黑客5比特币叫卖Check Point核心数据 官方否认大规模泄露
一名化名"CoreInjection"的黑客宣称对以色列网络安全公司Check Point的入侵事件负责,声称已获取该公司敏感内部数据和网络系统的访问权限。
该黑客于2025年3月30日(周日)在Breach Forums论坛发布声明,宣布以5比特币(434,570美元)的价格出售窃取的内容。黑客强调价格"固定且不可协商",仅接受加密货币支付,并要求有意购买者通过TOX加密通讯平台联系。
论坛帖子中列出的待售数据包括:
内部项目文档
用户凭证(含哈希值和明文密码)
内部网络拓扑图与架构图
专有软件的源代码和编译二进制文件
员工联系方式(含电话号码和电子邮件地址)
截图显示了CoreInjection提供的资料
事件引发关注后,Check Point迅速发表声明否认近期发生如此规模的入侵。该公司表示,这起事件涉及"一个已知的、影响范围有限的旧事件",且未波及任何核心系统。
Check Point在声明中强调:"该事件数月前已处理完毕,与暗网论坛描述的情况不符。当时已对所有受影响机构进行更新处理,这不过是旧信息的常规重复利用。"
公司坚称其客户、基础设施和内部运营未受安全威胁,并澄清受影响门户未涉及生产环境或包含敏感架构的系统。
CoreInjection分享的截图显示其提供的访问权限
CoreInjection是网络犯罪领域的新兴角色,通过针对以色列关键基础设施和高价值网络迅速成名。该黑客2025年3月15日首次现身Breach Forums,至今已发布五份企业网络访问权限出售信息。
其早期目标包括一家美国工业机械设备公司的管理面板(标价10万美元),随后攻击明显转向以色列目标:
3月16日:出售以色列跨国汽车公司的网络和管理邮箱访问权限(含"对以色列网络基础设施的完全控制权",标价5万美元)
3月18日:出售以色列知名数字屏幕公司的"完整系统访问权"(标价10万美元),可实时控制商场公共显示屏系统
3月20日:出售以色列电子产品公司的"独家最新客户与订单数据库"(标价3万美元)
网络安全专家指出,此类公共显示系统的控制权尤其危险,历史上与伊朗、巴勒斯坦黑客组织相关的团体常利用此类系统传播政治信息。
CoreInjection发布的其他出售信息
尽管公司作出澄清,黑客披露的内部网络图、明文凭证和专有软件等细节仍引发担忧。若数据属实,可能意味着入侵程度比Check Point承认的更为严重。
仍有几个核心疑问没有得到解答,包括:
若确属旧事件,为何当初未公开披露?
入侵具体通过何种方式实现(配置错误、凭证泄露,还是内部威胁等)?
公司是否已确定入侵手法或锁定嫌疑人?
如果没有这些信息,难以评估威胁是否已被完全控制,还是仍在持续中。
此事件凸显网络安全厂商正成为黑客重点目标。即便防御专家也难以完全规避威胁,小失误可能演变为重大漏洞。无论CoreInjection声称是否属实,该案例都为行业敲响警钟。
Ubuntu安全限制遭突破:攻击者可利用内核漏洞提权
Ubuntu 24.04 LTS:默认启用限制机制 Ubuntu 23.10:存在限制机制但需要手动激活
内核参数调整:启用 kernel.apparmor_restrict_unprivileged_unconfined=1 以阻止 aa-exec 滥用:
配置文件加固:禁用 Busybox 和 Nautilus 的宽松 AppArmor 配置文件:
加强 bwrap 配置:为依赖 bwrap 的应用程序(如 Flatpak)实施细粒度的命名空间控制。
声明:除发布的文章无法追溯到作者并获得授权外,我们均会注明作者和文章来源。如涉及版权问题请及时联系我们,我们会在第一时间删改,谢谢!文章来源:FreeBuf
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...