页面与正版 NuGet 页面高度相似。它使用了相同的图标、几乎一致的文档和匹配的标签。 发布者名称 “StripePayments” 的选择是为了显得可信,尽管该账户保留了 NuGet 默认头像,而非 Stripe 的标志。 研究人员表示,该恶意包显示下载量超过 18 万次。但他们同时指出,该数据似乎是人为夸大的。 威胁行为者并未让少量版本累积大量下载量,而是在 506 个版本中每个版本分布约 300 次下载,以营造使用量稳定的假象。 隐藏代码窃取 API 密钥 深入检查显示,该包大部分为合法的 Stripe 代码,但存在细微修改。关键方法被篡改,会在 StripeClient 类初始化时捕获 API 令牌。 被盗的 API 密钥和机器标识符一旦获取,便会被传输至攻击者控制的 Supabase 数据库。Supabase 提供托管式 PostgreSQL 服务,便于作为数据收集基础设施使用。 尽管下载量被夸大,但 ReversingLabs 表示,不太可能有开发者受到入侵。该包于 2 月 16 日发布后不久,该公司便进行了举报,NuGet 管理员在收到通知后随即移除了该包。对相关 Supabase 数据库的检查发现,其中并无被盗令牌,仅有一条测试记录。 ReversingLabs 警告称,该事件凸显了现代软件开发中长期存在的第三方风险。 该团队警告:“此类活动的频率不断上升,要求开发者转变思维方式。”“正如近期 Shai-hulud npm 恶意软件爆发事件所显示的,合法包可能会被入侵,并将恶意代码引入合法的开发流程。” 消息来源:infosecurity-magazine.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

CISA 确认 FileZen CVE-2026-25108 漏洞已被主动利用

HackerNews 编译,转载请注明出处: 美国网络安全与基础设施安全局(CISA)于周二将近期披露的 FileZen 漏洞加入已知被利用漏洞(KEV)目录,理由是存在被主动利用的证据。 该漏洞编号为 CVE-2026-25108(CVSS v4 评分:8.7),属于操作系统命令注入漏洞,经过身份验证的用户可通过精心构造的 HTTP 请求执行任意命令。 CISA 表示:“Soliton Systems K.K 的 FileZen 在用户登录受影响产品并发送精心构造的 HTTP 请求时,存在操作系统命令注入漏洞。” 根据日本漏洞通报(JVN),该文件传输产品的以下版本受此漏洞影响: ·     版本 4.2.1 至 4.2.8 ·     版本 5.0.0 至 5.0.10 Soliton 在其通告中指出,仅当启用 FileZen 病毒检查选项时,该漏洞才可能被成功利用,并补充称 “已收到至少一起因利用该漏洞造成损害的报告”。 这家日本科技公司还透露,攻击者必须使用普通用户权限登录 Web 界面才能实施攻击。 建议用户更新至 5.0.11 或更高版本以缓解威胁。 该公司补充道:“如果你已遭受攻击或怀疑因该漏洞受害,除更新至 V5.0.11 或更高版本外,还请考虑修改所有用户密码作为预防措施,因为攻击者可能已获取至少一个真实账户的登录权限。” 建议联邦民用行政部门(FCEB)机构在 2026 年 3 月 17 日前完成必要的修复措施,以保障其网络安全。   消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

CarGurus 数据泄露导致 1240 万个账户信息曝光

HackerNews 编译,转载请注明出处: 勒索组织 ShinyHunters 公布了据称从美国数字汽车平台 CarGurus 窃取的超过 1200 万条记录中的个人信息。 CarGurus 是一家上市的汽车资讯与购车服务公司,业务覆盖美国、加拿大和英国。 其网站每月约有 4000 万访问者,帮助用户查找、对比新车和二手车,并与卖家联系。 2 月 21 日,该威胁组织发布了一个 6.1GB 的压缩包,内含 1240 万条记录,声称数据来自 CarGurus。 一天后,数据泄露监测与提醒平台 HaveIBeenPwned(HIBP)收录了该数据集,并列出以下泄露数据类型: ·     电子邮箱地址 ·    IP 地址 ·    姓名 ·    电话号码 ·    居住地址 ·    用户账户 ID ·    金融预审批申请数据 ·    金融申请结果 ·    经销商账户详情 ·    订阅信息 尽管 CarGurus 尚未发布官方声明披露数据泄露事件,也未回应 BleepingComputer 的置评请求,但需要注意的是,HIBP 在收录前会尝试核实泄露记录的真实性与有效性。 HIBP 报告称,70% 的泄露数据已在之前的事件中存入其数据库,因此约有 370 万条记录为新增数据。 由于这些信息可免费下载,网络犯罪分子可能会利用其实施钓鱼攻击。 ShinyHunters 将 CarGurus 列为其受害者(来源:BleepingComputer) 建议 CarGurus 用户警惕利用泄露信息发起的潜在恶意通信与诈骗行为。 数据勒索组织 ShinyHunters 近期十分活跃,宣称对多家大型企业发起攻击,并在谈判破裂后泄露其数据。 最近的案例包括荷兰电信运营商 Odido、广告技术公司 Optimizely、金融科技公司 Figure、服装品牌 Canada Goose、连锁餐厅 Panera Bread、在线交友公司 Match Group 以及音乐流媒体平台 SoundCloud。 该威胁组织通常使用社会工程学(最常见的是语音钓鱼)入侵机构,引导受害者访问凭证窃取页面,从而获取对 Salesforce、Okta、Microsoft 365 等 SaaS 平台的访问权限。 ShinyHunters 此前的攻击活动还包括诱骗员工安装恶意 OAuth 应用,从而获得对 Salesforce 内部客户数据表的 API 级读取权限。   消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

