为了进一步提升平台账号的安全性,防止因数据泄露导致的配置篡改等风险,我们近期对平台的登录安全策略进行了全面的加固与升级。此次升级的核心在于引入了二次认证机制,该机制能够在账号触发异常登录行为时,要求用户再次进行身份验证,从而有效增强账号的保护力度。
接运营商通知,北京时间 2024-11-06 00:00~06:00 将对报表及日志服务所在机房进行割接维护。在此期间,可能会导致报表查询/下载及日志下载不可用。若您有相关操作需求,请避开此时段进行。
知道创宇云防御平台将于北京时间 2024-11-02 01:00 至 2024-11-02 03:00 进行升级维护。升级时间预计两小时,在此期间,知道创宇云防御平台将暂停访问,若您有需要通过云防御平台进行操作的需求,请避开此时间段,提前或在升级完成后进行处理。
获取最新安全动态
据外媒BleepingComputer报道,网络攻击者窃取了属于沙特阿拉伯国家石油公司(Saudi Aramco)1TB的专有数据并在暗网上出售。据悉,沙特阿拉伯石油公司是全球最大的公共石油和天然气公司之一。这家石油巨头拥有超过66000名员工,年收入近2300亿美元。
黑客500万美元的可议价对外出售来自这家石油公司的数据。
Saudi Aramco将这一数据事件归咎于第三方承包商并告诉BleepingComputer,该事件对沙特阿美的运营没有影响。
“零日漏洞”被用来攻破网络
本月,一个名为ZeroX的威胁组织向外出售1TB属于沙特阿拉伯国家石油公司的专有数据。
ZeroX声称,这些数据是在2020年某个时候通过入侵该公司的网络和服务器盗来的。
据该组织称,就其本身而言,被盗文件最近的来自2020年,其中一些则可以追溯到1993年。
当BleepingComputer问及使用了什么方法进入系统时,该组织没有明确说明漏洞而是称之为“零日漏洞”。
为了吸引潜在买家,今年6月,一小组Aramco蓝图和专有文件与修订的PII的样本首次被发布在数据泄露市场论坛上:
然而,在最初发布消息时,.onion将倒计时时间设置为662小时(约28天),在这之后出售和谈判将开始。
ZeroX告诉BleepingComputer,“662小时”的选择是有意的,是Saudi Aramco要解决的“难题”,但这一选择背后的确切原因尚不清楚:
该组织表示,1TB数据包括Saudi Aramco位于多个沙特城市的炼油厂的相关文件,包括延布、吉赞、吉达、拉斯坦努拉、利雅得和达兰。
这些数据包括:
14254名员工的全部信息:姓名、照片、护照复印件、电子邮件、电话、居留许可号、职称、身份证号、家庭信息等;
涉及/包括电力、建筑、工程、土木、施工管理、环境、机械、船舶、电信等系统的项目规范;
内部分析报告、协议、信件、价目表等;
规划IP地址、Scada点、Wi-Fi接入点、IP摄像头、IoT设备的网络布局;
位置地图和精确坐标;
Aramco的客户名单及发票和合同。
ZeroX在泄露网站上发布的样本经过了个人身份信息(PII)的编辑,单是一个1GB的样本就需要花费2000美元,以Monero进行支付。
不过,黑客有向BleepingComputer分享了一些最近未编辑的文件以供确认。
整个1TB的数据价格定在500万美元,不过攻击者表示,最终成交价是可以协商的。
要求一次性独家出售的一方–即获得完整的1TB数据并要求从ZeroX的终端上完全清除–预计将支付高达5000万美元的巨额费用。
ZeroX向BleepingComputer透露,到目前为止,一直有五个买家在跟他们谈判这笔交易。
不是勒索软件或勒索事件
跟互联网上流传的一些说法即将这起事件称为“勒索软件攻击”相反,事实并非如此。威胁行动者和Saudi Aramco都向BleepingComputer确认,这不是一起勒索软件事件。
Saudi Aramco告诉BleepingComputer,数据泄露发生在第三方承包商,而不是Saudi Aramco的直接系统:
“Aramco最近意识到,第三方承包商间接泄露了有限的公司数据。”
Saudi Aramco发言人告诉BleepingComputer:“我们确认,数据的发布对我们的运营没有影响,公司将继续保持稳健的网络安全态势。”
威胁行动者确实有在试图联系Saudi Aramco以告知他们被侵入的消息,但没有得到回复也没有在进入他们的网络后试图勒索,这进一步让人怀疑上面显示的计时器的目的。
似乎倒数计时器仅仅是为了吸引潜在买家而设置的,为了在销售过程中引起轰动。
售前支持
400-161-0866