您现在的位置是:物联网 >>正文

黑客宣称入侵 Check Point 网络安全公司并兜售访问权限

物联网71人已围观

简介黑客入侵事件始末一名使用化名"CoreInjection"的黑客宣称对以色列网络安全公司Check Point的入侵事件负责,声称已获取该公司敏感内部数据和网络系统的访问权限。该黑客于2025年3月3 ...

黑客入侵事件始末

一名使用化名"CoreInjection"的黑客黑客宣称对以色列网络安全公司Check Point的入侵事件负责,声称已获取该公司敏感内部数据和网络系统的宣称限访问权限。

该黑客于2025年3月30日(周日)在Breach Forums论坛发布声明  ,入侵宣布以5比特币(434,网络问权570美元)的价格出售窃取的内容  。黑客强调价格"固定且不可协商" ,安全仅接受加密货币支付 ,公司并要求有意购买者通过TOX加密通讯平台联系 。并兜

论坛帖子中列出的服务器租用售访待售数据包括 :

内部项目文档用户凭证(含哈希值和明文密码)内部网络拓扑图与架构图专有软件的源代码和编译二进制文件员工联系方式(含电话号码和电子邮件地址)

截图显示黑客(CoreInjection)提供的资料(图片来源 :Hackread.com)

公司官方回应

事件引发关注后,Check Point迅速发表声明否认近期发生如此规模的黑客入侵。该公司表示,宣称限这起事件涉及"一个已知的入侵、影响范围有限的网络问权旧事件",且未波及任何核心系统 。安全

"该事件数月前已处理完毕 ,模板下载公司与暗网论坛描述的并兜情况不符。"Check Point在声明中强调,"当时已对所有受影响机构进行更新处理,这不过是旧信息的常规重复利用。"

公司坚称其客户 、基础设施和内部运营未受安全威胁,并澄清受影响门户未涉及生产环境或包含敏感架构的系统。

黑客分享的源码库截图显示其提供的访问权限(图片来源 :Hackread.com)

CoreInjection背景调查

CoreInjection是网络犯罪领域的新兴角色,但通过针对以色列关键基础设施和高价值网络迅速成名。该黑客2025年3月15日首次现身Breach Forums ,至今已发布五份企业网络访问权限出售信息  。

其早期目标包括一家美国工业机械设备公司的管理面板(标价10万美元) ,但随后攻击明显转向以色列目标:

3月16日 :出售以色列跨国汽车公司的网络和管理邮箱访问权限(含"对以色列网络基础设施的完全控制权"  ,免费模板标价5万美元)3月18日:出售以色列知名数字屏幕公司的"完整系统访问权"(标价10万美元),可实时控制商场公共显示屏系统3月20日:出售以色列电子产品公司的"独家最新客户与订单数据库"(标价3万美元)

网络安全专家指出  ,此类公共显示系统的控制权尤其危险,历史上与伊朗、巴勒斯坦黑客组织相关的团体常利用此类系统传播政治信息。

黑客发布的其他出售信息(图片来源 :Hackread.com)

未解之谜与行业警示

尽管公司作出澄清 ,黑客披露的香港云服务器内部网络图  、明文凭证和专有软件等细节仍引发担忧 。若数据属实 ,可能意味着入侵程度比Check Point承认的更为严重。

核心疑问包括 :

若确属旧事件,为何当初未公开披露?入侵具体通过何种方式实现(配置错误 、凭证泄露、内部威胁等)?公司是否已确定入侵手法或锁定嫌疑人?

此事件凸显网络安全厂商正成为黑客重点目标 。即便防御专家也难以完全规避威胁,小失误可能演变为重大漏洞。建站模板无论CoreInjection声称是否属实 ,该案例都为行业敲响警钟 。

Tags:

相关文章


滇ICP备2023000592号-18