以色列国防军(IDF)情报部门数据泄露事件

以色列国防军(IDF)情报部门数据泄露事件-全球CTI监控
以色列国防军(IDF)情报部门数据泄露事件
此内容为付费阅读,请付费后查看
会员专属资源
您暂无购买权限,请先开通会员
开通会员
付费阅读
已售 18

执行摘要

2026年5月20日,威胁行为者 The BlackH4t MD-Ghost在Telegram公开宣布并开始以 1000美元 的价格出售一份以色列国防军情报部门的大型数据库。该泄露事件被称为 “IDF Intelligence The BlackH4t MD-Ghost”,包含数千份文件(主要为PDF和DOCX格式),来自以色列多个核心情报单位,包括8200部队(信号情报)、Aman研究部、情报局研究处、以色列空军情报大队、海军情报处,以及Sayeret Matkal(总参侦察部队)、Unit 81等单位。

20260520232959748-图片

泄露材料主要为人事记录、职位申请、简历(CV)以及内部行政文件。这构成了对以色列顶级军事情报机构的人力情报(HUMINT)和人员安全数据的重大妥协。该行为者是一名活跃于Telegram和地下论坛的机会主义数据经纪人/泄露贩卖者,此前曾发布过多起大规模数据转储。

归因与细节可信度:对行为者和泄露事件存在性的可信度为高;对完整范围和影响的判断为中等到高,需待样本取证验证。

事件详情与泄露数据

提供的目录结构显示,该数据转储按IDF单位进行清晰组织:

  • Aman(研究部):约80+份文件,大量编号报告和“AllJobs”职位申请文件。
  • 8200部队(信号情报):文件数量最多(近2000项记录),为本次泄露的核心部分。
  • 情报局-研究处:约77份文件。
  • 空军情报大队、海军情报处、Ro’im Rachok、Sayeret Matkal(269部队)、81部队:各有针对性子集。

文件类型与敏感性

  • 大量简历(CV_From_)和职位申请(AllJobs_),包含姓名、联系方式、工作经历、可能的安全背景调查信息等PII(个人可识别信息)。
  • 扫描或内部文档(toPDF.PDF等),可能涉及行政记录或敏感人事数据。
  • 性质判断:本次泄露主要为人事与行政数据,而非实时作战情报或信号情报原始数据。但在情报单位背景下,仍具有极高价值。

归因与攻击方式推测

暂无IDF官方确认。目录结构和文件命名高度吻合内部系统,泄露途径可能包括:

  • 终端或共享驱动器入侵
  • 内部人员泄密
  • HR/招聘系统钓鱼攻击
  • 遗留系统权限控制不足

行为者快速提供样本并出售完整数据库,符合机会主义数据经纪人的典型行为模式。

结论

本次泄露是针对高价值目标的典型人事数据妥协事件,凸显了情报机构在保护“人”这一核心资产上面临的持久挑战。虽然并非作战级情报泄露,但由于PII数据的长期有效性,其对敌方在非对称/混合冲突中的价值极高。

The BlackH4t MD-Ghost 代表了地下“数据即服务”经济的典型案例,该经济模式显著放大了传统间谍活动的风险。

 

© 版权声明
THE END
喜欢就支持一下吧
点赞8赞赏 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容