标签 ShinyHunters 下的文章

安全专家发出警示:身份认证服务商 Okta 的单点登录(SSO)用户需提高警惕,防范黑客入侵企业网络、窃取数据并实施勒索的行为。
近期针对 Okta 单点登录工具用户的社会工程学攻击呈激增态势,受此影响,Okta 上周已直接向用户发布了该攻击活动的预警。据悉,这些攻击行为几乎均由网络犯罪组织ShinyHunters实施。
谷歌旗下曼迪昂特咨询集团首席技术官查尔斯・卡马克尔表示:“这是一场持续进行的活跃攻击活动,已有多家企业遭遇数据失窃,而自称 ShinyHunters 的黑客组织已向部分受害企业发出勒索要求。”
这类攻击的特殊之处在于,黑客借助最新一代高度自动化的钓鱼工具包,通过实时语音对话实施欺诈,并将用户重定向至仿冒度极高的登录界面,整个攻击流程经过精密策划。
威胁情报公司 Silent Push 指出:“这并非常规的自动化暴力钓鱼攻击,而是由人工主导、高交互性的语音钓鱼(钓鱼电话) 操作,即便是加固后的多重身份验证(MFA)体系,也可能被其绕过。”
该公司称,黑客所使用的实时钓鱼面板工具,能让人工攻击者介入用户的整个登录流程,实时截获用户凭证与多重认证令牌,从而立即获取企业管理后台的长期访问权限。拨打钓鱼电话的黑客会按照固定脚本引导受害者,完成其指定的一系列操作。
一旦黑客成功入侵,往往会开展横向移动,利用获取的权限通过 Slack、Teams 等内部通讯工具,对高权限管理员实施社会工程学欺诈。Silent Push 表示,黑客会尝试使用不同身份在企业多重认证系统中完成注册,同时优先实施快速数据窃取,用于公开勒索
赛门铁克威胁情报总监雷夫・皮林称,根据 2025 年 12 月起搭建的恶意基础设施线索判断,目前已有多达 150 家企业成为黑客的当前攻击目标或潜在盯上的对象。
他表示:“诈骗者会为每个攻击目标单独注册定制域名,以此窃取用户凭证,并协助自己绕过企业的多重身份验证体系。”
研究人员透露,此次攻击的目标覆盖多个行业,包括大型金融服务机构、医疗健康企业、物流运输公司、制造企业、生物科技与制药公司、科技软件企业以及房地产企业。
皮林指出,截至目前,该攻击活动的目标似乎仅针对使用 Okta 系统的企业,但 ShinyHunters 及同类组织此前曾攻击过各类单点登录服务商,这意味着黑客的攻击目标范围很可能会进一步扩大
针对这类并未利用厂商软件漏洞、由人工主导的实时钓鱼攻击,最有效的防御手段仍是搭建完善的多重身份验证体系。
曼迪昂特的卡马克尔表示:“我们强烈建议企业尽可能采用抗钓鱼多重认证方案,例如 FIDO2 安全密钥或通行密钥,这类防护手段能有效抵御社会工程学攻击,这是推送式认证或短信认证无法做到的。”
他还称:“管理员还应制定严格的应用授权策略,并对日志进行监控,及时发现异常的 API 操作行为或未授权的设备注册行为。”
Silent Push 建议,企业需向员工发出预警,告知其该活跃攻击活动可能会直接针对个人,并为员工举例说明黑客的攻击手段,同时建立线下验证渠道,让员工能够确认与其沟通的是否为企业真实的 IT 部门。
该公司表示:“若员工在此期间收到任何可疑信息、来电或邮件,应立即上报给管理人员与安全团队进行核查。”
ShinyHunters 组织诞生于西方以青少年为主的网络犯罪社群The Com,该组织成员多为英语母语者,常通过拨打钓鱼电话伪装成 IT 技术支持人员实施攻击,且会随意使用不同的组织旗号,近期使用的旗号包括Scattered Lapsus$ ShinyHunters
威胁情报机构 Unit 221B 首席研究官艾莉森・尼克松表示,从 ShinyHunters 及 Scattered Lapsus$ ShinyHunters 此前的攻击行径来看,任何遭遇此次攻击的受害企业,都可能面临黑客的反复勒索、黑客利用已窃取数据实施的虚假欺诈,即便支付赎金,也会遭遇多次二次勒索。
她直言:“毫无疑问,向 The Com 社群旗下的勒索软件组织支付赎金毫无意义。这些组织根本不理解俄罗斯勒索软件的商业模式为何能运作,受害者也无法得到其承诺的结果,因此这些勒索者一分钱都不配得到。”
尼克松表示:“无论是否支付赎金,最终结果都是一样的。企业不如省下这笔钱,专注于开展事件响应工作,以及处理后续必须完成的法律相关文书工作。”

