发布时间:2025-07-05 19:00:01 点击量:
HASH GAME - Online Skill Game GET 300
被告包括三名俄罗斯公民和一名哈萨克斯坦公民。他们通过运营5socks.net两个域名相关的僵尸网络,出售受感染设备的访问权限获利。根据指控,这些黑客利用安全漏洞感染老旧路由器,安装恶意固件,将其转变为非法互联网流量的代理。5socks.net域名据称提供了全球超过7000个被入侵的代理,月订阅价格在9.95美元至110美元之间。这些僵尸网络将被感染的路由器转换为匿名化非法网络活动的中介,包括欺诈、数据盗窃和凭证填充攻击。一旦路由器被入侵,就会被添加到住宅代理池中,向寻求隐藏位置的网络犯罪分子出售。
玛莎百货透露,攻击者窃取了多种类型的客户信息,包括姓名、家庭和电子邮件地址、电话号码、出生日期以及在线订单历史,但强调没有证据表明这些信息已被分享。据BBC报道,此次攻击归因于DragonForce勒索软件组织,该组织近期还针对英国其他零售商如Co-op和Harrods发动了类似攻击。DragonForce采用勒索软件即服务(RaaS)模式,结合传统文件加密和数据窃取的双重勒索技术。安全研究人员分析表明,攻击者可能通过针对IT服务台工作人员的社会工程攻击获得初始访问权限。攻击者可能提取了NTDS.dit文件。这是一个包含用户凭证和密码哈希的关键Active Directory数据库,使他们能够全面访问玛莎百货的网络基础设施。
攻击者利用过时的BAV2ROPC协议,该协议允许通过基本凭证进行非交互式登录,从而绕过MFA和现代安全保护机制。攻击活动迅速升级,每日登录尝试从约2700次增加到超过6400次,最终在Exchange Online和Microsoft Authentication Library端点上超过9000次。管理员账户成为重点攻击目标,其中一个案例显示,在短短8小时内,来自432个IP地址的近1万次登录尝试针对同一账户。大多数攻击尝试来自东欧和亚太地区。
据Fowler调查,该数据库包含了惊人的315万条记录(约135GB),且未设置密码或任何形式的加密保护。泄露的敏感信息包括员的姓名、电话号码、电子邮件地址、家庭住址和护照信息,以及家长和教练的联系方式。更严重的是,数据库中还包含未受保护的员护照图像链接。此外,数据库还包含一个标记为mail cache的文件夹,其中存储了10GB的电子邮件信息,时间跨度从2017年到2025年。这些邮件包含指向公开可访问页面的个性化网络链接,显示姓名、出生日期、电子邮件地址、家庭住址和薪酬详情。一些邮件甚至包含临时密码。