【暗网快讯】20250501期

admin 2025年5月1日14:00:46评论14 views字数 5013阅读16分42秒阅读模式

前 言

暗网深网动态,第一时间,第一现场!全天候无死角监控深网动态,穿透TOR网络迷雾,同步清洗多语种暗市交易数据、黑客组织暗号及勒索病毒动态。依托智能研判中枢+资深暗网分析团队双引擎驱动,确保每一条情报兼具战略级纵深与战术级颗粒度——从EDR杀手到VPN权限,从零日漏洞叫卖到网络数据泄露,99%的隐秘死角被探照灯覆盖,100%的碎片情报将被拼成作战沙盘。 

【暗网快讯】20250501期

  本期目录  

1. 日本航天机构JAXA遭网络攻击 600份机密文件疑遭泄露

2. 韩国三星电子B2B平台遭入侵 超6000名员工信息遭暗网兜售

3. 美国电信运营商Boost Mobile再遭数据泄露 超百万用户信息被挂售

4. 印尼政府机构遭重大数据泄露 高官敏感信息外泄

5. 某私立医疗机构系统遭全面入侵 患者敏感数据及管理员权限遭暗网兜售

6. 伊朗能源企业遭黑客入侵 商业机密文件遭网络曝光

7. 黑客工具Veil CLI Checker暗网流通 自动化凭证扫描威胁企业安全

8. 丹麦大麻电商网站遭黑市兜售后台权限 管理员访问权标价130美元

9. 尼泊尔教育系统遭重大数据泄露 3.8万所学校核心信息暗网兜售

10. 美国SASE服务商Versa Networks遭勒索软件攻击 764GB数据面临泄露风险

1. 日本航天机构JAXA遭网络攻击 600份机密文件疑遭泄露

202551日凌晨,黑客组织"CyberVolk"通过Telegram频道宣称成功入侵日本宇宙航空研究开发机构(JAXA),并泄露600份标为"重要"的内部文件。该组织在频道@CyberVolk_VolkX发布的声明中称,攻击目标指向JAXA官方网站global.jaxa.jp,但未披露具体入侵方式及文件详细内容。根据泄露信息,此次事件涉及航空航天领域敏感数据,可能包含卫星研发、火箭技术或国际合作项目资料。尽管文件数量相对较少,但因JAXA主导日本"H3火箭""月球探测"等国家级航天项目,潜在国家安全风险引发高度关注。网络安全机构初步评估事件严重性为中级。截至目前,JAXA尚未就此事发表官方声明。根据日本《网络安全基本法》,关键基础设施机构需在72小时内上报重大数据泄露事件。专家建议相关合作单位立即核查与JAXA的数据接口安全,并加强内部网络监测。本次事件再次凸显航天领域成为高级持续性威胁(APT)攻击的重点目标。

【暗网快讯】20250501期

2. 韩国三星电子B2B平台遭入侵6000名员工信息遭暗网兜售

202551日凌晨,黑客组织“Thales”于暗网论坛exploit.in发布声明,宣称攻破三星电子B2B门户网站(samsungb2bportal.com),窃取超6000名员工敏感信息并公开出售。泄露数据包括姓名、手机号码、电话号码及住址,涉及三星B2B部门员工及KTSKLGIBMCapital、房地产、纺织等行业企业人员,部分企业高管(CEO)信息亦遭波及。据该组织在帖子中披露,数据涵盖韩国消费电子行业多领域员工,但未透露具体售价与交易方式,仅表示通过openweb网络渠道进行交易。安全专家指出,此类信息可能被用于精准钓鱼攻击或商业间谍活动,建议受影响个人立即核查账户安全,启用多因素认证。三星电子暂未就事件作出回应。根据韩国《个人信息保护法》,企业需在发现数据泄露24小时内向科技部通报。本次事件严重性被评估为“中级”,韩国网络安全部门已介入调查,并呼吁相关企业加强第三方合作平台的数据防护。

【暗网快讯】20250501期

3. 美国电信运营商Boost Mobile再遭数据泄露超百万用户信息被挂售

202551日,黑客"Mrcheesecake"在暗网论坛exploit.in发布声明,宣称窃取美国电信运营商Boost Mobile(官网boostmobile.com)超130万行用户数据,其中包含35万条直接来自该公司的核心数据。此次事件是继202311月遭入侵后,Boost Mobile两年内第二次重大数据泄露。尽管攻击者未公开具体数据类型,但结合其2023年历史泄露事件(涉及用户姓名、地址、电话号码及账户PIN码),安全专家推测此次可能包含敏感身份信息。目前数据标价及交易方式尚未披露,仅通过openweb网络渠道进行交易。美国联邦通信委员会(FCC)已启动调查,并要求Boost Mobile依据《数据泄露报告法案》在72小时内提交事件细节。Boost Mobile暂未回应此次事件。网络安全机构提醒用户,连续遭袭表明企业防护体系存在漏洞,建议用户立即修改账户密码、检查异常账单记录,并警惕利用电信信息实施的钓鱼诈骗。

