黑客声称入侵 Check Point 网络安全公司并出售访问权限
HackerNews 编译,转载请注明出处: 一名使用化名 “CoreInjection” 的黑客声称对以色列网络安全公司 Check Point 进行入侵,声称获得了敏感的内部数据和网络系统访问权限。 该黑客于 2025 年 3 月 30 日星期日在 Breach Forums 论坛上发布了这一声明,并宣布以 5 枚比特币(约 434,570 美元)的价格出售所窃取的内容。黑客强调,该价格”固定且不可协商”,且仅接受加密货币付款。有兴趣的买家需通过 TOX 消息平台联系。 在论坛的帖子中,CoreInjection 声称出售的数据包括: – 内部项目文档 – 用户凭据(包括哈希和明文形式) – 内部网络地图和架构图 – 专有软件的源代码和编译二进制文件 – 员工联系方式,包括电话号码和电子邮件地址 Check Point 公司的回应 在该帖子引起关注后不久,Check Point 发表声明,否认近期发生过如此规模的入侵事件。公司表示,该黑客的说法涉及的是”一个已知的、非常有限的旧事件”,该事件影响的仅是少数组织,且未涉及核心系统。 “此事件在几个月前就已得到处理,并不包含暗网论坛帖子中描述的内容,”Check Point 在声明中表示。”受影响的组织当时已得到通知和妥善处理,此次曝光不过是对旧信息的再度炒作。” 公司坚称,其客户、基础设施或内部运营均未受到安全威胁,并澄清称,受影响的门户网站并未涉及生产环境或包含敏感架构的系统。 CoreInjection 是谁? CoreInjection 是网络犯罪领域的一个相对新面孔,但已迅速因针对关键基础设施和高端网络(特别是以色列的目标)而声名鹊起。该黑客于 2025 年 3 月 15 日首次出现在 Breach Forums 上,并自那时起已发布了 5 条出售企业网络访问权限的帖子。 其最早的一条帖子是出售对一家总部位于美国的工业机械和设备公司管理面板的访问权限,标价 100,000 美元。然而,不久之后,黑客的攻击目标展现出了一个明显的地理倾向——以色列。 2025 年 3 月 16 日,CoreInjection 声称在出售某以色列国际汽车公司的网络和管理电子邮件访问权限。据称,该访问权限包含对该公司”以色列网络基础设施的完全控制权”,售价 50,000 美元。 两天后的 3 月 18 日,黑客又发布了一条帖子,出售对一家以色列”知名数字屏幕公司”的”完整系统访问权限”。该帖子称,黑客可访问管理大型商场中的数字显示屏服务器,售价 100,000 美元,并强调该权限可实现”即时内容修改和传播”,也就是说,可以实时控制公共显示屏的内容。 这一细节引起了网络安全专家的警觉。过去,与伊朗、真主党和巴勒斯坦黑客组织有关的团体曾多次攻击 CCTV 摄像头、电视信号和公共显示屏,通常用于政治宣传。如果 CoreInjection 的声明属实,这类访问权限的出售可能会为类似的高曝光度攻击提供可乘之机。 2025 年 3 月 20 日,该黑客又发布了一条帖子,出售某以色列电气产品公司的客户和订单数据库,并声称数据”独家且最新”,售价 30,000 美元。 综合来看,CoreInjection 的一系列出售信息显示出明确的攻击模式:高价值访问权限、关键系统以及对以色列基础设施的强烈兴趣。无论其是独立行动,还是隶属于更广泛的组织,该黑客的活动都已引起地下论坛和网络安全界的关注。 仍存疑问 尽管 Check Point 试图安抚公众,但黑客对被窃数据的详细描述仍然引发了担忧。如果这些数据属实,其中提到的内部网络架构、明文凭据和专有软件,可能表明黑客的访问权限比 Check Point 公开承认的要深得多。 此外,仍有几个关键问题未得到解答。如果这确实是一个旧事件,为什么当时未被公开披露?对于一家规模如此庞大的网络安全公司来说,透明度应当是基本要求。而且,Check Point 尚未提供任何关于事件发生方式的细节,这使得外界无法判断其攻击路径究竟是什么——是错误配置的门户?凭据泄露?内部威胁?还是其他原因? 同时,Check Point 也未说明是否已查明黑客的入侵方式,或是否已锁定任何可能的嫌疑人。在缺乏这些信息的情况下,外界难以评估此次攻击是否已被完全遏制,或者仍然存在持续威胁。 这一事件发生之际,网络犯罪分子正越来越多地将网络安全公司本身作为攻击目标,往往利用微小的安全漏洞,进而引发更大规模的数据泄露。无论 CoreInjection 的声明是否属实,该事件都表明,即使是专门从事网络安全防御的公司,也无法完全免受黑客攻击的威胁。 消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文