伊朗黑客组织Handala入侵FBI局长个人邮箱

发布时间 2026-03-30

1. 伊朗黑客组织Handala入侵FBI局长个人邮箱


3月29日,与伊朗相关的Handala黑客组织近日入侵了FBI局长Kash Patel的个人电子邮件账户,并发布了照片和文件。FBI已确认此次入侵,表示被盗数据不是近期的,不包括任何政府数据。周五,Handala威胁行为者在其一个网站上宣布将Patel加入受害者名单,声称他们在几小时内攻陷了"所谓'坚不可摧'的FBI系统"。黑客表示,他们的行动是对FBI扣押Handala域名以及美国政府为该威胁组织成员信息提供高达1000万美元悬赏的回应。黑客入侵了FBI局长的个人Gmail收件箱。Handala黑客在发布入侵证据前表示:"Kash Patel的所有个人和机密信息,包括电子邮件、对话、文件甚至机密文件,现在都可公开下载。"公告发布后不久,威胁行为者发布了一组从Patel收件箱中提取的带水印个人照片和文件,以及成为FBI局长之前的电子邮件通信。FBI表示:"FBI意识到恶意行为者针对Patel局长的个人电子邮件信息,我们已采取所有必要措施减轻与此活动相关的潜在风险。相关信息是历史性的,不涉及任何政府信息。"


https://www.bleepingcomputer.com/news/security/fbi-confirms-hack-of-director-patels-personal-email-inbox/


2. Smart Slider 3插件漏洞影响80万WordPress网站


3月29日,WordPress插件SmartSlider3近日被披露存在一个安全漏洞,可被订阅者级别用户利用访问服务器上任意文件。该漏洞追踪为CVE-2026-3098,由研究人员DmitriiIgnatyev发现并报告,影响SmartSlider3插件3.5.1.33及以下所有版本。SmartSlider3是最流行的WordPress插件之一,用于创建和管理图像滑块和内容轮播,拥有超过80万个活跃网站安装。该插件提供易于使用的拖放编辑器和丰富的模板选择。该漏洞源于插件AJAX导出操作中缺失的功能检查,允许任何经过身份验证的用户(包括订阅者)调用它们。根据WordPress安全公司Defiant的研究人员称,actionExportAll函数缺乏文件类型和源验证,因此允许读取任意服务器文件并添加到导出存档中。Ignatyev于2月23日向Wordfence报告了他的发现,研究人员验证了提供的概念验证利用程序,并通知了SmartSlider3的开发商Nextendweb。Nextendweb于3月2日确认了该报告,并于3月24日发布SmartSlider3.5.1.34版本进行修复。


https://www.bleepingcomputer.com/news/security/file-read-flaw-in-smart-slider-plugin-impacts-500k-wordpress-sites/


3. 欧盟委员会遭ShinyHunters攻击350GB数据被盗


3月28日,欧盟委员会近日遭ShinyHunters网络犯罪组织攻击,据报道数据泄露包括邮件服务器内容和内部通信系统数据。该网络犯罪组织将欧盟委员会添加到其Tor数据泄露网站,声称窃取了超过350GB数据。被盗数据可能包括邮件服务器数据转储、数据库、机密文件、合同和更多敏感材料。3月24日,欧盟委员会检测到一起影响其Europa.eu网站托管云基础设施的网络攻击。事件迅速得到控制,已采取缓解措施,网站可用性未受中断。早期调查结果表明部分数据可能被访问,正在通知可能受影响的欧盟实体。欧盟委员会在新闻稿中表示:"我们持续调查的早期结果表明数据已从这些网站被获取。委员会正在正式通知可能受事件影响的联盟实体。"委员会服务部门仍在调查事件的全部影响。委员会表示其内部系统未受影响,将继续监控局势同时加强保护措施。委员会将分析事件以改善网络安全,因为欧盟面临针对关键服务和机构的持续网络和混合威胁。


https://securityaffairs.com/190095/data-breach/shinyhunters-claims-the-hack-of-the-european-commission.html