【暗网快讯】20250501期

4. 印尼政府机构遭重大数据泄露高官敏感信息外泄

2025430日,黑客组织"XSVSHACKER"通过Telegram频道宣称入侵印尼人民协商会议秘书处官网(mpr.go.id),窃取包含政府官员及议员在内的高敏感数据库。泄露数据涉及个人隐私与政治敏感信息,具体包括姓名、会员编号、总统令编号、出生地、出生日期、性别、宗教信仰、学历、所属派系、省份、职位及会员身份等字段。此次事件被标记为""严重性,因泄露信息可能被用于身份伪造、政治勒索或针对特定宗教群体的定向攻击。攻击者在频道@xsvshackers中公开部分数据样本,但未透露数据总量及索要赎金细节。专家指出,政府人员宗教信仰与派系信息外泄恐加剧社会分裂,建议受影响人员警惕钓鱼邮件及冒名通信。截至发稿前,人民协商会议秘书处尚未确认泄露真实性。此次事件再次暴露东南亚国家政府系统网络安全防护的薄弱环节。

【暗网快讯】20250501期

5. 某私立医疗机构系统遭全面入侵患者敏感数据及管理员权限遭暗网兜售

2025430日,黑客"jaba1234"在暗网论坛XSS.is发布帖子,宣称掌握某私立医院系统的完整数据库及Web管理员权限并进行出售。泄露数据包含高敏感个人信息,涉及患者完整身份记录(Fullz)、社会安全号码(SSN)、出生日期及驾驶执照详情,可被用于身份盗用、金融诈骗等犯罪活动。攻击者通过openweb网络渠道提供未授权访问权限,买家可借此直接操控医院内部系统,但未公开具体受害机构名称、所属国家及数据总量。网络安全机构评估事件严重性为中级,指出医疗系统管理员权限泄露可能导致病历篡改、勒索软件攻击等二次风险,建议全球医疗机构紧急排查远程访问漏洞。目前尚无机构公开承认遭袭。根据国际医疗数据保护标准(如HIPAA),此类事件需在60天内向监管机构报告。专家呼吁受影响个体冻结信用报告,并警惕异常医疗账单。

【暗网快讯】20250501期

6. 伊朗能源企业遭黑客入侵商业机密文件遭网络曝光

2025430日,黑客组织"Crescent of Anon"在社交平台X发布声明,宣称成功入侵伊朗石油天然气企业Sepehr Energy Corporation(官网sepehrenergy.com),窃取包括装运发票、商业合同等敏感文件。尽管未披露具体数据规模,但泄露内容可能涉及能源贸易细节、客户信息及供应链数据,对伊朗能源出口安全构成潜在威胁。该组织通过openweb网络渠道公开部分截图作为入侵证据,但未提及数据售价或勒索意图。鉴于Sepehr Energy参与伊朗关键能源项目,此次泄露可能暴露国际合作伙伴信息,加剧地缘政治风险。网络安全机构评估事件严重性为中级,并提示同类企业警惕针对能源行业的定向攻击。截至目前,Sepehr Energy及伊朗政府尚未回应事件。专家建议能源企业加强合同管理系统防护,定期审计第三方访问权限,并对敏感文件实施端到端加密。此次事件凸显能源基础设施在全球化网络攻击中的脆弱性。

【暗网快讯】20250501期

7. 黑客工具Veil CLI Checker暗网流通自动化凭证扫描威胁企业安全

2025430日,黑客组织"VeilGroup"在暗网论坛公开售卖新型攻击工具"Veil CLI Checker 0.3"。该命令行工具专用于自动化分析未经授权的登录面板(ULP)日志,可快速筛选JiraFTPRDWebWordPressCPanelphpMyAdmin等平台的潜在有效凭证与访问节点,大幅提升撞库攻击效率。据销售帖披露,工具通过解析海量日志数据识别弱密码、默认凭证及未修复漏洞的入口点,使攻击者能精准定位易入侵系统。网络安全机构评估其威胁等级为"",但警告此类工具可能助长供应链攻击与横向渗透,建议企业立即启用多因素认证、强化日志监控,并对管理接口实施IP白名单限制。目前尚未监测到该工具的大规模利用案例。专家指出,暗网黑客工具商业化趋势加剧了中小企业防护压力,需警惕自动化攻击工具与人工渗透结合的混合威胁模式。

