欧盟网络安全机构称TeamPCP黑客团伙涉入欧委会大规模数据泄露

欧盟网络安全机构周四表示,近期针对欧盟执行机构欧洲委员会的一起网络攻击及随后的大规模数据泄露事件,与一个名为 TeamPCP 的网络犯罪组织有关。

根据欧盟计算机应急响应团队(CERT-EU)发布的最新报告,攻击者通过一个遭入侵的亚马逊网络服务(AWS)账户,从欧洲委员会窃取了约 92 吉字节的压缩数据。这些数据来自委员会使用的云基础设施,其中包括含有姓名、电子邮件地址以及邮件内容在内的个人信息。

CERT-EU称,受影响的云基础设施属于委员会的 Europa.eu 平台。该平台被欧盟成员国用于托管欧盟机构和机构的官方网站及相关出版物。初步评估显示,至少有 29 个其他欧盟实体的数据可能受到波及,欧洲委员会内部数十个客户的数据同样存在被盗风险。

在此次事件中,另一黑客组织 ShinyHunters 随后将被盗数据发布到网上。CERT-EU在报告中将同一事件分别与 TeamPCP 和 ShinyHunters 两个团伙联系起来。ShinyHunters 一名成员在与科技媒体 TechCrunch 的在线聊天中表示,他们泄露的是 TeamPCP 先前攻击中获取的部分数据。

目前尚未能联系到 TeamPCP 以就相关指控作出回应。

CERT-EU的调查显示,数据泄露可追溯至 3 月 19 日。攻击者当时获取了与欧洲委员会 AWS 账户相关的一枚秘密 API 密钥。此前,委员会在一次针对开源安全工具 Trivy 的攻击中,误下载了遭篡改的 Trivy 副本。黑客借此窃取了该秘密 API 密钥,并利用相关权限进一步访问和获取存储在委员会 AWS 账户中的数据。

CERT-EU表示,相关机构仍在分析已被发布到网上的数据。初步结果显示,近 52,000 个文件为已发送电子邮件。该机构称,大部分邮件为自动生成,内容极少或几乎为空,但部分退信中附带的错误邮件“可能包含用户提交的原始内容,存在个人数据泄露风险”。

CERT-EU表示,已就此次事件与受影响组织取得联系。

欧洲委员会一名发言人对 TechCrunch 表示,该机构目前将关闭至下周,届时将就置评请求作出回应。

除本次 Trivy 相关事件外,Trivy 开发商 Aqua Security 表示,TeamPCP 还与勒索软件攻击和加密挖矿活动有关。网络安全公司 Palo Alto Networks 旗下 Unit 42 的信息显示,该组织近期还发起了一系列系统性供应链攻击,针对其他开源安全项目实施破坏。

Unit 42 在相关说明中写道,通过锁定掌握敏感系统密钥的开发者,攻击者“随后能够勒索被攻破的组织,要求支付赎金”。

(文中信息更新包括来自 ShinyHunters 成员的相关表述。)


分享:


发表评论

登录后才可评论。 去登录