执行摘要
2026年5月20日,威胁行为者 The BlackH4t MD-Ghost在Telegram公开宣布并开始以 1000美元 的价格出售一份以色列国防军情报部门的大型数据库。该泄露事件被称为 “IDF Intelligence The BlackH4t MD-Ghost”,包含数千份文件(主要为PDF和DOCX格式),来自以色列多个核心情报单位,包括8200部队(信号情报)、Aman研究部、情报局研究处、以色列空军情报大队、海军情报处,以及Sayeret Matkal(总参侦察部队)、Unit 81等单位。

泄露材料主要为人事记录、职位申请、简历(CV)以及内部行政文件。这构成了对以色列顶级军事情报机构的人力情报(HUMINT)和人员安全数据的重大妥协。该行为者是一名活跃于Telegram和地下论坛的机会主义数据经纪人/泄露贩卖者,此前曾发布过多起大规模数据转储。
归因与细节可信度:对行为者和泄露事件存在性的可信度为高;对完整范围和影响的判断为中等到高,需待样本取证验证。
事件详情与泄露数据
提供的目录结构显示,该数据转储按IDF单位进行清晰组织:
-
Aman(研究部):约80+份文件,大量编号报告和“AllJobs”职位申请文件。 -
8200部队(信号情报):文件数量最多(近2000项记录),为本次泄露的核心部分。 -
情报局-研究处:约77份文件。 -
空军情报大队、海军情报处、Ro’im Rachok、Sayeret Matkal(269部队)、81部队:各有针对性子集。
文件类型与敏感性:
-
大量简历(CV_From_)和职位申请(AllJobs_),包含姓名、联系方式、工作经历、可能的安全背景调查信息等PII(个人可识别信息)。 -
扫描或内部文档(toPDF.PDF等),可能涉及行政记录或敏感人事数据。 -
性质判断:本次泄露主要为人事与行政数据,而非实时作战情报或信号情报原始数据。但在情报单位背景下,仍具有极高价值。
归因与攻击方式推测
暂无IDF官方确认。目录结构和文件命名高度吻合内部系统,泄露途径可能包括:
-
终端或共享驱动器入侵 -
内部人员泄密 -
HR/招聘系统钓鱼攻击 -
遗留系统权限控制不足
行为者快速提供样本并出售完整数据库,符合机会主义数据经纪人的典型行为模式。
结论
本次泄露是针对高价值目标的典型人事数据妥协事件,凸显了情报机构在保护“人”这一核心资产上面临的持久挑战。虽然并非作战级情报泄露,但由于PII数据的长期有效性,其对敌方在非对称/混合冲突中的价值极高。
The BlackH4t MD-Ghost 代表了地下“数据即服务”经济的典型案例,该经济模式显著放大了传统间谍活动的风险。











暂无评论内容