【暗网快讯】20250501期

8. 丹麦大麻电商网站遭黑市兜售后台权限管理员访问权标价130美元

202551日,黑客"WujingKlaus"在暗网论坛XSS.is发布交易帖,以130美元价格出售丹麦某大麻用具电商网站的WordPress管理员权限。该网站通过wp-login.php入口提供完全控制权,攻击者可安装恶意插件、篡改页面内容及访问订单数据,月均120-150笔交易的信用卡支付信息面临重定向劫持风险。据帖子披露,目标网站使用WordPress搭建,主要销售吸烟设备,支付系统采用信用卡重定向模式。卖家支持第三方托管(ESCROW)交易,并通过站内私信(PM)接洽买家,同时提供"新交易"按钮简化购买流程。网络安全机构评估事件严重性为中级,指出此类权限可能被用于植入信用卡窃取脚本、伪造交易或实施勒索攻击。专家建议电商平台立即核查WP-admin账户的异常登录记录,禁用未授权插件,并对支付接口实施独立风控隔离。目前丹麦警方已介入调查,但涉事网站运营方尚未公开回应。

【暗网快讯】20250501期

9. 尼泊尔教育系统遭重大数据泄露 3.8万所学校核心信息暗网兜售

202551日,黑客组织"kazu"在暗网论坛darkforums.st公开售卖尼泊尔综合教育管理信息系统(IEMIS)数据库,涉及全国38,320所学校的敏感信息。泄露数据包含学校名称、详细地址、成立日期、所属省//区划、联系人手机号码、各教育阶段(ECD/小学/中学)官方批准日期、学校类型、教育代码(HSEB/SEE)、历史名称变更记录、年度管理员信息及精准地理位置坐标。此次事件被标记为""严重性,因数据涵盖尼泊尔全境基础教育机构核心档案,可能被用于伪造教育资质、定向钓鱼攻击或针对地方市政部门的勒索活动。攻击者通过openweb网络渠道出售数据,但未公开具体售价及交易方式。尼泊尔教育部暂未确认泄露真实性,根据该国《数字安全法》,关键公共数据系统需在24小时内报告安全事件。网络安全机构警告,泄露的地理位置与联系人信息可能威胁偏远地区学校安全,建议相关机构立即重置IEMIS系统访问凭证,并核查历史数据篡改痕迹。此次事件凸显发展中国家教育基础设施的网络安全防护短板。

【暗网快讯】20250501期

10. 美国SASE服务商Versa Networks遭勒索软件攻击 764GB数据面临泄露风险

2025430日,知名安全访问服务边缘(SASE)提供商Versa Networks确认遭Silent勒索软件组织攻击,约764GB内部数据被窃取。该组织宣称若未在13-14天内收到赎金,将公开全部数据,威胁升级为“双重勒索”。Silent组织以攻击关键基础设施著称,此次入侵可能暴露Versa Networks客户网络架构、安全策略及运维日志等敏感信息。作为全球SASE领域头部企业,Versa客户涵盖金融、医疗及政府机构,数据泄露或引发供应链级安全风险。网络安全机构评估,攻击者可能利用窃取的安全配置信息,对客户实施精准渗透。专家建议Versa客户立即核查自身网络异常活动,隔离与Versa平台连接的设备,并重置API密钥等凭证。截至发稿前,Versa Networks尚未公开事件细节及应对措施。此次事件再次警示云安全服务商需强化零信任架构防护,防范勒索软件横向移动。

【暗网快讯】20250501期

参考资源】泄露论坛、暗网。

【免责声明】

本资讯所涉数据均源自公开渠道,仅用于网络安全研究与威胁情报分析。本号未参与任何数据收集或泄露行为,且不对数据来源的合法性及准确性作担保。我们恪守法律及道德底线,反对一切非法数据获取、传播或滥用行为。本号资讯不构成任何行动建议,使用者须确保其行为符合法律法规,并自行承担因信息误用引发的法律责任与后果。

原文始发于微信公众号(网空闲话plus):【暗网快讯】20250501期

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月1日14:00:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【暗网快讯】20250501期https://cn-sec.com/archives/4023537.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息