1、疑香港远东发展国际有限公司遭NightSpire勒索软件攻击
2025年3月13日监测发现,远东发展国际有限公司(FEC)登上了勒索软件组织 NightSpire 的受害者名单。攻击应该发生在3月8日,勒索者放出了样本数据,并称有大量数据被窃取,拟于3月18日在暗网泄露,数据量高达 250GB。FEC是一家在香港证券交易所上市的大型企业集团(股票代码:35),业务遍布中国大陆、香港、马来西亚、新加坡、澳大利亚、新西兰、英国和欧洲大陆,涵盖房地产开发、酒店运营和管理、停车场运营和设施管理以及博彩运营等多个领域,其企业支柱资产达659亿港元,住宅项目应占发展总值10,拥有,424 间酒店房间,员工总数4,500人,管理117,000个停车位,规模庞大、影响力深远。NightSpire则是一个以制造数字混乱、攻破企业数据堡垒为乐的黑客组织,他们以精准且无情的手段渗透数据深处,声称要让企业屈服于他们的要求,此次事件无疑给FEC带来了巨大的挑战和风险,其客户信息、商业机密等敏感数据都可能面临泄露,后续影响有待进一步观察和评估,相关各方应密切关注事件发展,提前做好防范措施,避免遭受更大的损失。
2、疑中国某建设集团股份公司面临数据泄露威胁
2025年3月13日监测发现,AKIRA勒索软件组织声称攻击了中国某建设集团股份公司,窃取了超过90GB的关键企业文档,包括驾照、员工医疗表格、财务数据(审计报告、付款细节、财务报表)、租赁协议、员工和客户的联系方式及邮箱地址、带指纹的员工护照等敏感信息,并扬言将这些数据泄露。这家集团公司历史悠久,在国内外工程和基础设施建设等领域颇具影响力的企业,是中国企业500强企业。不同于其它勒索者,AKIRA并没有发布相关证明文件,只是放出了攻入受害者网络的消息。此次事件尚未证实,无论如何,这都会影响并威胁该集团的企业利益、商业机密以及员工和客户的个人隐私安全,还可能在建筑、工程承包等行业引发连锁反应,相关方应高度关注事件进展,提前做好数据泄露风险防范和应对准备,加强网络安全防护措施,避免遭受更大损失。
3、伊拉克财政部遭BABUK勒索软件攻击,大量数据泄露
4、以色列摩萨德327MB敏感数据在暗网论坛待售
2025年3月13日监测发现,威胁行为者A3g00n在DarkForums上声称出售摩萨德(以色列情报和特务机构)相关数据。此次泄露的数据类型为PDF,大小共计327MB,被描述为新的、未售出的数据,并计划出售给五个买家,售价为2000美元。摩萨德作为以色列军事工业领域的核心组织,其数据泄露可能对以色列国家安全构成严重威胁。此次事件再次凸显了网络安全防护的重要性,相关机构应加强数据安全措施,防止此类事件再次发生。同时,也提醒各国政府和企业要对数据泄露风险保持高度警惕,及时采取应对措施,保护自身信息安全和国家利益。
5、伊拉克部长委员会遭BABUK勒索软件攻击,500GB数据被盗取
2025年3月13日监测发现,伊拉克部长委员会遭到了勒索软件组织BABUK的攻击,其网站(https://www.ngoao.gov.iq/)被成功入侵,约500GB的信息及其他重要文件被窃取。被盗数据包括个人信息、编号、电子邮件、姓名、地址等个人资料,以及政府官员信息、包含个人资料的报告、统计数据、工人信息和伊拉克机构的相关资料。BABUK勒索软件还提供了样例数据的下载,经验证,10个样本文件的下载链接均可用,文件大致是归属该部门的。该勒索组织通过攻击伊拉克部长委员会,不仅威胁到了伊拉克政府机构及人员的信息安全,可能导致隐私泄露、财务风险等问题,还可能对伊拉克的政治稳定和公共管理造成严重影响。目前,相关部门和公众正在密切关注事件发展,以及时采取措施保护自身信息安全,防范可能的诈骗和其他安全风险。
6、泰国国王轮渡遭NightSpire勒索软件攻击,100GB数据泄露
2025年3月13日监测发现,泰国最大的渡轮服务公司——国王轮渡股份有限公司(Raja Ferry Port Public Company Limited)遭到NightSpire勒索软件组织的攻击,数据已被窃取并在暗网开放下载,数据量达100GB。国王轮渡在泰国渡轮行业占据重要地位,拥有3座码头(通赛国际、苏梅岛国际和阁帕岸岛),并有12艘船运营通赛-苏梅岛和通赛-帕岸岛两条线路。该公司自1983年成立以来,经历了多次更名与发展,2013年更名为现名,服务覆盖海上和港口业务,通过ISO9001:2008认证,确保服务效率和安全性。此次攻击不仅威胁公司运营和客户信息安全,还可能对泰国渡轮行业和相关供应链企业造成连锁反应。建议相关方密切关注事件进展,加强自身网络安全防护。
7、菲律宾国家电信委员会遭LuxurySp1d3r入侵,监控项目数据泄露
2025年3月13日,黑客组织LuxurySp1d3r在暗网论坛Breachforums宣称攻破菲律宾国家电信委员会(NTC),窃取其核心项目“NTC NetMesh”机密数据并公开样本。NTC作为菲通信业核心监管机构,负责频谱分配、运营商许可及消费者权益保护,此次事件或暴露全国通信网络弱点及用户实时追踪系统细节。泄露内容:攻击者称获取了“国家级监控设施”完整权限,数据涉及电信运营架构、实时监控机制及潜在用户隐私,样本含政府内部文件(未明确具体容量)。LuxurySp1d3r指责菲政府“腐败无能”,并附政治标签“#释放杜特尔特”,暗示事件或与国内政治斗争关联。若数据属实,恐危及菲律宾通信基础设施安全,黑客可利用网络漏洞实施大规模监听或瘫痪关键服务,同时敏感监控策略曝光可能引发国际争议。NTC及上级部门DICT暂未回应,网络安全机构正核查样本真实性。专家建议电信运营商紧急排查系统漏洞,公民需警惕钓鱼攻击及身份盗用。事件真实性待官方确认,攻击者动机或包含政治操弄与舆论施压。建议关注后续数据验证及政府应急措施。
