Tag: r00tk1t

主要数据库中招? 国际骇客组织称入侵“PADU组织”

主要数据库中招? 国际骇客组织称入侵“PADU组织”

国际骇客组织R00TK1T最近增加了对我国的网络攻击频率;该组织周一(19日)声称入侵了“PADU组织”,但并非政府最近推出的主要数据库(PADU)。 此PADU非彼PADU 考虑到主要数据库的功能,该网站已成为民众讨论的热门话题,并于上个月登上大马谷歌热搜榜首;但该数据库并非R00TK1T的最新受害者。 据报导指出,R00TK1T声称他们成功访问国家人口及家庭发展局(LPPKN)伺服器中约27TB的信息。 该组织在其Telegram频道分享了一张截图,其中显示了几个带有PADU名称的文件夹;这可能是他们认为已入侵“PADU组织”的原因。 值得注意的是,“PADU组织”实际上是国家人口及家庭发展局的管理和服务部门,在当局的多份文件(包括2021 - 2025年战略计划)及多个社交媒体帖文(如本文)中,都提到该部门的名称。 此外,这些文件夹似乎是按年份划分,若我们的假设没错,目前看到的文件夹早在2019年就存在,而主要数据库则是在2023年才开发,历时7个月。 尽管存在疑点,但当局应该加强关注R00TK1T入侵国家人口及家庭发展局一事。

Go To-U电动车充电平台 没发现骇客入侵证据

Go To-U电动车充电平台 没发现骇客入侵证据

尽管国际骇客组织R00TK1T上周发布了几张截图,指出在Go To-U平台上运行的TNBX和TNB Electron电动车充电器的后台系统被骇客入侵,但Go To-U没有发现任何证据可以证明其系统被骇客入侵。 大马Go To-U表示客户数据没有被泄露 由Roda Emas Industries (REISB) 运营的大马Go To-U表示,所有客户数据、交易数据和充电器运作都没有受到影响。 以下是该公司昨晚9时26分在Go To-U Malaysia的脸书发布的完整声明: 最近,骇客组织声称,他们正在攻击整个大马的电动车充电基础设施。 虽然目前还在针对这件事进行彻底调查,但根据初步调查,Go To-U平台上的所有充电器目前都可以通过该平台使用,并照常运作。 我们已确认客户数据、交易数据和充电器运作没有受到影响。 我们向客户保证,对Go ...

传R00TK1T对TNB Electron和TNBX充电站“下手”

传R00TK1T对TNB Electron和TNBX充电站“下手”

在国际黑客组织R00TK1T停止对大马网络攻击仅一天后,现在又重新开始行动,不久前,该组织已攻击了多个单位,最新的目标是TNB(国能)子公司TNBX所使用的GO TO-U (GTU) 电动车充电站平台。 骇客组织可能已进入GO TO-U后台系统 根据我们基于R00TK1T在Telegram频道中发布的公告分析,虽然该组织声称,正在攻击我国的整个电动车充电基础设施,我们认为,所附的截图来自是GTU的后台界面。 R00TK1T在公告中附上的其中一张截图显示了大马半岛地图,上面有几个标签的地点,虽然无法在手机上复制确切的视图,但该标签地点上使用的图标与GTU在应用程序的图标完全相同。 TNB Electron和其他TNBX充电器或受到威胁 至于另外两张截图,我们认为,它们指的是位于阿拉白沙罗的森那美汽车(Sime Darby Motors/SDM) 现代汽车陈列室的直流快速充电器,该充电器使用GTU。 更有趣的是,截图内的标签上写着“ABB Fast hyundaiara01”,这就比较奇怪了,因为安装在该处的直流快速充电器并非由ABB制造,而是来自Exicom。 我们还注意到,这两张截图上部的位置指向马六甲的亚罗牙也(Alor Gajah),这很可能是指位于 爱极乐休息站北行(R&R ...

