联系hashgameCONTACT hashgame
地址:广东省广州市
手机:13988889999
电话:020-88889999
邮箱:admin@qq.com
查看更多
Rhashgamehashgame
你的位置: 首页 > hashgame

HASH GAME - Online Skill Game ET 300迪奥确认中国客户信息遭泄露;欧洲漏洞数据库正式启动CVE动荡中的新选择 牛览

发布时间:2025-07-05 19:00:01  点击量:

  HASH GAME - Online Skill Game GET 300

HASH GAME - Online Skill Game GET 300迪奥确认中国客户信息遭泄露;欧洲漏洞数据库正式启动CVE动荡中的新选择 牛览

  被告包括三名俄罗斯公民和一名哈萨克斯坦公民。他们通过运营5socks.net两个域名相关的僵尸网络,出售受感染设备的访问权限获利。根据指控,这些黑客利用安全漏洞感染老旧路由器,安装恶意固件,将其转变为非法互联网流量的代理。5socks.net域名据称提供了全球超过7000个被入侵的代理,月订阅价格在9.95美元至110美元之间。这些僵尸网络将被感染的路由器转换为匿名化非法网络活动的中介,包括欺诈、数据盗窃和凭证填充攻击。一旦路由器被入侵,就会被添加到住宅代理池中,向寻求隐藏位置的网络犯罪分子出售。

  玛莎百货透露,攻击者窃取了多种类型的客户信息,包括姓名、家庭和电子邮件地址、电话号码、出生日期以及在线订单历史,但强调没有证据表明这些信息已被分享。据BBC报道,此次攻击归因于DragonForce勒索软件组织,该组织近期还针对英国其他零售商如Co-op和Harrods发动了类似攻击。DragonForce采用勒索软件即服务(RaaS)模式,结合传统文件加密和数据窃取的双重勒索技术。安全研究人员分析表明,攻击者可能通过针对IT服务台工作人员的社会工程攻击获得初始访问权限。攻击者可能提取了NTDS.dit文件。这是一个包含用户凭证和密码哈希的关键Active Directory数据库,使他们能够全面访问玛莎百货的网络基础设施。

  攻击者利用过时的BAV2ROPC协议,该协议允许通过基本凭证进行非交互式登录,从而绕过MFA和现代安全保护机制。攻击活动迅速升级,每日登录尝试从约2700次增加到超过6400次,最终在Exchange Online和Microsoft Authentication Library端点上超过9000次。管理员账户成为重点攻击目标,其中一个案例显示,在短短8小时内,来自432个IP地址的近1万次登录尝试针对同一账户。大多数攻击尝试来自东欧和亚太地区。

  据Fowler调查,该数据库包含了惊人的315万条记录(约135GB),且未设置密码或任何形式的加密保护。泄露的敏感信息包括员的姓名、电话号码、电子邮件地址、家庭住址和护照信息,以及家长和教练的联系方式。更严重的是,数据库中还包含未受保护的员护照图像链接。此外,数据库还包含一个标记为mail cache的文件夹,其中存储了10GB的电子邮件信息,时间跨度从2017年到2025年。这些邮件包含指向公开可访问页面的个性化网络链接,显示姓名、出生日期、电子邮件地址、家庭住址和薪酬详情。一些邮件甚至包含临时密码。

【返回列表页】

顶部

地址:广东省广州市  电话:020-88889999 手机:13988889999
Copyright © 2018-2025 哈希游戏(hash game)官方网站 版权所有 非商用版本 ICP备案编: