Tag: cyberattack

主要数据库中招? 国际骇客组织称入侵“PADU组织”

主要数据库中招? 国际骇客组织称入侵“PADU组织”

国际骇客组织R00TK1T最近增加了对我国的网络攻击频率;该组织周一(19日)声称入侵了“PADU组织”,但并非政府最近推出的主要数据库(PADU)。 此PADU非彼PADU 考虑到主要数据库的功能,该网站已成为民众讨论的热门话题,并于上个月登上大马谷歌热搜榜首;但该数据库并非R00TK1T的最新受害者。 据报导指出,R00TK1T声称他们成功访问国家人口及家庭发展局(LPPKN)伺服器中约27TB的信息。 该组织在其Telegram频道分享了一张截图,其中显示了几个带有PADU名称的文件夹;这可能是他们认为已入侵“PADU组织”的原因。 值得注意的是,“PADU组织”实际上是国家人口及家庭发展局的管理和服务部门,在当局的多份文件(包括2021 - 2025年战略计划)及多个社交媒体帖文(如本文)中,都提到该部门的名称。 此外,这些文件夹似乎是按年份划分,若我们的假设没错,目前看到的文件夹早在2019年就存在,而主要数据库则是在2023年才开发,历时7个月。 尽管存在疑点,但当局应该加强关注R00TK1T入侵国家人口及家庭发展局一事。

Go To-U电动车充电平台 没发现骇客入侵证据

Go To-U电动车充电平台 没发现骇客入侵证据

尽管国际骇客组织R00TK1T上周发布了几张截图,指出在Go To-U平台上运行的TNBX和TNB Electron电动车充电器的后台系统被骇客入侵,但Go To-U没有发现任何证据可以证明其系统被骇客入侵。 大马Go To-U表示客户数据没有被泄露 由Roda Emas Industries (REISB) 运营的大马Go To-U表示,所有客户数据、交易数据和充电器运作都没有受到影响。 以下是该公司昨晚9时26分在Go To-U Malaysia的脸书发布的完整声明: 最近,骇客组织声称,他们正在攻击整个大马的电动车充电基础设施。 虽然目前还在针对这件事进行彻底调查,但根据初步调查,Go To-U平台上的所有充电器目前都可以通过该平台使用,并照常运作。 我们已确认客户数据、交易数据和充电器运作没有受到影响。 我们向客户保证,对Go ...

Maxis查网络攻击 疑涉及第三方供应商

Maxis查网络攻击 疑涉及第三方供应商

针对我国数码基设的网络攻击,大马电讯公司明讯(Maxis)已对国际黑客组织R00TK1T指控作出回应,当局的调查并未发现内部系统有任何异常,但确实发现一起涉及第三方供应商系统的事件。 第三方供应商系统在Maxis内部网络之外 正如我们在报导中指出,R00TK1T发布了3张截图,似乎描述了属于Maxis的后台系统,这些截图似乎来自同一个系统,但每个截图都有3个不同的路由器名称,包括华为(Huawei)LG8245、Kaon AR2140和AR1344E。 根据我们在网上快速搜索和之前的报导,Maxis确实向旗下家庭光纤客户提供LG8245和A2140,虽然我们对AR1344E不熟悉,但从截图中的参考信息来看,这款路由器很可能是为企业客户提供。 与此同时,Maxis的官方回应并未直接提及这些路由器,因此,尽管该黑客组织确实宣布打算在未来几天内公布该电讯公司的客户数据,但目前还不清楚它们与R00TK1T网络攻击的关系。 电讯公司正与供应商合作进行进一步调查 Maxis在声明中没有提及任何供应商的名字,但我们此前可以发现,该电讯公司曾出现在Aminia的公司网站上,而Aminia是R00TK1T目前针对大马行动的第一个受害者。 这家本地网络解决方案和系统集成商也为电讯公司提供定制硬件,他们的一些路由器,如MA-131 和MA-141可以很容易在网上市场找到。 欢迎查看以下Maxis的完整声明: 今天早些时候,Maxis收到一份报告指,发生了网络安全漏洞事件;我们立即展开调查,以确定其真实性。 虽然我们没有发现任何与我们自己的系统有关的情况,但我们发现了一起涉及未经授权访问我们,一个第三方供应商系统的可疑事件,该系统位于Maxis内部网络环境之外,我们正与他们合作进一步调查,并已通知有关当局。 客户的隐私和安全对我们来说至关重要,目前的当务之急是进行彻底的评估和控制;此外,我们还在采取其他预防措施,加强系统稳定性,以进一步降低风险。我们将继续提供必要的最新进展情况。

疑遭网络攻击!政府自学网站AI Untuk Rakyat一度下线

疑遭网络攻击!政府自学网站AI Untuk Rakyat一度下线

政府推出的自学网站AI Untuk Rakyat周五(2月2日)一度突然下线,负责该计划的机构MyDigital表示,该网站可能遭到网络攻击。 AI Untuk Rakyat网站用户注册量突然暴增 MyDigital在脸书和推特发布帖文表示,AI Untuk Rakyat网站的用户注册量异常地高,因此决定暂停运营,以便平台供应商进行网络安全审查;以下为该网站下线时的外观: 从上图可见,网站展示了来自“Firebase”的错误信息。 据悉,Firebase是谷歌(Google)的后台云端计算和网络应用程序平台。 由于缺乏适当的以AI Untuk Rakyat为主题的错误信息,该网站有可能是为了阻止我们认为的注册泛滥攻击而被匆忙关闭。 此外,MyDigital 也未在声明中提及AI Untuk Rakyat何时会重新上线。 R00TK1T ISC骇客组织的“杰作”? ...

骇客“公告”攻击Aminia!马电讯:没使用该公司路由器

骇客“公告”攻击Aminia!马电讯:没使用该公司路由器

国际骇客组织R00TK1T ISC Cyber​​ Team最近发起针对我国数码基设的网络攻击;随后该组织声称,本地网络解决方案和系统集成商Aminia是他们的首个受害者。 同时,我们注意到明讯(Maxis)和马电讯(TM)似乎是Aminia的主要合作伙伴之一,因为两家电讯公司的标志都出现在后者的网站。 此外,我们也收到马电讯针对Aminia遭受网络攻击的官方声明。 马电讯没使用Aminia路由器 马电讯在声明中表示,该公司并没使用Aminia制造的任何路由器,因此无论其客户系统如何,网络攻击都不会对其造成影响。 至于为何马电讯会提及Aminia路由器,这是因为后者的核心业务是为电讯公司设计和制造路由器。 此外,民众能在网购平台轻松找到多款Aminia的路由器,包括内置备用4G调制解调器的MA-131和MA-141 。 这并不是什么稀奇事,因为很多用户喜欢单独购买路由器,而非使用电讯公司提供的路由器,这通常是出于性能方面的考虑。 因此,我们经常会看到这类用户把电讯公司提供的路由器放在网上出售,这适用于任何品牌。 目前,我们尚不清楚R00TK1T的攻击会对 Aminia向其客户提供的路由器造成什么影响。 同时,你可在下方查看马电讯的声明: 马电讯确认没有使用上述品牌的路由器,此次攻击不会对我们的系统或客户造成任何影响。 本公司将会和往常一样,致力于优先考虑和加强防御,以应对任何对我们客户、系统安全和安保的威胁。

骇客组织R00TK1T 计划攻击我国数码基础设施

骇客组织R00TK1T 计划攻击我国数码基础设施

骇客组织R00TK1T ISC CyberTeam宣布要针对大马的数码基础设施发动网络攻击。 虽然该组织在其公告中没有提供任何具体细节,但这足以让国家网络协调和指挥中心(NC4)在上周末发布有关此次攻击的公告。 大马网络安全指挥中心承认有骇客组织 国家网络协调和指挥中心于1月28日发布公告,指R00TK1T于1月26日在其Telegram群组宣布自己的计划。 多机构网络安全小组认为,该骇客组织是“报复小组”的一部分,该计划的目的是应对因中东持续冲突而引发的网络攻击。 N4C还指出,该组织通常利用已知的漏洞,同时还从内部人员和心怀不满的员工那里获得帮助,以实施网络攻击。 由于R00TK1T发起的网络攻击可能持续数周,所以该中心要求所有组织立即加强其数码基础设施。 R00TK1T之前发起的网络攻击 在宣布将网络攻击大马的数码基础设施之前,R00TK1T声称在过去几个月中攻击了几个备受瞩目的目标,包括法国化妆品公司欧莱雅(L’Oreal),该组织声称获得了该公司的“内部运作”和订单数据库。 该组织还声称已成功入侵卡塔尔航空公司(Qatar Airways)。 他们获取的数据包括内部文件、采访录音、航空公司波音787机队的工具箱远程数据包,以及对空中巴士A350导航软件的访问权限。 虽然可能没有实质性的证据来支持这些说法,但仍然需要认真看待R00TK1T的网络攻击。 NC4于2023年10月26日发布公告,指大马的网络攻击案件数量近年来有所增加,鉴于我国支持巴勒斯坦的立场,该中心预计亲以色列的骇客会发起更多网络攻击。 【资料来源、2】

Recommended

No Content Available