<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    黑客聲稱|竊取了屬于沙特阿美公司的 1 TB 數據

    全球網絡安全資訊2021-07-19 20:34:13

    使用綽號 ZeroX 上網的威脅行為者聲稱從沙特阿拉伯石油和天然氣巨頭那里竊取了 1 TB 的敏感數據,并在多個黑客論壇上出售。

    這家石油巨頭的員工年收入超過 2000 億美元,威脅行為者以 500 萬美元的初始價格提供被盜數據。

    Bleeping Computer 聯系了該公司,該公司確認了第三方承包商的數據泄露,但指出該事件對 Aramco 的運營沒有影響。沙特阿美還告訴 BleepingComputer,這不是勒索軟件安全漏洞。

    “沙特阿美最近意識到間接發布了第三方承包商持有的有限數量的公司數據。” 沙特阿美發言人告訴 Bleeping Computer。“我們確認數據的發布對我們的運營沒有影響,公司繼續保持穩健的網絡安全態勢。”

    ZeroX 聲稱已在 2020 年利用零日漏洞從沙特阿美的基礎設施中竊取數據。

    賣家在多個黑客論壇上發布了多個廣告,還提供了對被盜信息樣本的訪問權限,包括藍圖和 PII。

    在威脅行為者竊取并可供出售的信息列表下方:

      – 項目規范:[電氣、電力系統、建筑、總工程、土木、建筑管理、環境、儀器與控制、界面管理、機械 – 旋轉、機械 – 船舶、管道、項目工程、安全工程、電信]

      – 分析報告

      – 項目設計基礎

      – 單價

      – 協議

      – 網絡文件:[互聯網協議、Scada 點、IP 攝像頭、無線接入點]

      – 文件系統

      – 沙特巴林原油管道

      – 信件

      – 位置圖和精確坐標

      – 有關大部分地區的信息員工

      – 沙特阿美的客戶

      – 發票

      – 合同

      – 關于 14254 名員工的完整信息:[姓名、照片、護照、電子郵件、電話號碼、Iqama 號碼、職位、家庭信息、身份證號碼、證書、沙特阿美身份證等..]

    威脅行為者還在 Tor 網絡上設置了一個泄漏站點,報告在公開談判開始前大約 28 天倒計時。

    ZeroX 還提供 1 GB 的樣本,價格為 2,000 美元,可以用 Monero (XMR) 虛擬貨幣支付。

    這不是這家石油巨頭遭受的第一次攻擊,2012 年沙特阿美遭受了一次重大網絡攻擊,據稱民族國家行為者使用Shamoon 雨刷器摧毀了該公司的 30,000 多臺計算機。

    黑客沙特
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    MITRE Engenuity發布首次工業控制系統(ICS)ATT&CK評估結果,采用紫隊方法幫助安全供應商改進產品。
    使用綽號 ZeroX 上網的威脅行為者聲稱從沙特阿拉伯石油和天然氣巨頭那里竊取了 1 TB 的敏感數據,并在多個黑客論壇上出售。
    據外媒BleepingComputer報道,網絡攻擊者竊取了屬于沙特阿拉伯國家石油公司(Saudi Aramco)1TB的專有數據并在暗網上出售。據悉,沙特阿拉伯石油公司是全球最大的公共石油和天然氣公司之一。這家石油巨頭擁有超過66000名員工,年收入近2300億美元。
    卡巴斯基在報告中披露,黑客雇傭組織Evilnum在2020年和2021年間,利用Janicab惡意軟件變種,大量針對中東和歐洲法律、金融投資機構展開攻擊。據悉,名為Janicab的惡意軟件的改進變體,利用 WordPress 和 YouTube 等多種公共服務作為 dead drop解析器進行分發擴散。在感染目標上,Janicab感染目標涉及埃及、格魯吉亞、沙特阿拉伯、阿聯酋和英國等國家,其中沙特阿拉伯地區的合法組織首次成為該黑客團伙的目標。
    黑客正以俄羅斯政府機構為目標,發送釣魚郵件,冒充 Windows 更新,誘騙受害者安裝遠程訪問工具(RAT)。攻擊來自一個以前未知的 APT 組織,攻擊時間是從 2022 年 2 月到 4 月,目標都是安裝 RAT,旨在進行后續的間諜活動。該 APT 組織的第一波攻擊始于 2 月,攻擊者以 interactive_map_UA.exe 的名義傳播 RAT 工具。第二波攻擊以修復剛剛披露的 Log4
    沙特女權活動人士 Loujain al-Hathloul 幫助領導發起了結束對女司機禁令的運動,她以危害國家安全的理由被沙特關押了三年,2021 年 2 月釋放,被禁止離境。在釋放后不久她收到了 Google 的警告,稱其 Gmail 郵箱成為國家支持黑客的滲透目標。她擔心自己的 iPhone 也被入侵了,因此聯絡了加拿大多倫多大學的公民實驗室(Citizen Lab)請研究人員幫忙尋找證據。
    在2023年11月14日至16日舉行的中東和非洲黑帽大會上,一位年輕的演講者受到了世人關注,他便是來自沙特阿拉伯的 13 歲男孩馬可·利伯拉爾(Marco Liberale)。
    第一次MuddyWater攻擊發生在2017年底,目標是中東地區的實體。而后,該組織還將歐洲和北美國家作為攻擊目標。Deep Instinct觀察到,9月份開始的這次活動與過去的活動不同,它使用了一種名為“Syncro”的新遠程管理工具。MuddyWater并不是唯一一個濫用Syncro的威脅者,該工具也被用于BatLoader和Luna Moth活動。
    Deep Instinct的威脅研究團隊發現了MuddyWater APT(又名SeedWorm、TEMP.Zagros和Static Kitten)進行的一項新活動。
    朝鮮黑客正在使用新版本的 DTrack 后門來攻擊歐洲和拉丁美洲的組織。在新的攻擊活動中,卡巴斯基發現 DTrack 使用通常與合法可執行文件關聯的文件名進行分發。卡巴斯基指出,DTrack 繼續通過使用竊取的憑據破壞網絡或利用暴露在 Internet 上的服務器來安裝,如 之前的活動所示。
    全球網絡安全資訊
    暫無描述
      亚洲 欧美 自拍 唯美 另类