近日,又一起跨国巨头数据泄露事件浮出水面,这次“中招”的是全球人力资源巨头Manpower(万宝盛华)。
近日,Manpower向美国缅因州总检察长办公室提交了一份数据泄露报告,正式向近14.5万名个人用户发出通知,确认他们的个人信息在去年底的一次网络攻击中被盗。这起事件,无疑又给全球企业网络安全敲响了一记警钟。
迟到半年的通知
说起Manpower,可能很多人并不陌生。它与Experis、Talent Solutions同属ManpowerGroup,这家跨国人力资源巨头在全球拥有超过2700个办事处,服务于10万多家客户,旗下员工超过60万,去年营收高达179亿美元。
然而,就是这样一家体量巨大的公司,却没能躲过黑客的“魔爪”。
根据Manpower的通报,黑客在2024年12月29日至2025年1月12日期间,入侵了其网络系统,并窃取了部分文件。公司是在1月20日调查其密歇根州兰辛办事处IT系统中断时,才发现异常。但直到今年7月28日,Manpower才最终确认了受影响的用户名单,并向他们发送了通知。
被盗的个人信息具体包括什么,官方没有详细披露。但可以肯定的是,这些信息对于黑客来说,无疑是极具价值的“宝藏”。
目前,Manpower已经采取措施,加强了IT安全,并与FBI合作追查攻击者。同时,该公司也为受影响的用户提供了来自Equifax的免费信用监控和身份盗窃保护服务。
幕后黑手:勒索新贵RansomHub?
尽管Manpower官方没有指名道姓,但根据网络安全圈的情报,这次攻击的“真凶”很可能是一个名为RansomHub的勒索软件团伙。
早在今年1月,当Manpower对外宣布发现数据泄露时,RansomHub就在其暗网泄露站点上宣称对此事负责。他们声称从Manpower的系统中窃取了大约500GB的数据,其中包括了大量客户和公司的机密信息。
RansomHub甚至“晒”出了他们窃取的文件清单,内容可谓“触目惊心”:客户数据库、个人和企业数据(包括护照扫描件、身份证、社保号、地址、联系方式、测试结果等)、多年来的企业信函、财务报表、人力资源数据分析,以及机密合同和保密协议等。
有意思的是,此后RansomHub的暗网泄露站点上,Manpower的条目已经消失了。这可能意味着Manpower为了不让数据被公开,已经向黑客支付了赎金。
RansomHub:勒索软件“新人王”
RansomHub这个名字,可能很多人还不太熟悉,但它在勒索圈里,却是一个不容小觑的“新人王”。
该团伙于2024年2月浮出水面,虽然成立时间不长,但已经“战绩斐然”,受害者名单上一长串耳熟能详的大公司:石油巨头哈里伯顿、连锁药店Rite Aid、川崎欧洲分部、佳士得拍卖行、美国电信供应商Frontier Communications、非营利组织Planned Parenthood,甚至包括意甲博洛尼亚足球俱乐部。
值得一提的是,RansomHub还曾泄露了Change Healthcare被盗的数据,这是近年来医疗保健领域最大规模的数据泄露事件之一,影响了超过1.9亿人。
美国FBI在2024年8月曾表示,截至当时,RansomHub的附属黑客已经攻破了美国200多家关键基础设施组织。
从Manpower的案例来看,RansomHub的攻击目标已经不局限于特定行业,而是将触角伸向了全球各个领域的巨头。这不仅凸显了该团伙的攻击能力,也预示着未来的网络安全形势将更加严峻。
参考链接:
https://www.maine.gov/agviewer/content/ag/985235c7-cb95-4be2-8792-a1252b4f8318/7f78311b-64ff-4436-82b7-187ed0d23685.html
北韩黑客组织Kimsuky遭数据泄露(包含工具附下载)
北韩国家支持的黑客组织Kimsuky遭遇重大数据泄露事件。两名自称与Kimsuky价值观对立的黑客“Saber”和“cyb0rg”窃取了该组织的数据,并将其公之于众。他们表示,此举出于道德考量,指责Kimsuky“出于错误动机进行黑客活动”,受政治议程和政权指令驱使,而非秉持独立的黑客精神。
在最新一期《Phrack》杂志(于DEF CON 33大会分发)中,两名黑客发表了对Kimsuky的公开信,写道:“Kimsuky,你们不是真正的黑客。你们被金钱贪婪驱使,为领导层敛财,服务于他们的政治目的。你们窃取他人成果,优先考虑自身利益,道德扭曲。”
此次泄露的数据包含Kimsuky的部分后端系统内容,暴露了他们的工具集以及部分窃取数据,为研究其未知行动和未记录的入侵提供了重要线索。
桌面截图
数据内容概览
目前托管于“Distributed Denial of Secrets”网站的8.9GB数据包包括以下内容:
·钓鱼日志,涉及多个韩国国防部反情报司令部(dcc.mil.kr)邮箱账户。
·其他目标域名:spo.go.kr、korea.kr、http://daum.net、http://kakao.com、http://naver.com。
·一个包含韩国外交部邮件平台(“Kebi”)完整源代码的.7z压缩包,涵盖网页邮件、管理和归档模块。
·涉及韩国公民身份证书以及大学教授名单的记录。
·用于构建钓鱼网站的PHP“生成器”工具包,具备检测规避和重定向功能。
·活跃的钓鱼工具包。
·未在VirusTotal上标记的未知二进制压缩包(voS9AyMZ.tar.gz、Black.x64.tar.gz)和可执行文件(payload.bin、payload_test.bin、s.x64.bin)。
·在VMware拖放缓存中发现的Cobalt Strike加载器、反向壳和Onnara代理模块。
·与可疑GitHub账户(http://wwh1004.github.io等)、通过Google Pay购买的VPN服务(PureVPN、ZoogVPN)以及频繁访问黑客论坛(http://freebuf.com、http://xaker.ru)相关的Chrome浏览器历史记录和配置文件。
·使用Google Translate翻译中文错误信息,以及访问台湾政府和军事网站的行为。
·包含SSH连接内部系统的Bash历史记录。
下载地址:
https://ddosecrets.com/article/apt-down-the-north-korea-files
参考链接:
https://www.bleepingcomputer.com/news/security/north-korean-kimsuky-hackers-exposed-in-alleged-data-breach/
https://techcrunch.com/2025/08/12/hackers-breach-and-expose-a-major-north-korean-spying-operation/
相关文章的pdf
https://data.ddosecrets.com/APT
黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!
如侵权请私聊我们删文
END
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...