复合型钓鱼骗局欺骗 Bitpanda 用户

HackerNews 编译,转载请注明出处: 网络安全研究人员发现了一场冒充加密货币经纪商 Bitpanda 的精密钓鱼攻击活动。 Cofense 在一份新通告中详细介绍了该行动,该行动结合了凭证窃取与大规模个人数据收集,使用与合法平台几乎完全一致的仿冒页面欺骗用户。 随着加密货币的普及,犯罪分子的兴趣也随之增加。 Cofense 分析师表示,此次最新攻击活动超越了常规的登录信息窃取,通过引导受害者经历分步式伪造多因素认证(MFA)流程,专门收集多种形式的个人可识别信息。 Cofense 解释称,观察到的攻击始于一封格式模仿 Bitpanda 官方通知的邮件,包含熟悉的品牌标识与布局。 邮件告知收件人,更新后的安全标准要求其重新确认信息,否则账户可能被封禁。 该警告营造了紧迫感。这也是一种常见的恐吓手段。 一个 “开始更新” 按钮会将用户导向欺诈网站。 尽管登录页面高度模仿真实的 Bitpanda 登录界面,甚至通过二维码链接到合法应用下载页面,但仔细检查会发现这是一个伪造域名。 据报告,该恶意域名在分析前几天才刚刚注册。 多步骤数据收集 输入凭证后,受害者会被引导进入更多验证页面,要求提供以下信息: ·     姓名 ·    电话号码 ·    居住地址 ·    出生日期 每一步都被包装成多因素认证流程的一部分。 收集到的信息可使攻击者重置密码、提交伪造的支持工单,或访问其他使用个人数据进行验证的账户。 填写完表单后,用户会看到一条验证成功的确认信息,随后被重定向至真实的 Bitpanda 登录页面。 如何防御此类攻击 “恶意攻击活动可分为大范围散布与高度定向两类。本例属于后者,其页面高度仿真真实服务,使用伪造域名,并且措辞让受害者产生虚假的安全感。它不仅窃取登录凭证,还收集用户敏感信息。”Cofense 写道。 “此类攻击活动可通过专门检测并隔离绕过安全电子邮件网关(SEG)威胁的工具进行防范。” 用户应将鼠标悬停在链接上检查目标网址,确认发件人地址与公司官方域名一致,并对威胁不立即操作就封禁账户的邮件保持警惕。 通过收藏夹或手动输入地址直接访问经纪平台,而非点击邮件内嵌链接,也能降低风险。 即使是域名或格式上的微小不一致,也可能表明这是欺诈网站。   消息来源:infosecurity-magazine.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