8、美国政府效率部员工数据遭泄露 暗网论坛兜售敏感信息
2025年3月13日监测发现,美国联邦机构“政府效率部”(Department of Government Efficiency,简称Doge,官网doge.gov)的数据库疑似遭黑客窃取并在地下论坛公开兜售。此次事件由化名“Kettoking”的威胁行为体在暗网论坛BreachForums发起,宣称泄露数据涵盖员工姓氏、名字、显示名称、电子邮件等敏感信息,总量达200MB,文件类型包括CSV与SQL格式。根据论坛帖子内容,攻击者提供了部分数据截图以佐证入侵真实性,并要求潜在买家通过加密通讯工具Tox或Telegram与其联系。尽管当前数据的完整性和真实性尚未经第三方独立验证,但泄露信息若属实,可能被滥用于钓鱼攻击、身份盗用或针对政府系统的进一步渗透。网络安全专家指出,此次事件反映出政府机构面临的持续网络风险。美国当局暂未公开回应,但按常规流程,预计将启动内部调查并通知受影响人员。建议相关员工立即重置账户密码,警惕可疑邮件,并启用多因素认证。目前,暗网数据交易活动仍在活跃,此事件或加剧公众对政府数据防护能力的质疑。后续进展需关注官方通报及第三方机构的分析验证。
9、暗网出售新型恶意工具,可禁用主流防病毒和EDR系统
2025年3月13日监测暗网发现,威胁参与者“Baphomet”正在暗网出售一款新型恶意工具,声称能够禁用Windows操作系统上的高级防病毒(AV)和端点检测与响应(EDR)系统。该工具具备终止受保护进程、以管理员权限执行操作的功能,并兼容CrowdStrike、SentinelOne和Windows Defender等主流安全解决方案。据威胁参与者提供的视频证明,该工具能够静默且无痕地绕过安全防护,对企业和个人用户构成严重威胁。专家建议组织加强端点安全监控,及时更新防护系统,并警惕来自不可信来源的工具和软件,以防范此类高级攻击。
2025年3月13日监测发现,威胁行为者“diamond”在暗网论坛上声称正在出售大批经企业和组织的访问权限,涉及多个国家的多个组织。美国:有专注旅游和旅游业解决方案,年收入30亿美元的科技公司;生产IP电话等产品,年收入1.8 亿美元的公司;提供支付自动化解决方案,年收入7000万美元的美芬公司;生产水溶性聚合物,年收入 942 万美元的领先全球制造商;某会计公司,年收入2380万美元;提供支付处理解决方案的金融软件公司,年收入5160万美元。意大利:有专门生产、应用研究和销售技术及医用气体,年收入17亿美元的公司;专注铁路运输技术开发,年收入1840万美元的公司。其中有中国一家IT服务公司的未经授权访问权限。该公司提供供应链管理和产品级数字识别解决方案,年收入约为3297万美元。此次事件属于“初始访问”类别,表明攻击者可能已获得该公司网络的访问权,这可能导致数据泄露或进一步的网络攻击。建议相关企业立即检查网络配置,强化访问控制,并监控异常登录行为。
11、暗网售卖政府机构敏感文件,数据总量达25.6GB
2025年3月13日,网络安全监测发现,暗网论坛正在售卖某政府机构的敏感文件,数据总量达25.6GB,包含41,774条记录。文件内容涵盖国民身份证信息、证书、简历、私人许可证、项目计划、内部通讯、私人报告、犯罪记录及医疗检查等高度敏感信息,售价从0到1000美元不等。此次数据泄露事件涉及大量个人隐私和政府机密,属于严重的网络安全违规和违法行为。专家呼吁相关机构立即展开调查,加强数据保护措施,并提醒公众警惕个人信息被滥用的风险。
12、Apache Camel高危漏洞POC已发布,远程代码执行风险加剧
2025年3月13日,网络安全情报平台DarkWebInformer披露,Apache Camel存在两个高危远程代码执行(RCE)漏洞,编号为CVE-2025-27636和CVE-2025-29891。受影响版本包括4.10.0-4.10.1、4.8.0-4.8.4及3.10.0-3.22.3。攻击者可利用这些漏洞执行Apache Camel内部方法,进而实现远程代码执行,对系统安全构成严重威胁。论坛用户Ermano已发布相关概念验证(PoC)测试平台,并附有俄语翻译内容。专家建议用户尽快升级至安全版本,并加强系统监控以防范潜在攻击。
参考资源:泄露论坛、暗网。
【免责声明】
本资讯所涉数据均源自公开渠道,仅用于网络安全研究与威胁情报分析。本号未参与任何数据收集或泄露行为,且不对数据来源的合法性及准确性作担保。我们恪守法律及道德底线,反对一切非法数据获取、传播或滥用行为。本号资讯不构成任何行动建议,使用者须确保其行为符合法律法规,并自行承担因信息误用引发的法律责任与后果。
原文始发于微信公众号(网空闲话plus):暗网快讯(0314)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论