黑客声称入侵Check Point网络安全公司并出售访问权限

黑客声称入侵了以色列网络安全公司Check Point,并出售网络访问权限和敏感数据;该公司否认最近发生过任何此类事件。

 

一名以“CoreInjection”为别名的黑客声称对以色列网络安全公司Check Point的入侵事件负责,声称其访问了敏感的内部数据和网络系统。

2025年3月30日星期日,黑客在Breach Forums上发布了他们的声明,并宣布以5比特币(434570 美元)的价格出售被盗内容。黑客强调价格“坚定不移,不容商量”,加密货币是唯一接受的付款方式。有意者请通过TOX消息平台联系。

在论坛列表中,CoreInjection表示出售的数据包括:
1. 内部项目文档
2. 用户凭证(散列和纯文本)
3. 内部网络图和架构图
4. 专有软件的源代码和编译后的二进制文件
5. 员工联系方式,包括电话号码和电子邮件地址

帖子引起关注后不久,Check Point发表声明否认近期发生过此类大规模入侵事件。据该公司称,该指控与一次“已知且非常明确的事件”有关,该事件影响了有限数量的组织,并未触及任何核心系统。

Check Point在一份声明中表示:“几个月前就处理过了,而且没有暗网论坛消息中详细描述的内容。这些组织当时已经更新并处理了此事,这只不过是旧信息的正常回收而已。”

该公司坚称,其客户、基础设施或内部运营没有受到安全威胁。他们澄清说,受影响的门户网站不涉及生产环境或包含敏感架构的系统。

CoreInjection是网络犯罪领域的一个相对较新的参与者,但很快就因针对关键基础设施和知名网络(尤其是以色列)而声名鹊起。该黑客于2025年3月15日首次出现在Breach Forums上,此后,他们发布了五份列表,提供对各种公司的网络访问权限。

他们最早的帖子是要求访问一家美国公司的工业机械和设备管理面板,售价10万美元。但不久后出现的趋势指向一个特定的地理重点:以色列。

3月16日,CoreInjection声称正在出售一家以色列国际汽车公司的网络和管理电子邮件访问权限。根据清单,访问权限包括“对该公司以色列网络基础设施的完全控制”,标价为50000美元。

两天后,即3月18日,又出现了另一条招聘信息,这次提供的是“一家知名数字屏幕公司的完整系统访问权限”,该公司总部位于以色列。招聘信息标价10万美元,描述了访问一个中央服务器的权限,该服务器负责管理购物中心的大量数字显示屏。招聘信息强调,这种访问权限允许“即时内容和传播”,从而有效地实现对公共显示系统的实时控制。

仅这一细节就引起了网络安全专家的警惕。与伊朗、真主党和巴勒斯坦黑客活动分子有关的团体曾多次以闭路电视摄像机、电视直播和面向公众的屏幕为目标,并经常在上面发布政治信息。如果CoreInjection的说法属实,那么出售此类访问权限可能会为类似的高知名度攻击打开大门。

3月20日,又有一家以色列电气产品公司上市。CoreInjection声称拥有该公司的“独家最新客户和订单数据库”,要价为 30000美元。

总的来说,CoreInjection的列表表明这是一场有针对性的攻击活动,其模式清晰:高价值访问、关键系统以及对以色列基础设施的浓厚兴趣。无论是独立行动还是作为更广泛行动的一部分,黑客的活动都引起了地下论坛和网络安全社区的关注。

尽管该公司一再保证,但黑客对被盗材料的详细描述还是引发了担忧。如果数据属实,黑客对内部网络图、明文凭证和专有软件的描述可能表明,其访问深度比Check Point承认的要深。

仍有几个问题没有得到解答。如果这确实是一起旧事件,为什么在事件发生时从未公开披露?透明度是人们所期望的,尤其是对于像Check Point这样规模的网络安全供应商而言。缺乏有关事件发生细节的信息也使人们无法理解此次入侵的性质。这是门户配置错误、凭证泄露、内部威胁,还是其他完全不同的原因?

此外,Check Point尚未说明他们是否已确定入侵方法或是否有任何与该事件相关的嫌疑人。如果没有这些信息,就很难评估威胁是否已完全遏制或是否存在持续威胁。

此次事件发生之际,网络犯罪分子越来越多地将目标对准网络安全供应商本身,他们经常利用较小的失误升级为更大的漏洞。无论CoreInjection的说法是否站得住脚,这种情况都表明,即使是专门从事防御的公司也无法免受威胁行为者的攻击。

发表评论

评论已关闭。

相关文章