黑客声称|窃取了属于沙特阿美公司的 1 TB 数据

全球网络安全资讯2021-07-19 20:34:13

使用绰号 ZeroX 上网的威胁行为者声称从沙特阿拉伯石油和天然气巨头那里窃取了 1 TB 的敏感数据,并在多个黑客论坛上出售。

这家石油巨头的员工年收入超过 2000 亿美元,威胁行为者以 500 万美元的初始价格提供被盗数据。

Bleeping Computer 联系了该公司,该公司确认了第三方承包商的数据泄露,但指出该事件对 Aramco 的运营没有影响。沙特阿美还告诉 BleepingComputer,这不是勒索软件安全漏洞。

“沙特阿美最近意识到间接发布了第三方承包商持有的有限数量的公司数据。” 沙特阿美发言人告诉 Bleeping Computer。“我们确认数据的发布对我们的运营没有影响,公司继续保持稳健的网络安全态势。”

ZeroX 声称已在 2020 年利用零日漏洞从沙特阿美的基础设施中窃取数据。

卖家在多个黑客论坛上发布了多个广告,还提供了对被盗信息样本的访问权限,包括蓝图和 PII。

在威胁行为者窃取并可供出售的信息列表下方:

  – 项目规范:[电气、电力系统、建筑、总工程、土木、建筑管理、环境、仪器与控制、界面管理、机械 – 旋转、机械 – 船舶、管道、项目工程、安全工程、电信]

  – 分析报告

  – 项目设计基础

  – 单价

  – 协议

  – 网络文件:[互联网协议、Scada 点、IP 摄像头、无线接入点]

  – 文件系统

  – 沙特巴林原油管道

  – 信件

  – 位置图和精确坐标

  – 有关大部分地区的信息员工

  – 沙特阿美的客户

  – 发票

  – 合同

  – 关于 14254 名员工的完整信息:[姓名、照片、护照、电子邮件、电话号码、Iqama 号码、职位、家庭信息、身份证号码、证书、沙特阿美身份证等..]

威胁行为者还在 Tor 网络上设置了一个泄漏站点,报告在公开谈判开始前大约 28 天倒计时。

ZeroX 还提供 1 GB 的样本,价格为 2,000 美元,可以用 Monero (XMR) 虚拟货币支付。

这不是这家石油巨头遭受的第一次攻击,2012 年沙特阿美遭受了一次重大网络攻击,据称民族国家行为者使用Shamoon 雨刷器摧毁了该公司的 30,000 多台计算机。

黑客沙特
本作品采用《CC 协议》,转载必须注明作者和本文链接
MITRE Engenuity发布首次工业控制系统(ICS)ATT&CK评估结果,采用紫队方法帮助安全供应商改进产品。
使用绰号 ZeroX 上网的威胁行为者声称从沙特阿拉伯石油和天然气巨头那里窃取了 1 TB 的敏感数据,并在多个黑客论坛上出售。
据外媒BleepingComputer报道,网络攻击者窃取了属于沙特阿拉伯国家石油公司(Saudi Aramco)1TB的专有数据并在暗网上出售。据悉,沙特阿拉伯石油公司是全球最大的公共石油和天然气公司之一。这家石油巨头拥有超过66000名员工,年收入近2300亿美元。
卡巴斯基在报告中披露,黑客雇佣组织Evilnum在2020年和2021年间,利用Janicab恶意软件变种,大量针对中东和欧洲法律、金融投资机构展开攻击。据悉,名为Janicab的恶意软件的改进变体,利用 WordPress 和 YouTube 等多种公共服务作为 dead drop解析器进行分发扩散。在感染目标上,Janicab感染目标涉及埃及、格鲁吉亚、沙特阿拉伯、阿联酋和英国等国家,其中沙特阿拉伯地区的合法组织首次成为该黑客团伙的目标。
黑客正以俄罗斯政府机构为目标,发送钓鱼邮件,冒充 Windows 更新,诱骗受害者安装远程访问工具(RAT)。攻击来自一个以前未知的 APT 组织,攻击时间是从 2022 年 2 月到 4 月,目标都是安装 RAT,旨在进行后续的间谍活动。该 APT 组织的第一波攻击始于 2 月,攻击者以 interactive_map_UA.exe 的名义传播 RAT 工具。第二波攻击以修复刚刚披露的 Log4
沙特女权活动人士 Loujain al-Hathloul 帮助领导发起了结束对女司机禁令的运动,她以危害国家安全的理由被沙特关押了三年,2021 年 2 月释放,被禁止离境。在释放后不久她收到了 Google 的警告,称其 Gmail 邮箱成为国家支持黑客的渗透目标。她担心自己的 iPhone 也被入侵了,因此联络了加拿大多伦多大学的公民实验室(Citizen Lab)请研究人员帮忙寻找证据。
在2023年11月14日至16日举行的中东和非洲黑帽大会上,一位年轻的演讲者受到了世人关注,他便是来自沙特阿拉伯的 13 岁男孩马可·利伯拉尔(Marco Liberale)。
第一次MuddyWater攻击发生在2017年底,目标是中东地区的实体。而后,该组织还将欧洲和北美国家作为攻击目标。Deep Instinct观察到,9月份开始的这次活动与过去的活动不同,它使用了一种名为“Syncro”的新远程管理工具。MuddyWater并不是唯一一个滥用Syncro的威胁者,该工具也被用于BatLoader和Luna Moth活动。
Deep Instinct的威胁研究团队发现了MuddyWater APT(又名SeedWorm、TEMP.Zagros和Static Kitten)进行的一项新活动。
朝鲜黑客正在使用新版本的 DTrack 后门来攻击欧洲和拉丁美洲的组织。在新的攻击活动中,卡巴斯基发现 DTrack 使用通常与合法可执行文件关联的文件名进行分发。卡巴斯基指出,DTrack 继续通过使用窃取的凭据破坏网络或利用暴露在 Internet 上的服务器来安装,如 之前的活动所示。
全球网络安全资讯
暂无描述