对Maxis发动进一步网络攻击!骇客组织入侵居林网络

对Maxis发动进一步网络攻击!骇客组织入侵居林网络

明讯(Maxis)周一(5日)就网络安全事件发布声明后,国际骇客组织R00TK1T威胁要对该公司发动进一步攻击。 同时,R00TK1T驳斥明讯官方声明中“仅影响第三方供应商系统”的说法,并敦促该公司坦白,否则他们将在其网络上制造更多混乱。 周一晚上7时31分,该骇客组织声称,他们已入侵明讯员工的仪表盘,以证明电讯的系统并不像该公司所说的坚不可摧。 如果明讯未能承认其成功入侵,他们会再次发出威胁,要求每两小时关闭其系统并暴露宝贵的数据和漏洞。 2个小时后(晚上9时31分),R00TK1T声称,他们通过绕过明讯的防火墙突破其居林网络。 在其中一张屏幕截图中,骇客组织似乎可能对明讯其中一个与Agrotech相关的系统进行了重置。 该组织还重申,随着时间的流逝,他们将会暴露更多漏洞。 再过2个小时后(晚上11时34分),R00TK1T 发出了最后警告,并分享了另一张系统屏幕截图,该屏幕似乎显示了哥打哥文宁Quayside Mall当下的连接情况。 该截图补充,有一支由“52名身怀绝技的雇佣兵”组成精英团队正等待命令。 今早(6日)凌晨3时01分,R00TK1T表示明讯的无知只会让他们下定决心;该组织补充,在否认系统受到任何损害后,明讯很快就会意识到这次攻击的严重性。 有趣的是,该声明还对心怀不满的员工表示感谢,并表示后者提供了我国当局和大公司的内幕信息。 除了明讯,R00TK1T还警告,他们正在集体针对我国所有公司,在他们的信息被广泛传播之前,他们不会停止攻击。 该骇客组织上周宣布,他们的目标是针对全马的数码基设,其第一个目标是短讯供应商Aminia ;此外,该组织还声称攻击了在线学习平台YouTutor 。 我们已就此事联系明讯以获得针对新威胁的回应。

Maxis查网络攻击 疑涉及第三方供应商

Maxis查网络攻击 疑涉及第三方供应商

针对我国数码基设的网络攻击,大马电讯公司明讯(Maxis)已对国际黑客组织R00TK1T指控作出回应,当局的调查并未发现内部系统有任何异常,但确实发现一起涉及第三方供应商系统的事件。 第三方供应商系统在Maxis内部网络之外 正如我们在报导中指出,R00TK1T发布了3张截图,似乎描述了属于Maxis的后台系统,这些截图似乎来自同一个系统,但每个截图都有3个不同的路由器名称,包括华为(Huawei)LG8245、Kaon AR2140和AR1344E。 根据我们在网上快速搜索和之前的报导,Maxis确实向旗下家庭光纤客户提供LG8245和A2140,虽然我们对AR1344E不熟悉,但从截图中的参考信息来看,这款路由器很可能是为企业客户提供。 与此同时,Maxis的官方回应并未直接提及这些路由器,因此,尽管该黑客组织确实宣布打算在未来几天内公布该电讯公司的客户数据,但目前还不清楚它们与R00TK1T网络攻击的关系。 电讯公司正与供应商合作进行进一步调查 Maxis在声明中没有提及任何供应商的名字,但我们此前可以发现,该电讯公司曾出现在Aminia的公司网站上,而Aminia是R00TK1T目前针对大马行动的第一个受害者。 这家本地网络解决方案和系统集成商也为电讯公司提供定制硬件,他们的一些路由器,如MA-131 和MA-141可以很容易在网上市场找到。 欢迎查看以下Maxis的完整声明: 今天早些时候,Maxis收到一份报告指,发生了网络安全漏洞事件;我们立即展开调查,以确定其真实性。 虽然我们没有发现任何与我们自己的系统有关的情况,但我们发现了一起涉及未经授权访问我们,一个第三方供应商系统的可疑事件,该系统位于Maxis内部网络环境之外,我们正与他们合作进一步调查,并已通知有关当局。 客户的隐私和安全对我们来说至关重要,目前的当务之急是进行彻底的评估和控制;此外,我们还在采取其他预防措施,加强系统稳定性,以进一步降低风险。我们将继续提供必要的最新进展情况。

