标签 黑客攻击 下的文章

黑客声称正在出售属于Target公司的内部源代码,此前他们在一个公共软件开发平台上发布了似乎是窃取的代码仓库样本。

上周,一个未知威胁行为者在Gitea上创建了多个仓库,其中似乎包含Target的部分内部代码和开发人员文档。这些仓库被呈现为一个更大数据集的预览版,据称该数据集正在地下论坛或私人渠道向买家出售。

在BleepingComputer就此次据称的入侵事件联系Target询问后,相关文件已被下线,该零售商的Git服务器git.target.com也无法从互联网访问。

黑客宣传出售Target源代码

上周,BleepingComputer收到线报,称一名威胁行为者在一个私人黑客社区发布截图,以支持其声称已获取Target内部开发环境访问权限的说法。

该行为者还在Gitea(一个类似于GitHub或GitLab的自托管Git服务)上发布了几个仓库,作为其声称正在出售的数据样本。

据消息源称,黑客声称"这是[第一组]即将拍卖的数据"。

每个仓库都包含一个名为SALE.MD的文件,列出了据称包含在完整数据集中的数万个文件和目录。该列表超过57,000行,宣传的完整存档大小约为860 GB。

Gitea样本仓库名称包括:

wallet-services-wallet-pentest-collections
TargetIDM-TAPProvisioingAPI
Store-Labs-wan-downer
Secrets-docs
GiftCardRed-giftcardui

值得注意的是,提交元数据和文档中引用了Target内部开发服务器的名称,以及多位现任Target首席和高级工程师。

Target的Git服务器已无法访问

BleepingComputer于周四与Target分享了Gitea链接,并就据称的入侵事件请求评论。

到周五和周六,所有仓库均已被移除并开始返回404错误,这与下架请求的情况一致。

大约在同一时间,Target位于git.target.com的开发人员Git服务器也变得无法从互联网访问。

直到周五,该子域名仍可访问并重定向到登录页面,提示Target员工通过公司安全网络或VPN连接。截至周六,该网站已无法从外部加载:

BleepingComputer还观察到,Google等搜索引擎已索引并缓存了git.target.com的少量资源,这表明该域名的某些内容在过去某个时间点曾可公开访问。

目前尚不清楚这些页面是何时被索引的,或在何种配置下被索引,它们在搜索结果中的存在并不一定表明当前的声称与服务器的任何暴露有关,也不意味着Git基础设施最近可以在无需认证的情况下访问。

证据指向内部来源

虽然BleepingComputer尚未独立验证完整的860 GB数据集或确认入侵事件是否发生,但SALE.MD索引中的目录结构、仓库命名和内部系统引用与大型企业Git环境相符。

此外,这些内容与Target在GitHub上的任何开源项目都不匹配,表明该材料(如果真实)应源自私有开发基础设施,而非公开发布的代码。

提交元数据和文档中出现现任Target首席和高级工程师的姓名,以及指向内部API端点和平台(如confluence.target.com)的链接,也引发了关于这些文件来源的疑问。

再者,用于存储Target据称被盗源代码的Gitea仓库已不再可用,这也指向可能存在入侵事件。

Target在最初索要仓库链接后,未能在发布前多次被联系时提供进一步评论。

根据美国参议院和学术调查,Target迄今为止公开披露的最重大安全事件仍是其2013年的入侵事件,当时攻击者窃取了多达1.1亿客户的支付卡数据和其他个人身份信息,并将其外泄至位于东欧的基础设施。

黑客声称入侵Resecurity,公司称实为蜜罐陷阱

                        作者

03:34 PM

更新:本文已更新,反映ShinyHunters声称未参与此活动。我们已更新报道和标题。

与"Scattered Lapsus$ Hunters"(SLH)相关的威胁行为者声称已入侵网络安全公司Resecurity的系统并窃取内部数据,而Resecurity表示攻击者仅访问了一个故意部署的、包含用于监控其活动的虚假信息的蜜罐。

今日,威胁行为者在Telegram上发布了据称是入侵证据的截图,声称窃取了员工数据、内部通信、威胁情报报告和客户信息。

威胁行为者在Telegram上发布的部分帖子内容

来源:BleepingComputer

为证明其说法,威胁行为者发布了据称从Resecurity窃取的截图,包括一个似乎是Mattermost协作平台的界面,显示了Resecurity员工与Pastebin人员之间关于该文本共享平台上托管恶意内容的通信。

这些自称"Scattered Lapsus$ Hunters"的威胁行为者(据称与ShinyHunters、Lapsus$和Scattered Spider威胁组织存在重叠)表示,此次攻击是对Resecurity持续尝试通过社会工程手段渗透该组织并了解其运作的报复。

威胁行为者称,Resecurity员工在据称的越南金融系统数据库销售过程中冒充买家,试图获取免费样本和额外信息。

在本文发布后,ShinyHunters发言人向BleepingComputer表示他们未参与此活动。尽管ShinyHunters一直声称是Scattered Lapsus$ Hunters的一部分,但他们声明未参与此次攻击。

