美国政府云数据泄露 | TSA、海岸警卫队和情报机构实体记录

美国政府云数据泄露 | TSA、海岸警卫队和情报机构实体记录-全球CTI监控
美国政府云数据泄露 | TSA、海岸警卫队和情报机构实体记录
此内容为付费阅读,请付费后查看
会员专属资源
您暂无购买权限,请先开通会员
开通会员
付费阅读
已售 35

2026年1月3日,【暗网威胁情报监测系统发现】威胁行为者团体KelvinSecTeam(也称为Kelvinsecurity或CURIOUS JACKAL)声称数据是从美国政府拥有的云服务器中窃取的。对泄露内容的分析显示,这是一个全面的CSV数据库(“GovernmentEntities.csv”),包含超过117,000个美国政府实体的详细记录,包括名称、缩写、地址、联系信息和组织层次结构。该数据集似乎是一个联邦机构、部门和子实体的结构化目录,可能来源于内部政府资源管理系统。

20260103153205662-图片

20260103153219328-图片

KelvinSecTeam 自至少2018年以来活跃,是一个多产的网络犯罪团体,以针对全球政府、教育和私营部门组织的数据入侵而闻名。他们的行动通常涉及窃取和公开敏感数据,以获取声誉、敲诈或在地下论坛出售。

威胁行为者背景

KelvinSecTeam 是一个网络威胁团体,最早于2018年初被观察到,主要从事数据入侵和泄露。

  • 别名和追踪:也称为Kelvinsecurity或CURIOUS JACKAL(根据美国国会关于俄罗斯网络威胁的听证会)。他们与针对俄罗斯实体的行动有关,但受害者范围是全球性和机会主义的。
  • 历史活动

    • 2020年,入侵南美一家呼叫中心,该中心服务于一家主要汽车制造商的500,000名车主,泄露客户数据。
    • 泄露来自Airlink International UAE的数据,由Cyble的网络安全研究人员发现。
    • 在2022年俄乌冲突期间参与入侵,与GhostSec和AgainstTheWest等团体一起针对大型组织。
    • 入侵政府和教育网站,包括墨西哥公共教育登记处(Secretaría de Educación Pública)、委内瑞拉科学研究所(Instituto Venezolano de Investigaciones Científicas)等。
    • 在2022-2023年的地下报告中,声称入侵多个美国政府组织,并提供访问权限出售。
  • 动机和TTPs:主要受金融利益、声誉和数据转售驱动。他们利用Web应用程序、云配置错误和供应链弱点中的漏洞。数据通常发布在论坛、社交媒体或暗网上。没有强有力的证据表明与国家有关联,尽管一些活动与地缘政治紧张局势重叠(例如,反俄罗斯行动)。
  • 近期趋势:根据2023年的地下威胁报告,该团体仍活跃,与成员如“Katrine Hacker”和“Kristina”相关。他们针对关键基础设施和政府部门,与此次针对美国的泄露一致。

泄露文件分析

  • 泄露细节:ZIP文件至少包含两个主要工件:“GovernmentEntities.csv”。泄露者的描述称:“根据获得此数据库的黑客,它是从美国政府拥有的云服务器中获取的。”

  • 数据概述

    • 格式和大小:CSV文件有867,755行和17列:ENTITY_KEY, ENTITY_NAME, ACRONYM, ADDRESS, CITY, STATE, ZIPCODE, COUNTRY, URL, FAX, PARENT_ENTITY_KEY, ENTITY_PATH, ENTITY_LEVEL, FIPS_AAC_CODE, FIPS_CODE, START_DATE, PHONE。
    • 内容摘要

      • 唯一实体名称:63,345(例如,“Saint Lawrence Seaway Development Corporation”、“Central Intelligence Agency”、“Department of Defense”)。
      • 唯一缩写:96,056(例如,“SLSDC”、“CIA”、“DOD”)。
      • 层次结构:实体嵌套在父组织下(例如,DoD或USDA下的子机构),路径如“Department of Defense (DOD) : 312 > Department of the Army (USA) : 434 > U.S. Army Materiel Command (AMC) : 3629”。
      • 地理空间数据:地址覆盖美国各州和一些国际位置(例如,军事的APO地址)。
      • 联系信息:13,775个电话号码(许多唯一)、FAX号码和机构的URL。
      • 时间元素:一些条目包括START_DATE,但许多为空白。
    • 显著条目:包括敏感实体如CIA、DoD子命令、DHS机构(例如,TSA、海岸警卫队)和情报相关机构。没有观察到密码或高度机密数据,但组织映射可能揭示内部结构。

 

 

© 版权声明
THE END
喜欢就支持一下吧
点赞12赞赏 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容