RuskiNet泄露美国通用服务管理局(GSA)数据

RuskiNet泄露美国通用服务管理局(GSA)数据-全球CTI监控
RuskiNet泄露美国通用服务管理局(GSA)数据
此内容为付费阅读,请付费后查看
9999积分
付费阅读

执行摘要

2026年3月30【暗网威胁情报监测系统发现】亲俄黑客主义团体RuskiNet在其Telegram群组“RuskiNet Group”中公开泄露并分享了美国通用服务管理局(GSA)的内部员工目录文件GSA_Staff.csv(文件大小757.8 KB)。该文件包含数千条GSA员工记录,包括姓名、职位、工作邮箱(@gsa.gov)、所在州及所属组织(主要为Federal Acquisition Service(FAS)、Public Buildings Service(PBS)及Civilian Board of Contract Appeals)。

20260330212033994-图片

 

此次泄露属于RuskiNet正在进行的#OpUS行动的一部分,同时伴随针对Airbus US网站的DDoS攻击声明。RuskiNet自2025年2月起活跃,主要从事DDoS攻击、数据窃取与公开泄露,针对美国、以色列、印度等西方/盟国实体。该事件暴露了GSA关键采购、合同管理和公共建筑部门的人员情报,可能被用于后续鱼叉式钓鱼、社会工程学攻击或供应链渗透。

数据暴露细节

  • 泄露平台:RuskiNet Group Telegram频道(群组头像为经典黑客蒙面形象,红色“RuskiNet”标识)。
  • 泄露文件:GSA_Staff.csv

    • 字段:Last Name, First Name, Job Title, Work email, State, Organization。
    • 数据规模:文件约757.8 KB,含数千条记录(从已公开样本看覆盖数百至上千名员工)。
    • 核心部门

      • **Federal Acquisition Service (FAS)**:大量采购分析师(Procurement Analyst)、合同专员(Contract Specialist)、IT专家(IT Specialist (Cyber/INFOSEC/APPSW))、项目经理。
      • **Public Buildings Service (PBS)**:建筑师、总工程师(General Engineer)、项目经理、施工控制代表等基础设施相关角色。
      • Civilian Board of Contract Appeals:董事会法官、律师、管理分析师等。
    • 敏感性:全部工作邮箱为官方@gsa.gov域名,职位信息可精准识别关键决策者和技术人员。无明显个人敏感数据(如家庭地址、SSN),但足够支持高精度社会工程学攻击。

泄露方式暂未官方确认,可能源于内部泄露、公开目录抓取、凭证窃取或低权限网络入侵。RuskiNet未声称具体入侵路径,仅以“#RuskiNet #OpUS”标签发布。

归因与地缘背景

此次事件高度吻合RuskiNet一贯的“泄露+宣传”模式,并明确标注#OpUS,指向俄罗斯支持的hacktivist生态。当前全球地缘紧张局势(俄乌冲突、中东局势)为该类行动提供持续动力。数据真实性高(字段结构与GSA官方格式一致),尚未发现伪造迹象。

结论

RuskiNet对GSA员工目录的泄露是2026年#OpUS行动的典型案例,体现了亲俄黑客主义从“破坏”向“情报+破坏”复合模式的演进。该事件提醒所有联邦机构:即使是看似“低敏”的员工目录,也可能成为高精度攻击的跳板。

 

 

© 版权声明
THE END
喜欢就支持一下吧
点赞8赞赏 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容