我们已根据此信息更新文章。

如果您有此事件或其他未公开攻击的相关信息,可通过Signal(646-961-3731)或邮箱tips@bleepingcomputer.com与我们保密联系。

Resecurity称其为蜜罐

Resecurity反驳了威胁行为者的说法,称所谓被入侵的系统并非其合法生产基础设施的一部分,而是为吸引和监控威胁行为者而设计的蜜罐。

在BleepingComputer就此事联系Resecurity后,该公司分享了其于2025年12月24日发布的
一份报告
,其中称首次检测到威胁行为者于2025年11月21日探测其公开暴露的系统。

该公司表示,其数字取证与事件响应(DFIR)团队早期识别了侦察迹象,并记录了与该行为者相关的多个IP地址,包括来自埃及和Mullvad VPN服务的地址。

Resecurity称,其响应措施是在隔离环境中部署了一个"蜜罐"账户,允许威胁行为者登录并访问包含虚假员工、客户和支付数据的系统,同时研究人员对其进行监控。

蜜罐是一种故意暴露的受监控系统或账户,旨在诱捕攻击者,允许观察和分析其行为,并在不危及真实数据或基础设施的情况下收集其活动情报。

该公司表示,蜜罐中填充了模拟真实业务数据的合成数据集,包括超过28,000条合成消费者记录和190,000多条合成支付交易记录,均基于Stripe官方API格式生成。

据Resecurity称,威胁行为者于12月开始尝试自动化数据外泄,在12月12日至24日期间使用大量住宅代理IP地址生成了超过188,000次请求。

在此活动期间,该公司表示收集了关于攻击者战术、技术和基础设施的遥测数据。

Resecurity对蜜罐活动的监控

来源:Resecurity

Resecurity声称,由于代理连接故障,攻击者多次短暂暴露了确认的IP地址,相关情报已报告给执法部门。

在观察到更多活动后,Resecurity表示添加了更多虚假数据集以研究攻击者行为,这导致攻击者出现更多操作安全(OPSEC)失误,有助于缩小其基础设施范围。

该公司称后来识别了通过住宅代理自动化攻击的服务器,并将情报也分享给了执法部门。

Resecurity表示:"一旦通过可用网络情报和时间戳定位到攻击者,Resecurity的合作伙伴——一家外国执法组织——就发出了关于该威胁行为者的传票请求。"

截至发稿时,威胁行为者未提供进一步证据,仅在Telegram上发布新帖子称更多信息即将公布。

Telegram帖子写道:"Resecurity的损害控制做得不错。更多信息即将公布!"

  日本联邦调查局(FBI)2月18日表示,过去几天中,他们发觉其外部计算机网路上始终存在“恶意网络活动”。

  据联邦调查局外部专家透露,该风波与坐落联邦调查局伦敦办公室的计算机平台有关,此系统用于调查传播儿童情色制品的结案。

  现在尚不知道伤害者怎样访问到网路。

  “联邦调查局已知悉这一风波,并且正在尽力获得更多信息爱情的黑客,”声明说,“这是一起单一风波,且已被联邦调查局顺利限制了妨碍范围。因调查还在继续,因此联邦调查局仍未对这一风波发表评论。”

  今年元旦,FBI也曾出现过一系列重大网安事件。

  FBI工作员工数据曾遭大体积泄露

  2022年12月22日,亲俄黑客组织在自己的频道内宣布她们对日本联邦调查局(FBI)进行了防御。

  网络犯罪分子宣称,他们设法拦截了一万多名FBI工作员工的流量,掌握了她们的各类账号(在线药店、与Apple和关联的账户)密钥。此外,还访问了FBI成员的社交网路。

  此外,黑客还说,他们可以访问联邦调查局调查员工的医疗账户或者登录不良网页的记录。

  据悉,此次攻击使用的是最简略的网路钓鱼方式,不须要使用任何复杂的科技。

  “通过网路钓鱼攻击,我们获取了访问权限,之后进行了黑客攻击。我们用比较原始但十分有效的方法搞定了联邦调查局的工作员工。“说。

  FBI关基工程重大车祸,封闭社交网路客户数据遭黑客发布

  一个顾客名为“USDoD”的黑客在“”专业沙龙上公布了日本非营利组织的部份数据库。

  于1996年由FBI国家基础设备保护中心(NIPC)和信息平台安全协会(ISSA)联合呼吁组建,是日本联邦调查局运行的一个工程,旨在帮助FBI同各个关键领域私营公司的网路与实体安全负责人及其它关键人物打造联络。

  换言之爱情的黑客,就是FBI的一个封闭社交网路。

  这种关键领域包含涵盖饮用水和电网公用事业、通信和、运输公司、医疗美容供应商和风能公司等。

  上次意外的数据泄漏事故,也使公众反弹眼镜,谁也没想到FBI的网路安全水准如此低下。

  据“USDoD”称,用户数据可借助应用程序编程接口(API)轻松获得,该插口内置于网页的几个关键部件中,可帮助成员互相联接和通讯。

  只要想方法获取的会员资格,就可以使用编写脚本来查询该API,并检索所有可用的顾客数据。