一名化名"CoreInjection"的黑客宣称对以色列网络安全公司Check Point的入侵事件负责,声称已获取该公司敏感内部数据和网络系统的访问权限。
该黑客于2025年3月30日(周日)在Breach Forums论坛发布声明,宣布以5比特币(434,570美元)的价格出售窃取的内容。黑客强调价格"固定且不可协商",仅接受加密货币支付,并要求有意购买者通过TOX加密通讯平台联系。
论坛帖子中列出的待售数据包括:
-
内部项目文档
-
用户凭证(含哈希值和明文密码)
-
内部网络拓扑图与架构图
-
专有软件的源代码和编译二进制文件
-
员工联系方式(含电话号码和电子邮件地址)
截图显示了CoreInjection提供的资料
事件引发关注后,Check Point迅速发表声明否认近期发生如此规模的入侵。该公司表示,这起事件涉及"一个已知的、影响范围有限的旧事件",且未波及任何核心系统。
Check Point在声明中强调:"该事件数月前已处理完毕,与暗网论坛描述的情况不符。当时已对所有受影响机构进行更新处理,这不过是旧信息的常规重复利用。"
公司坚称其客户、基础设施和内部运营未受安全威胁,并澄清受影响门户未涉及生产环境或包含敏感架构的系统。
CoreInjection分享的截图显示其提供的访问权限
CoreInjection是网络犯罪领域的新兴角色,通过针对以色列关键基础设施和高价值网络迅速成名。该黑客2025年3月15日首次现身Breach Forums,至今已发布五份企业网络访问权限出售信息。
其早期目标包括一家美国工业机械设备公司的管理面板(标价10万美元),随后攻击明显转向以色列目标:
-
3月16日:出售以色列跨国汽车公司的网络和管理邮箱访问权限(含"对以色列网络基础设施的完全控制权",标价5万美元)
-
3月18日:出售以色列知名数字屏幕公司的"完整系统访问权"(标价10万美元),可实时控制商场公共显示屏系统
-
3月20日:出售以色列电子产品公司的"独家最新客户与订单数据库"(标价3万美元)
网络安全专家指出,此类公共显示系统的控制权尤其危险,历史上与伊朗、巴勒斯坦黑客组织相关的团体常利用此类系统传播政治信息。
CoreInjection发布的其他出售信息
尽管公司作出澄清,黑客披露的内部网络图、明文凭证和专有软件等细节仍引发担忧。若数据属实,可能意味着入侵程度比Check Point承认的更为严重。
仍有几个核心疑问没有得到解答,包括:
-
若确属旧事件,为何当初未公开披露?
-
入侵具体通过何种方式实现(配置错误、凭证泄露,还是内部威胁等)?
-
公司是否已确定入侵手法或锁定嫌疑人?
如果没有这些信息,难以评估威胁是否已被完全控制,还是仍在持续中。
此事件凸显网络安全厂商正成为黑客重点目标。即便防御专家也难以完全规避威胁,小失误可能演变为重大漏洞。无论CoreInjection声称是否属实,该案例都为行业敲响警钟。
原文始发于微信公众号(FreeBuf):黑客5比特币叫卖Check Point核心数据 官方否认大规模泄露
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论