
网络安全公司CrowdStrike已确认解雇一名内部员工,该员工涉嫌向臭名昭著的黑客组织泄露敏感的内部系统信息。
内部截图遭Telegram泄露
这起事件于周四晚间至周五上午曝光,涉及威胁组织"Scattered Lapsus$ Hunters"运营的公开Telegram频道上泄露的内部截图。该组织自称是由Scattered Spider、LAPSUS$和ShinyHunters成员组成的"超级组织",他们发布的图片据称显示了访问CrowdStrike内部环境的权限。
TechCrunch审查的截图显示了内部仪表板,包括员工用于访问企业应用程序的Okta单点登录(SSO)面板。黑客声称这些图片是通过第三方平台Gainsight(Salesforce客户使用的客户成功平台)遭到入侵而实现更广泛入侵的证据。
2.5万美元利诱内部人员
然而实际情况似乎与技术入侵关系不大,更多涉及人为漏洞。报告显示,威胁行为者涉嫌向该内部人员提供2.5万美元以协助获取网络访问权限。
尽管黑客声称已获得身份验证cookie,但CrowdStrike坚称其安全运营中心在恶意访问完全建立之前就检测到了该活动。CrowdStrike迅速回应了这些说法,澄清泄露的图片是员工分享屏幕截图的结果,而非系统性网络入侵。
CrowdStrike迅速响应
CrowdStrike发言人向网络安全媒体表示:"上个月我们通过内部调查发现并解雇了一名可疑的内部人员,调查确定他对外分享了电脑屏幕截图。我们的系统从未遭到入侵,客户始终受到保护。我们已将案件移交给相关执法机构。"
这起事件是Scattered Lapsus$ Hunters组织更大规模攻击行动的一部分,该组织最近通过利用Gainsight和Salesloft等第三方供应商瞄准了大公司。2025年10月,该组织声称从Salesforce客户处窃取了近10亿条记录,在其数据泄露网站上列出了安联人寿、澳洲航空和Stellantis等知名受害者。
社会工程攻击日益猖獗
该组织的作案手法通常涉及高压社会工程和招募内部人员绕过外围防御,这种策略在2025年变得越来越普遍。虽然CrowdStrike在没有影响客户的情况下成功遏制了这起特定的内部威胁,但该事件凸显了在高风险网络安全环境中被招募员工构成的持续危险。
复杂社会工程与三大网络犯罪团伙资源的结合,代表了当今科技企业面临的威胁格局的重大演变。
参考来源:
CrowdStrike Fires Insider for Sharing Internal System Details with Hackers
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf
客服小蜜蜂(微信:freebee1024)



