亚马逊云账户遭到黑客攻击后,欧盟委员会350G数据遭泄露

亚马逊云账户遭到黑客攻击后,欧盟委员会350G数据遭泄露-全球CTI监控
亚马逊云账户遭到黑客攻击后,欧盟委员会350G数据遭泄露
此内容为付费阅读,请付费后查看
会员专属资源
您暂无购买权限,请先开通会员
开通会员
付费阅读
已售 23

事件概述

2026年3月29日,【暗网威胁情报监测系统发现】知名数据窃取团伙ShinyHunters在其暗网数据泄露站点(DLS)上正式将European Commission (*.europa.eu) 列入受害者名单。该团伙宣称于2026年3月26日前后入侵欧盟委员会AWS云账户,从Europa.eu相关系统中窃取超过350GB(未压缩)数据。

泄露内容据称包括:邮件服务器转储、多个数据库、机密文件、合同及其他敏感材料。目前尚未发布任何数据样本或完整转储,仅在DLS页面展示条目并附带描述。ShinyHunters未提出赎金要求,符合其“数据窃取后直接公开”的近期策略。

欧盟委员会已于3月27日官方确认事件(IP_26_748),强调攻击已被迅速遏制,网站可用性未受影响,内部核心系统未波及,但正在全面调查数据泄露范围。

本次事件是ShinyHunters 2026年针对政府/国际组织目标的最新高调行动,进一步印证其以社交工程+云SaaS凭证窃取为核心的TTPs。

威胁行为者概况:ShinyHunters

  • 别名:Scattered LAPSUS$ Hunters(部分重叠,与UNC6240/UNC6661等集群关联)
  • 核心TTPs

    • 语音钓鱼(vishing)、SIM swapping及社交工程
    • 云平台凭证窃取(AWS、Salesforce Experience Cloud、Google Workspace等SaaS)
    • 滥用公开暴露的第三方组件或承包商账户
    • “纯数据窃取”模式:无加密,仅窃取→勒索/公开
  • 2026年活动特点:已声称攻击300-400家机构,受害者横跨科技、金融、教育、电信及政府领域。近期重点针对Salesforce Aura/Experience Cloud及AWS环境。
  • 动机:经济获利+曝光。多数情况下先私下索要赎金,拒绝后直接上DLS。

事件时间线与DLS细节

  • 2026-03-24:欧盟委员会检测到AWS云基础设施异常,迅速隔离。
  • 2026-03-26:ShinyHunters内部宣称完成入侵。
  • 2026-03-27:欧盟委员会发布官方声明确认“云基础设施部分受影响”。
  • 2026-03-28

    • ShinyHunters在DLS页面新增条目(ID路径:/id/RXVyb3BlYW4gQ29tbWlzc2lvbiAoKi5ldXJvcGEuZXUpQHNoaW55aHVudGVycw==)。
    • 页面原文描述(经ransomware.live、RedPacket Security等追踪站点镜像确认):

“European Commission (*.europa.eu)
Over 350 GB+ of data was compromised, including data dumps of mail servers, databases, confidential documents, contracts, and much more sensitive material.”

  • 当前状态(2026-03-29 23:00+):DLS条目已上线超过24小时,ShinyHunters未在页面或媒体联系中提出具体赎金要求。

攻击向量初步判断为AWS账户凭证窃取(非平台漏洞),可能通过员工或第三方承包商账户实现,与该团伙2026年vishing+云SaaS攻击模式高度吻合。

影响评估

受影响资产 可能泄露内容 潜在后果
邮件服务器 机构间内部通信 敏感政策讨论、外交电文暴露
数据库 员工/供应商个人信息 大规模PII泄露,身份盗用风险
机密文件 & 合同 采购合同、项目文档 知识产权、预算细节外泄,影响招标公正性
其他敏感材料 未公开细节 地缘政治情报利用风险

连锁风险

  • 欧盟成员国及关联实体可能面临供应链二次攻击。
  • 类似国际组织(NATO、联合国机构)或高价值政府云环境将成为下一波重点目标。
  • AWS信誉短期受关注,但AWS官方已明确“平台本身无安全事件”。

归因置信度与情报指标(IoCs)

  • 归因置信度极高(99%)。ShinyHunters主动在DLS自证、历史TTPs完全匹配、多家独立追踪平台同步确认。
  • 关键IoCs(基于DLS及追踪站点):

    • DLS地址:http://tooxxxxxxxxxxxxxxxxedior7mqd.onion/
    • 受害者页面Base64路径:RXVyb3BlYW4gQ29tbWlzc2lvbiAoKi5ldXJvcGEuZXUpQHNoaW55aHVudGVycw==
    • 历史关联邮箱:shinycorp@tutanota.com、shinygroup@onionmail.com
    • 关联工具:AuraInspector(Salesforce利用)、vishing脚本、SIM-swap基础设施。

欧盟委员会是欧盟的主要执行机构,正在调查一起安全漏洞事件,此前一名威胁行为者已进入欧盟委员会的亚马逊云环境。尽管欧盟行政内阁尚未公开披露该事件,但BleepingComputer获悉,此次数据泄露事件至少影响了欧盟委员会的一个AWS(亚马逊网络服务)账户。AWS 未遇到安全事件,我们的服务按设计运行,”一位 AWS 发言人在发布时间后告诉 BleepingComputer。

20260329205711801-图片

© 版权声明
THE END
喜欢就支持一下吧
点赞10赞赏 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容