BreachForums黑客论坛数据库泄露,暴露32.4万个账户

                        By

01:17 PM

更新:文末已补充新信息。

臭名昭著的BreachForums黑客论坛最新版本遭遇数据泄露,其用户数据库表已在网上曝光。

BreachForums是一系列黑客论坛的名称,这些论坛被用于交易、出售和泄露被盗数据,以及出售企业网络访问权限和其他非法网络犯罪服务。

该网站在首个同类论坛RaidForums被执法部门查封、其所有者"Omnipotent"被捕后成立。

尽管BreachForums过去曾遭遇数据泄露和警方行动,但它已多次通过新域名重新上线,有人指控其现已成为执法部门的蜜罐。

昨日,一个以ShinyHunters勒索团伙命名的网站发布了一个名为breachedforum.7z的7Zip压缩包。

该压缩包包含三个文件:

shinyhunte.rs-the-story-of-james.txt
databoose.sql
breachedforum-pgp-key.txt.asc

ShinyHunters勒索团伙的代表向BleepingComputer声称,他们与分发此压缩包的网站无关。

压缩包中的"breachedforum-pgp-key.txt.asc"文件是创建于2023年7月25日的PGP私钥,BreachForums曾用其签署管理员的官方消息。虽然该密钥已泄露,但受密码保护,没有密码便无法滥用其签署消息。

受密码保护的BreachForums PGP私钥
来源:BleepingComputer

"databoose.sql"文件是一个MyBB用户数据库表(mybb_users),包含323,988条成员记录,涵盖成员显示名称、注册日期、IP地址及其他内部信息。

BleepingComputer对该表的分析显示,大部分IP地址映射到本地回环IP地址(0x7F000009/127.0.0.9),因此实用价值有限。

然而,有70,296条记录未包含127.0.0.9 IP地址,我们测试的这些记录映射到了公共IP地址。这些公共IP地址可能对相关人士构成操作安全风险,对执法部门和网络安全研究人员则具有价值。

新泄露用户数据库中的最后注册日期为2025年8月11日,这正是前一个BreachForums论坛(breachforums[.]hn)关闭的日期。此次关闭发生在该论坛部分涉嫌运营者被捕之后。

同日,ShinyHunters勒索团伙的一名成员在"Scattered Lapsus$ Hunters" Telegram频道发布消息,声称该论坛是执法部门的蜜罐。BreachForums管理员随后否认了这些指控。

breachforums[.]hn域名后来于2025年10月被执法部门查封,此前该域名被重新用于勒索受ShinyHunters勒索团伙发起的大规模Salesforce数据盗窃攻击影响的企业。

"我们希望就近期关于所谓数据库泄露的讨论进行说明,并清晰解释事件经过,"N/A在BreachForums上写道。

"首先,这不是近期事件。相关数据源自2025年8月的一次旧用户表泄露,当时BreachForums正从.hn域名进行恢复/重建。"

尽管管理员表示BreachForums成员应使用一次性邮箱以降低风险,且多数IP地址映射到本地IP,但该数据库仍包含可能引起执法部门关注的信息。

更新 2026年1月10日 下午04:02(美国东部时间):
本文发布后,网络安全公司Resecurity告知BleepingComputer,该网站现已更新并包含了BreachForums PGP私钥的密码。

另一位安全研究人员向BleepingComputer确认,该密码与此密钥匹配。