骇客“公告”攻击Aminia!马电讯:没使用该公司路由器

骇客“公告”攻击Aminia!马电讯:没使用该公司路由器

国际骇客组织R00TK1T ISC Cyber​​ Team最近发起针对我国数码基设的网络攻击;随后该组织声称,本地网络解决方案和系统集成商Aminia是他们的首个受害者。 同时,我们注意到明讯(Maxis)和马电讯(TM)似乎是Aminia的主要合作伙伴之一,因为两家电讯公司的标志都出现在后者的网站。 此外,我们也收到马电讯针对Aminia遭受网络攻击的官方声明。 马电讯没使用Aminia路由器 马电讯在声明中表示,该公司并没使用Aminia制造的任何路由器,因此无论其客户系统如何,网络攻击都不会对其造成影响。 至于为何马电讯会提及Aminia路由器,这是因为后者的核心业务是为电讯公司设计和制造路由器。 此外,民众能在网购平台轻松找到多款Aminia的路由器,包括内置备用4G调制解调器的MA-131和MA-141 。 这并不是什么稀奇事,因为很多用户喜欢单独购买路由器,而非使用电讯公司提供的路由器,这通常是出于性能方面的考虑。 因此,我们经常会看到这类用户把电讯公司提供的路由器放在网上出售,这适用于任何品牌。 目前,我们尚不清楚R00TK1T的攻击会对 Aminia向其客户提供的路由器造成什么影响。 同时,你可在下方查看马电讯的声明: 马电讯确认没有使用上述品牌的路由器,此次攻击不会对我们的系统或客户造成任何影响。 本公司将会和往常一样,致力于优先考虑和加强防御,以应对任何对我们客户、系统安全和安保的威胁。

骇客组织R00TK1T 计划攻击我国数码基础设施

骇客组织R00TK1T 计划攻击我国数码基础设施

骇客组织R00TK1T ISC CyberTeam宣布要针对大马的数码基础设施发动网络攻击。 虽然该组织在其公告中没有提供任何具体细节,但这足以让国家网络协调和指挥中心(NC4)在上周末发布有关此次攻击的公告。 大马网络安全指挥中心承认有骇客组织 国家网络协调和指挥中心于1月28日发布公告,指R00TK1T于1月26日在其Telegram群组宣布自己的计划。 多机构网络安全小组认为,该骇客组织是“报复小组”的一部分,该计划的目的是应对因中东持续冲突而引发的网络攻击。 N4C还指出,该组织通常利用已知的漏洞,同时还从内部人员和心怀不满的员工那里获得帮助,以实施网络攻击。 由于R00TK1T发起的网络攻击可能持续数周,所以该中心要求所有组织立即加强其数码基础设施。 R00TK1T之前发起的网络攻击 在宣布将网络攻击大马的数码基础设施之前,R00TK1T声称在过去几个月中攻击了几个备受瞩目的目标,包括法国化妆品公司欧莱雅(L’Oreal),该组织声称获得了该公司的“内部运作”和订单数据库。 该组织还声称已成功入侵卡塔尔航空公司(Qatar Airways)。 他们获取的数据包括内部文件、采访录音、航空公司波音787机队的工具箱远程数据包,以及对空中巴士A350导航软件的访问权限。 虽然可能没有实质性的证据来支持这些说法,但仍然需要认真看待R00TK1T的网络攻击。 NC4于2023年10月26日发布公告,指大马的网络攻击案件数量近年来有所增加,鉴于我国支持巴勒斯坦的立场,该中心预计亲以色列的骇客会发起更多网络攻击。 【资料来源、2】

Recommended

No Content Available