亚马逊称俄语系黑客使用生成式人工智能工具入侵 600 台防火墙

HackerNews 编译,转载请注明出处: 研究人员发现,今年早些时候,一个俄语系威胁行为者利用商用生成式人工智能工具,入侵了全球 55 个国家的 600 多台 Fortinet FortiGate 防火墙设备。 亚马逊威胁情报团队在周五发布的报告中表示,此次攻击活动发生在 1 月中旬至 2 月中旬,利用的是薄弱的安全配置,而非高级技术漏洞。 这些黑客高度依赖多种商用 AI 服务生成攻击计划、自动化脚本并管理行动,使得研究人员口中的 “中低技术水平攻击者” 实现了以往只有大型、更复杂组织才能达到的攻击规模。 报告称:“商用 AI 服务能够降低网络攻击能力的技术准入门槛。”亚马逊未说明此次行动中使用了哪些 AI 工具。 研究人员表示,此次攻击背后的行为者似乎以牟利为目的,目前未知其与任何国家级黑客组织有关联。该行动属于机会主义攻击,并非针对特定行业,而是依靠自动化大规模扫描寻找存在漏洞的系统。受入侵设备分布在多个地区,包括南亚、拉丁美洲、加勒比地区、西非、北欧和东南亚。 亚马逊发现了大量俄语文档,其中包含 AI 生成的攻击计划、操作清单和定制代码,这些代码可将攻击行动的几乎所有阶段自动化,从最初的网络扫描到入侵后的信息上报。 攻击目标为 FortiGate 防火墙,这是广泛使用的安全设备,用于帮助机构管理网络流量和远程访问。 亚马逊表示,这些入侵并未利用新发现的漏洞。相反,攻击者定位的是存在暴露管理入口和弱身份认证的设备。 攻击者获取权限后,窃取了完整的设备配置,其中包含密码和网络架构详情。他们利用这些信息进一步深入内部系统。在部分案例中,攻击者获取了机构的 Active Directory 环境访问权限,并将目标对准备份系统,研究人员称这一行为可能是在为后续勒索软件攻击做准备。 研究人员还分析了从该攻击者基础设施中获取的定制工具,包括凭证提取、VPN 自动化和大规模扫描脚本。代码呈现出明显的 AI 辅助生成特征:在标准环境下可正常运行,但在异常场景中频繁失效。 报告指出:“该威胁行为者一旦尝试超出简单自动化攻击路径之外的操作,大多会失败。”报告提到,已打补丁的系统或基础防御措施多次迫使该组织放弃攻击行动。在某些情况下,攻击者自己的文档也承认目标防护过强,无法利用。 亚马逊表示,自身的云基础设施未卷入这些攻击。 研究人员警告称,此类攻击活动的数量可能会继续上升。他们补充道:“机构应做好准备,无论是高水平还是低水平攻击者,其利用 AI 增强的威胁活动都将持续增多。” 研究人员此前已发出警告,人工智能正在重塑网络攻击的实施方式。 谷歌在 11 月表示,国家级支持的黑客组织正在试验能够在执行过程中使用大语言模型的恶意软件,使恶意代码可以实时自适应调整,并有可能规避检测。 近期有研究人员报告称,与朝鲜、伊朗相关的高水平攻击者正在使用谷歌的 Gemini AI 系统提升攻击行动效率、优化恶意软件开发并收集目标情报。     消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

研究人员发现与俄罗斯、亚美尼亚相关的钓鱼行动入侵西方货运公司

HackerNews 编译,转载请注明出处: 研究人员发现并摧毁了由俄罗斯网络犯罪分子运营、针对美国和欧洲货运公司的钓鱼攻击基础设施。 在五个月时间里,这个名为 Diesel Vortex 的组织从物流平台账户窃取了超过 1600 套登录凭证,使攻击者能够截停、改道货运货物并实施支票欺诈。 域名保护平台 Have I Been Squatted 的研究人员发现了一个暴露的 .git 目录,揭露了该行动的详细内幕,包括网络犯罪分子之间的通信消息。 泄露的代码库显示,一个钓鱼即服务平台正在开发中,计划以 “MC Profit Always” 为名向客户推广,该名称很可能指代 “机动车承运人”。 Diesel Vortex 网络犯罪分子搭建了钓鱼基础设施,针对支撑货运与物流行业的平台用户,例如货源平台(货主、经纪人和承运人对接的市场)、车队管理门户以及燃油卡系统。他们冒充承运人和经纪人,成功进入货运系统。聊天记录显示他们从事 “双重经纪” 行为:使用窃取的承运人身份预订货源,再将货物转派给其他承运人。 研究人员找到了该组织的架构图,显示这是一个复杂运作的团伙,设有呼叫中心、邮件支持团队,以及负责与司机和其他物流联系人对接的人员。 Have I Been Squatted 研究人员写道:“这份架构图进一步证实了代码所揭示的事实:这并非一次机会主义攻击,而是有预谋、结构化的犯罪企业,拥有明确分工、营收目标和长期发展策略。” 该公司与网络威胁研究机构 Ctrl-Alt-Int3l 合作,后者在钓鱼面板源代码中发现,有一个域名通过俄罗斯服务商注册,并关联到一个俄罗斯注册的邮箱地址。 该邮箱通过企业记录关联到多家从事仓储、运输和批发贸易的俄罗斯公司。Recorded Future News 曾向该邮箱发送置评请求,截至发稿尚未收到回复。 除明确关联俄罗斯外,讲亚美尼亚语的操作人员也参与了该行动,其中一名犯罪分子告知同伙自己位于埃里温。 在一段聊天记录中,该组织一名成员用亚美尼亚语询问是否持有承保 “25 万货物” 的承运人凭证,即可承运高价值货物的保险资质。 据研究人员介绍,Google Threat Intelligence Group、Cloudflare、GitLab、IPInfo 和 Ping Identity 均参与了此次基础设施取缔行动。 近年来,受行业数字化程度不断提高的推动,货物盗窃事件激增,年度损失估计约为 350 亿美元。11 月,Proofpoint 研究人员记录了一起与有组织犯罪相关的黑客行动,使用远程监控工具针对卡车运输和物流公司。 上月,美国众议院司法委员会推进了《2025 年打击有组织零售犯罪法案》,该法案旨在建立联邦级协同机制应对货物盗窃。该法案还将对非法收益洗钱及盗窃货物销售行为增设新的刑事处罚。   消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文