高手就是高手,美国一名陆军士兵涉嫌入侵AT&T和Verizon通讯系统被逮捕

admin 2025年1月9日09:28:20评论13 views字数 1340阅读4分28秒阅读模式

从公开报道看,美国确实是一个“黑客帝国”,从民间到政府再到军队,各类高手频出。同时,当美国无法锁定嫌疑人时,报道往往就是民族国家黑客。然后,慢慢揭开面纱发现“高手在身边”。美国是网络强国,其先进的防护理念和实践,值得我们借鉴。同时,美国在被攻击时,也能被打穿系统,通过美国也印证了网络安全不是绝对的,而是相对的。

一方面,美国值得我们借鉴,同时也是值得我们防范;另一方面,我们有自己的制度优势,同时看到自身网络安全不足,需要结合自身实际发展网络安全。

前有斯诺登,现有陆军大兵。回到这件事的报道,话说:美国士兵卡梅伦约翰瓦格尼乌斯因涉嫌与总统电话记录泄露有关而被捕并受到指控。

高手就是高手,美国一名陆军士兵涉嫌入侵AT&T和Verizon通讯系统被逮捕

据报道,一名涉嫌泄露总统通话记录的美国陆军士兵于12月20日在德克萨斯州被捕,他被指控两项非法转移机密电话记录的罪名。

该嫌疑人名叫卡梅伦约翰瓦吉尼斯 (Cameron John Wagenius),现年 20 岁,他在德克萨斯州胡德堡被捕,他被怀疑是一名网络犯罪分子,使用网络昵称 Kiberphant0m,提供和泄露从电信提供商 AT&T 和 Verizon 窃取的通话记录。

大约一个月前,调查记者布莱恩·克雷布斯 (Brian Krebs) 透露,一名美国士兵可能参与了Snowflake 黑客活动。活动影响数百家组织,包括百威英博、好事达、Advance Auto Parts、三菱、尼曼集团、Progressive、桑坦德银行、州立农业银行和 Ticketmaster。

高手就是高手,美国一名陆军士兵涉嫌入侵AT&T和Verizon通讯系统被逮捕

一份新报告中,克雷布斯透露,曾驻扎在韩国的通讯专家瓦格尼乌斯 (Wagenius) 很可能是 Kiberphant0m,而且他与康纳·莱利·穆卡 (Connor Riley Moucka,又名 Judische) 有联系,后者是一名加拿大公民,于 10 月下旬因涉嫌 Snowflake 账户黑客攻击而被捕。

在 Moucka 被捕后不久,为了勒索 AT&T,Kiberphant0m 在网络犯罪门户网站 BreachForums 上发布了疑似被盗的总统唐纳德·特朗普和副总统卡马拉·哈里斯的通话记录。

高手就是高手,美国一名陆军士兵涉嫌入侵AT&T和Verizon通讯系统被逮捕

他还提供了据称来自美国国家安全局的“数据模式”、据称从 Verizon 窃取的美国政府机构和紧急救援人员的通话记录,以及针对 Verizon 一键通 (PTT) 客户的 SIM 卡交换服务。

Kiberphant0m 还在 Telegram 上夸耀自己入侵了包括 AT&T 和 Verizon 在内的 15 多家电信提供商,并且维护了一个分布式拒绝服务 (DDoS) 僵尸网络。

高手就是高手,美国一名陆军士兵涉嫌入侵AT&T和Verizon通讯系统被逮捕

12 月 20 日的起诉书 称,11 月初,Wagenius 参与了机密电话记录信息的出售和传输,但没有提供有关嫌疑人身份或与 Snowflake 攻击的关系的更多详细信息。

然而,据克雷布斯称,Wagenius 的母亲已经证实他参与了网络犯罪活动,而 Moucka 此前透露,他已将从 Snowflake 客户窃取的数据出售外包给 Kiberphant0m。

迄今为止,已有三人因 Snowflake 攻击被捕。除了 Moucka 和 Wagenius 之外,当局还逮捕了 John Erin Binns ,他曾在 2021 年承认对 T-Mobile 的黑客攻击负责,目前被关押在土耳其监狱。

— 

原文始发于微信公众号(河南等级保护测评):高手就是高手,美国一名陆军士兵涉嫌入侵AT&T和Verizon通讯系统被逮捕

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月9日09:28:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   高手就是高手,美国一名陆军士兵涉嫌入侵AT&T和Verizon通讯系统被逮捕https://cn-sec.com/archives/3608224.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息