黑客宣稱入侵 Check Point 網絡安全公司并兜售訪問權限
黑客入侵事件始末
一名使用化名"CoreInjection"的黑客宣稱對以色列網絡安全公司Check Point的入侵事件負責,聲稱已獲取該公司敏感內部數據和網絡系統的訪問權限。
該黑客于2025年3月30日(周日)在Breach Forums論壇發布聲明,宣布以5比特幣(434,570美元)的價格出售竊取的內容。黑客強調價格"固定且不可協商",僅接受加密貨幣支付,并要求有意購買者通過TOX加密通訊平臺聯系。
論壇帖子中列出的待售數據包括:
- 內部項目文檔
- 用戶憑證(含哈希值和明文密碼)
- 內部網絡拓撲圖與架構圖
- 專有軟件的源代碼和編譯二進制文件
- 員工聯系方式(含電話號碼和電子郵件地址)
截圖顯示黑客(CoreInjection)提供的資料(圖片來源:Hackread.com)
公司官方回應
事件引發關注后,Check Point迅速發表聲明否認近期發生如此規模的入侵。該公司表示,這起事件涉及"一個已知的、影響范圍有限的舊事件",且未波及任何核心系統。
"該事件數月前已處理完畢,與暗網論壇描述的情況不符。"Check Point在聲明中強調,"當時已對所有受影響機構進行更新處理,這不過是舊信息的常規重復利用。"
公司堅稱其客戶、基礎設施和內部運營未受安全威脅,并澄清受影響門戶未涉及生產環境或包含敏感架構的系統。
黑客分享的截圖顯示其提供的訪問權限(圖片來源:Hackread.com)
CoreInjection背景調查
CoreInjection是網絡犯罪領域的新興角色,但通過針對以色列關鍵基礎設施和高價值網絡迅速成名。該黑客2025年3月15日首次現身Breach Forums,至今已發布五份企業網絡訪問權限出售信息。
其早期目標包括一家美國工業機械設備公司的管理面板(標價10萬美元),但隨后攻擊明顯轉向以色列目標:
- 3月16日:出售以色列跨國汽車公司的網絡和管理郵箱訪問權限(含"對以色列網絡基礎設施的完全控制權",標價5萬美元)
- 3月18日:出售以色列知名數字屏幕公司的"完整系統訪問權"(標價10萬美元),可實時控制商場公共顯示屏系統
- 3月20日:出售以色列電子產品公司的"獨家最新客戶與訂單數據庫"(標價3萬美元)
網絡安全專家指出,此類公共顯示系統的控制權尤其危險,歷史上與伊朗、巴勒斯坦黑客組織相關的團體常利用此類系統傳播政治信息。
黑客發布的其他出售信息(圖片來源:Hackread.com)
未解之謎與行業警示
盡管公司作出澄清,黑客披露的內部網絡圖、明文憑證和專有軟件等細節仍引發擔憂。若數據屬實,可能意味著入侵程度比Check Point承認的更為嚴重。
核心疑問包括:
- 若確屬舊事件,為何當初未公開披露?
- 入侵具體通過何種方式實現(配置錯誤、憑證泄露、內部威脅等)?
- 公司是否已確定入侵手法或鎖定嫌疑人?
此事件凸顯網絡安全廠商正成為黑客重點目標。即便防御專家也難以完全規避威脅,小失誤可能演變為重大漏洞。無論CoreInjection聲稱是否屬實,該案例都為行業敲響警鐘。