黑客兜售亚美尼亚政府800万条官方记录
发布时间 2026-01-141. 黑客兜售亚美尼亚政府800万条官方记录
1月13日,近日,黑客“dk0m”在地下论坛以2500美元标价兜售据称来自亚美尼亚政府的海量数据,包含约800万条官方通知记录,涉及警方、司法机构文书及电子民事诉讼平台信息。亚美尼亚公共关系与信息中心周六发布声明,否认政府邮件系统遭入侵,但初步核查显示数据可能源自电子民事诉讼平台,并已启动内部调查以确认数据来源及访问方式。非政府组织亚美尼亚网络安全中心指出,“dk0m”是地下论坛臭名昭著的信息中间商,自2024年起便有售卖多国政府数据的前科,包括阿根廷、乌克兰、巴西等部委数据。该黑客通常通过信息窃取恶意软件,从受感染设备中窃取账户凭证和会话Cookie,进而获取敏感政府门户网站的访问权限,并将窃取数据打包转售。为增强可信度,其常对外分享数据样本或数据库结构。2024年8月相关截图显示,该黑客可能已提前获取亚美尼亚政府数据,此次兜售行为或为变现早前窃取资料。
https://therecord.media/armenia-probes-alleged-sale-government-records
2. 黑客声称掌握包含7800万个文件的Discord数据集
1月12日,近日,威胁行为者HawkSec在其Discord服务器“Hello Hawks Community”中宣称,正拍卖一个包含78,541,207个文件的Discord数据集,该数据集按消息、语音会话、操作和服务器分类整理,源于一个已废弃的开源情报项目。HawkSec通过指定渠道邀请潜在买家询价获取样本,但公开渠道未透露具体价格。此次事件并非孤例。2025年,网络犯罪论坛曾出现出售从近1000个公共服务器抓取的3.48亿条消息的清单;研究人员也曾发布“Discord Unveiled”数据集,包含通过API从3,167个服务器获取的20亿条消息。本次7800万文件的数据集显示,数据抓取范围可能针对Discord“探索”列表中的公共服务器。尽管未经证实包含私人数据,但聚合的公开日志在交叉引用其他来源时,存在用户重新识别的风险。Discord坚持认为公开频道是自由访问的,以此区分数据抓取与数据泄露。
https://cybersecuritynews.com/discord-breach-claim/
3. Target员工证实泄露的源代码属实
1月13日,近日,黑客在Gitea平台发布疑似Target内部源代码样本并声称出售,引发安全关注。多名现任及前任Target员工随后证实,泄露材料中的系统名称(如“BigRED”“TAP [Provisioning]”)、技术栈(如Hadoop数据集、基于Vela的定制CI/CD平台、JFrog Artifactory)及专有项目代号(如“blossom ID”)均与真实内部系统完全匹配,URL结构及员工姓名等细节亦验证了材料的真实性,排除伪造可能。为应对潜在风险,Target24小时内紧急推出“加速”安全变更:自2026年1月9日起,访问企业Git服务器(git.target.com)需通过Target内部网络或VPN,此前该服务器可通过公共互联网访问。此举旨在封锁专有源代码环境,与GitHub.com的访问管理方式保持一致。攻击者声称完整数据集约860GB。安全研究员仅审查了14MB的样本(含五个代码库),但员工表示即使该子集也包含真实内部代码,引发对更大数据集范围及敏感性的担忧。
https://www.bleepingcomputer.com/news/security/target-employees-confirm-leaked-source-code-is-authentic/
4. Betterment遭黑客入侵引发加密货币骗局
1月13日,美国智能投顾先驱Betterment近日证实,黑客通过其第三方营销平台向部分客户发送虚假加密货币奖励骗局邮件,诱骗用户参与"存款翻三倍"促销活动。该事件涉及超过百万客户及650亿美元资产管理规模,引发行业高度关注。1月9日,攻击者利用Betterment用于营销活动的第三方软件漏洞,以合法子域名"mailto:support@e.betterment.com"发送主题为"我们将使您的加密货币翻三倍!(限时)"的欺诈邮件。邮件声称在"2025年1月9日20:45前"存入比特币或以太坊可获三倍回报,并附有接收上限75万美元的比特币和以太坊钱包地址。Betterment随后紧急发布声明,强调其核心技术基础设施未受影响,客户账户未被访问,但部分客户全名、邮箱、物理地址、电话及出生日期等敏感信息因系统被入侵而泄露。Betterment在1月10日后续沟通中确认,未经授权访问已被清除,无证据表明客户账户被访问。然而,公司随后遭遇勒索攻击及分布式拒绝服务(DDoS)攻击,导致部分用户登录桌面和移动应用时遇到问题。
https://www.bleepingcomputer.com/news/security/betterment-confirms-data-breach-after-wave-of-crypto-scam-emails/
5. 比利时AZ Monica医院遭网络攻击致重大服务中断
1月13日,比利时综合医院网络AZ Monica因网络攻击被迫关闭所有服务器,导致安特卫普和德尔讷两处院区的医疗服务严重受阻。该院作为当地重要的医疗提供方,涵盖急诊、门诊及专科服务,此次事件引发广泛关注。早上6:32,医院检测到系统异常后,主动切断所有服务器连接。作为预防措施,当日所有预定手术被取消,患者已获通知。急诊科虽维持有限接诊能力,但救护车已停止向该科输送病人,建议居民优先联系家庭医生、夜间诊所或其他急诊机构。非紧急会诊因电子病历无法访问而推迟,门诊咨询则正常进行。在红十字会协助下,医院通过救护车安全转移七名危重病人至其他机构,其余患者仍在院内接受治疗。院方强调,患者安全与医疗连续性为首要任务,将持续监测事态并更新信息。
https://securityaffairs.com/186882/cyber-crime/az-monica-hospital-in-belgium-shuts-down-servers-after-cyberattack.html
6. 乌国防军遭俄黑客慈善钓鱼攻击植入PluggyApe后门
1月13日,乌克兰国防军官员2025年10月至12月成为俄罗斯背景威胁组织“虚空暴雪”与“洗衣熊”发起的定向网络攻击目标。据乌克兰CERT-UA报告,攻击者通过Signal/WhatsApp发送伪装成慈善活动的钓鱼消息,诱导目标访问虚假慈善网站并下载含密码保护的压缩文件。这些文件实为恶意可执行程序(如.docx.pif),内含PluggyApe后门恶意软件,该软件由PyInstaller打包,可分析主机信息、发送唯一标识符至攻击者,并通过修改Windows注册表实现持久化。攻击链显示,早期版本使用.pdf.exe扩展名作为加载器,2025年12月起升级为PIF格式及PluggyApe v2版本,具备更强的混淆能力、基于MQTT的通信方式及反分析检查。其C2地址从rentry.co、pastebin.com等外部平台以base64编码动态获取,避免硬编码漏洞。值得注意的是,攻击者常利用被盗的乌克兰电信运营商账户或电话号码,结合对目标个人及组织的深度了解,通过乌克兰语音频/视频通信增强攻击可信度,使移动设备成为主要渗透目标,此类设备因防护薄弱更易被攻破。
https://www.bleepingcomputer.com/news/security/ukraines-army-targeted-in-new-charity-themed-malware-campaign/


京公网安备11010802024551号