4. TeamPCP入侵Telnyx Python包窃取凭据


3月27日,TeamPCP黑客组织近日入侵了Python包索引(PyPI)上的Telnyx软件包,上传了恶意版本,这些版本会将窃取凭据的恶意软件隐藏在WAV文件中。应用安全公司Aikido、Socket和EndorLabs观察到了此次供应链攻击,并根据与之前同一攻击者造成的事件中相同的数据泄露模式和RSA密钥,将此次攻击归咎于TeamPCP。今天早些时候,该威胁行为者发布了带有后门的Telnyx软件包4.87.1和4.87.2版本。在Linux和macOS系统上,恶意版本会释放恶意软件,窃取SSH密钥、凭证、云令牌、加密货币钱包、环境变量和其他类型的秘密信息。在Windows系统中,恶意软件会被放置在启动文件夹中以实现持久性,每次登录时都会运行。安全研究人员认为,黑客利用窃取的PyPI注册表发布账户凭据入侵了该项目。最初,TeamPCP于UTC时间03:51发布了Telnyx4.87.1版本,但该软件包包含恶意但无法正常运行的有效载荷。大约一小时后,攻击者于UTC时间04:07发布了Telnyx4.87.2版本,修正了该错误。强烈建议开发人员如果发现其环境中存在Telnyx4.87.1或4.87.2版本,则应回滚到4.87.0版本。


https://www.bleepingcomputer.com/news/security/backdoored-telnyx-pypi-package-pushes-malware-hidden-in-wav-audio/


5. GitHub开发者遭大规模恶意钓鱼攻击


3月27日,近期,一场针对GitHub开发者的大规模恶意攻击活动正在蔓延。攻击者通过在GitHub项目讨论区发布伪装成Visual Studio Code(VS Code)安全警报的虚假帖子,诱导开发者下载恶意软件。这些帖子使用“严重漏洞-需要立即更新”等逼真标题,虚构CVE ID并配以紧急措辞,甚至冒充真实代码维护者或研究人员以增强可信度。该攻击呈现明显的组织化特征。根据应用安全公司Socket的报告,数千个几乎相同的帖子在短时间内自动发布到GitHub的数千个存储库中,涉及新建或不活跃账户。这些帖子会触发GitHub的电子邮件通知系统,直接发送至被标记用户和关注者的收件箱,扩大传播范围。帖子中的链接指向Google Drive等外部服务,声称提供已修复的VS Code扩展版本。尽管Google Drive并非官方分发渠道,但用户可能因信任该服务而忽略风险。点击链接后,受害者会被重定向至恶意域名,该网站运行JavaScript脚本收集用户时区、操作系统、浏览器指纹等详细信息,并通过POST请求发送至命令控制服务器。该步骤作为流量过滤层,用于区分真实用户与研究人员,仅向验证后的受害者投放第二阶段恶意载荷。


https://www.bleepingcomputer.com/news/security/fake-vs-code-alerts-on-github-spread-malware-to-developers/


6. CISA将F5 BIG-IP高危RCE漏洞纳入已知利用目录


3月28日,美国网络安全和基础设施安全局(CISA)近日将F5 BIG-IP应用安全管理平台(APM)中的一个高危漏洞(CVE-2025-53521)正式列入其“已知利用漏洞(KEV)”目录。该漏洞CVSS 3.1评分高达9.8,属于严重的远程代码执行(RCE)漏洞,影响范围涵盖启用访问策略的BIG-IP APM虚拟服务器配置场景。根据F5安全公告,当恶意流量触发虚拟服务器上配置的BIG-IP APM访问策略时,可绕过安全限制并执行任意代码,导致系统被完全控制。值得注意的是,该漏洞最初被归类为拒绝服务(DoS)漏洞,但2026年3月的新发现证实其实际危害为远程代码执行,因此CVSS评分被显著提升,严重性等级大幅上调。尽管原有修复方案仍有效,但F5已确认该漏洞在部分存在漏洞的BIG-IP版本中已被实际利用。根据CISA发布的具有约束力的操作指令(BOD)22-01,联邦机构必须在2026年3月30日前完成该漏洞的修复工作,以降低已知漏洞被利用的重大风险。


https://securityaffairs.com/190076/uncategorized/u-s-cisa-adds-a-flaw-in-f5-big-ip-amp-to-its-known-exploited-vulnerabilities-catalog.html