黑客宣稱入侵 Check Point 網(wǎng)絡安全公司并兜售訪問權限
黑客入侵事件始末
一名使用化名"CoreInjection"的黑客宣稱對以色列網(wǎng)絡安全公司Check Point的入侵事件負責,聲稱已獲取該公司敏感內(nèi)部數(shù)據(jù)和網(wǎng)絡系統(tǒng)的訪問權限。
該黑客于2025年3月30日(周日)在Breach Forums論壇發(fā)布聲明,宣布以5比特幣(434,570美元)的價格出售竊取的內(nèi)容。黑客強調價格"固定且不可協(xié)商",僅接受加密貨幣支付,并要求有意購買者通過TOX加密通訊平臺聯(lián)系。
論壇帖子中列出的待售數(shù)據(jù)包括:
- 內(nèi)部項目文檔
- 用戶憑證(含哈希值和明文密碼)
- 內(nèi)部網(wǎng)絡拓撲圖與架構圖
- 專有軟件的源代碼和編譯二進制文件
- 員工聯(lián)系方式(含電話號碼和電子郵件地址)
截圖顯示黑客(CoreInjection)提供的資料(圖片來源:Hackread.com)
公司官方回應
事件引發(fā)關注后,Check Point迅速發(fā)表聲明否認近期發(fā)生如此規(guī)模的入侵。該公司表示,這起事件涉及"一個已知的、影響范圍有限的舊事件",且未波及任何核心系統(tǒng)。
"該事件數(shù)月前已處理完畢,與暗網(wǎng)論壇描述的情況不符。"Check Point在聲明中強調,"當時已對所有受影響機構進行更新處理,這不過是舊信息的常規(guī)重復利用。"
公司堅稱其客戶、基礎設施和內(nèi)部運營未受安全威脅,并澄清受影響門戶未涉及生產(chǎn)環(huán)境或包含敏感架構的系統(tǒng)。
黑客分享的截圖顯示其提供的訪問權限(圖片來源:Hackread.com)
CoreInjection背景調查
CoreInjection是網(wǎng)絡犯罪領域的新興角色,但通過針對以色列關鍵基礎設施和高價值網(wǎng)絡迅速成名。該黑客2025年3月15日首次現(xiàn)身Breach Forums,至今已發(fā)布五份企業(yè)網(wǎng)絡訪問權限出售信息。
其早期目標包括一家美國工業(yè)機械設備公司的管理面板(標價10萬美元),但隨后攻擊明顯轉向以色列目標:
- 3月16日:出售以色列跨國汽車公司的網(wǎng)絡和管理郵箱訪問權限(含"對以色列網(wǎng)絡基礎設施的完全控制權",標價5萬美元)
- 3月18日:出售以色列知名數(shù)字屏幕公司的"完整系統(tǒng)訪問權"(標價10萬美元),可實時控制商場公共顯示屏系統(tǒng)
- 3月20日:出售以色列電子產(chǎn)品公司的"獨家最新客戶與訂單數(shù)據(jù)庫"(標價3萬美元)
網(wǎng)絡安全專家指出,此類公共顯示系統(tǒng)的控制權尤其危險,歷史上與伊朗、巴勒斯坦黑客組織相關的團體常利用此類系統(tǒng)傳播政治信息。
黑客發(fā)布的其他出售信息(圖片來源:Hackread.com)
未解之謎與行業(yè)警示
盡管公司作出澄清,黑客披露的內(nèi)部網(wǎng)絡圖、明文憑證和專有軟件等細節(jié)仍引發(fā)擔憂。若數(shù)據(jù)屬實,可能意味著入侵程度比Check Point承認的更為嚴重。
核心疑問包括:
- 若確屬舊事件,為何當初未公開披露?
- 入侵具體通過何種方式實現(xiàn)(配置錯誤、憑證泄露、內(nèi)部威脅等)?
- 公司是否已確定入侵手法或鎖定嫌疑人?
此事件凸顯網(wǎng)絡安全廠商正成為黑客重點目標。即便防御專家也難以完全規(guī)避威脅,小失誤可能演變?yōu)橹卮舐┒础o論CoreInjection聲稱是否屬實,該案例都為行業(yè)敲響警鐘。