特朗普官员使用的 Signal 克隆在被黑客攻击后停止运营

admin 2025年5月6日16:46:34评论0 views字数 1355阅读4分31秒阅读模式

TeleMessage 服务因黑客攻击事件暂时关闭

前国家安全顾问迈克·瓦尔兹(Mike Waltz)使用的一款消息服务——TeleMessage,因遭受黑客攻击而暂时关闭。目前,该公司正对此事件展开调查。TeleMessage 是一款用于访问和存档 Signal 消息的应用程序,但并非由 Signal 开发,而是提供了一种经过修改的版本,以满足特定存档需求。

据 404 Media 昨日报道,一名黑客从 TeleMessage 窃取了数据。TeleMessage 是一家总部位于以色列的公司,鲜为人知,主要向美国政府及其他客户出售 Signal、WhatsApp、Telegram 和微信等消息应用的修改版本,用于消息存档。被盗数据包括通过这些修改版应用发送的私信和群聊内容。

特朗普官员使用的 Signal 克隆在被黑客攻击后停止运营

公司背景与事件响应

TeleMessage 成立于以色列,并于 2024 年 2 月被总部位于美国俄勒冈州波特兰的 Smarsh 公司收购。Smarsh 已于今日暂停所有 TeleMessage 服务,以应对此次安全危机。Smarsh 在一份声明中表示:

“TeleMessage 正在调查最近发生的安全事件。我们在发现问题后迅速采取措施控制局面,并聘请了一家外部网络安全公司协助调查。为谨慎起见,所有 TeleMessage 服务已暂时中止,但 Smarsh 的其他产品和服务仍正常运行。”

涉及迈克·瓦尔兹的争议

上周,沃尔兹被拍到在白宫内阁会议期间使用 TeleMessage 的 Signal 应用。此前,他的通信安全能力已备受质疑,原因是他曾无意中将《大西洋月刊》主编杰弗里·戈德堡(Jeffrey Goldberg)邀请加入一个 Signal 聊天群。在该群聊中,特朗普政府高级官员讨论了轰炸也门胡塞武装目标的计划。上周末,沃尔兹被免职,随后特朗普提名他担任美国驻联合国大使。

特朗普官员使用的 Signal 克隆在被黑客攻击后停止运营
沃尔兹在白宫准备接受电视采访时看着他的手机

TeleMessage 网站删除 Signal 相关内容

特朗普官员使用的 Signal 克隆在被黑客攻击后停止运营

就在不久前,TeleMessage 网站还宣称其技术能够通过短信、语音通话、WhatsApp、微信、Telegram 和 Signal 等平台“捕获、归档和监控移动通信”,并特别提到能够“记录 Signal 的通话、消息及删除内容(包括文本、多媒体和文件)”,同时“保留 Signal 的所有功能和加密特性”。这些信息来源于周六的互联网档案截图。然而,现在 TeleMessage 主页已移除所有与 Signal 相关的描述,页面上的链接也已被禁用。

黑客攻击细节与安全隐患

据报道,一名匿名黑客向 404 Media 透露,入侵 TeleMessage 系统仅耗时 15 至 20 分钟,且“几乎毫不费力”。虽然黑客未获取沃尔兹的消息,但此次攻击暴露了一个重大问题:从修改版消息应用到 TeleMessage 客户控制的最终存档目的地之间,存档的聊天记录并未实现端到端加密。

此外,根据 404 Media 获取的消息和后端系统截图,被盗数据涉及美国海关和边境保护局(CBP)、加密货币巨头 Coinbase 以及其他金融机构。尽管黑客未访问 TeleMessage 存储的所有消息,但他们表示,若有意为之,很可能获取更多数据。这凸显了在通常安全的端到端加密应用(如 Signal)上添加存档功能所带来的巨大风险。

特朗普官员使用的 Signal 克隆在被黑客攻击后停止运营
特朗普官员使用的 Signal 克隆在被黑客攻击后停止运营

原文始发于微信公众号(独眼情报):特朗普官员使用的 Signal 克隆在被黑客攻击后停止运营

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月6日16:46:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   特朗普官员使用的 Signal 克隆在被黑客攻击后停止运营https://cn-sec.com/archives/4033089.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息