黑客宣称入侵Check Point网络安全公司并兜售访问权限

2025-04-01 10 0

黑客入侵事件始末

一名使用化名"CoreInjection"的黑客宣称对以色列网络安全公司Check Point的入侵事件负责,声称已获取该公司敏感内部数据和网络系统的访问权限。

该黑客于2025年3月30日(周日)在Breach Forums论坛发布声明,宣布以5比特币(434,570美元)的价格出售窃取的内容。黑客强调价格"固定且不可协商",仅接受加密货币支付,并要求有意购买者通过TOX加密通讯平台联系。

论坛帖子中列出的待售数据包括:

  • 内部项目文档
  • 用户凭证(含哈希值和明文密码)
  • 内部网络拓扑图与架构图
  • 专有软件的源代码和编译二进制文件
  • 员工联系方式(含电话号码和电子邮件地址)

黑客宣称入侵Check Point网络安全公司并兜售访问权限插图截图显示黑客(CoreInjection)提供的资料(图片来源:Hackread.com)

公司官方回应

事件引发关注后,Check Point迅速发表声明否认近期发生如此规模的入侵。该公司表示,这起事件涉及"一个已知的、影响范围有限的旧事件",且未波及任何核心系统。

"该事件数月前已处理完毕,与暗网论坛描述的情况不符。"Check Point在声明中强调,"当时已对所有受影响机构进行更新处理,这不过是旧信息的常规重复利用。"

公司坚称其客户、基础设施和内部运营未受安全威胁,并澄清受影响门户未涉及生产环境或包含敏感架构的系统。

黑客宣称入侵Check Point网络安全公司并兜售访问权限插图1黑客分享的截图显示其提供的访问权限(图片来源:Hackread.com)

CoreInjection背景调查

CoreInjection是网络犯罪领域的新兴角色,但通过针对以色列关键基础设施和高价值网络迅速成名。该黑客2025年3月15日首次现身Breach Forums,至今已发布五份企业网络访问权限出售信息。

其早期目标包括一家美国工业机械设备公司的管理面板(标价q00,000美元),但随后攻击明显转向以色列目标:

  • 3月16日:出售以色列跨国汽车公司的网络和管理邮箱访问权限(含"对以色列网络基础设施的完全控制权",标价50,000美元)
  • 3月18日:出售以色列知名数字屏幕公司的"完整系统访问权"(标价q00,000美元),可实时控制商场公共显示屏系统
  • 3月20日:出售以色列电子产品公司的"独家最新客户与订单数据库"(标价30,000美元)

网络安全专家指出,此类公共显示系统的控制权尤其危险,历史上与伊朗、巴勒斯坦黑客组织相关的团体常利用此类系统传播政治信息。

黑客宣称入侵Check Point网络安全公司并兜售访问权限插图2黑客发布的其他出售信息(图片来源:Hackread.com)

未解之谜与行业警示

尽管公司作出澄清,黑客披露的内部网络图、明文凭证和专有软件等细节仍引发担忧。若数据属实,可能意味着入侵程度比Check Point承认的更为严重。

核心疑问包括:

  1. 若确属旧事件,为何当初未公开披露?
  2. 入侵具体通过何种方式实现(配置错误、凭证泄露、内部威胁等)?
  3. 公司是否已确定入侵手法或锁定嫌疑人?

此事件凸显网络安全厂商正成为黑客重点目标。即便防御专家也难以完全规避威胁,小失误可能演变为重大漏洞。无论CoreInjection声称是否属实,该案例都为行业敲响警钟。

参考来源:

Hacker Claims Breach of Check Point Cybersecurity Firm, Sells Access


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

二进制分析实战笔记(二)
[Meachines] [Medium] Union UHC+SQLI文件读取+TRP00F+命令注入+sudo权限提升
【APP 逆向百例】淘某热点 APP 逆向分析
file协议小解——为什么是”file:///path”
HTB-writeup-writeup
HTB-Precious-WriteUp

发布评论