Related News

麒麟勒索软件通过供应链攻击入侵28家韩国金融机构
## 执行摘要 **Qilin** 勒索软件团伙对韩国金融部门发动了一次大规模供应链攻击,导致28家机构的数据泄露。通过入侵一家托管服务提供商 (MSP),攻击者窃取了超过2TB的数据。此次行动被称为“韩国泄密”,公开宣称旨在揭露系统性腐败,研究表明可能涉及与朝鲜有关联的国家支持的行动者。 ## 事件详情 此次泄露事件始于对一家未透露名称的托管服务提供商 (MSP) 的入侵,该提供商为攻击者提供了进入其客户网络的门户。这种供应链攻击向量使得 **Qilin** 团伙(该团伙采用勒索软件即服务 (RaaS) 模式运作)能够同时入侵28家独立的金融公司。攻击者声称窃取了超过100万份文件,总计超过2TB的数据。 在公开声明中,该团伙将此次攻击描述为一项公共服务,表示其意图发布可能“证明股市操纵”并点名“韩国知名政客和商人”的文件。此次行动以一份声明结束,宣布攻击已经结束,并声称受害者是“一个欺诈者网络”的一部分,将调查责任推给了韩国当局。 ## 攻击分析与归因 此次事件的特点是其混合性质,结合了主要RaaS团伙的能力与潜在的地缘政治动机。分析表明,可能与据信与朝鲜有关联的黑客组织 **Moonstone Sleet** 存在合作。这使得该事件从标准的经济动机勒索软件攻击升级为潜在的受国家影响的信息战行动。 网络安全公司 **Darktrace** 对类似的 **Qilin** 攻击进行的技术分析发现异常网络流量,包括异常的服务器消息块 (SMB) 和 DCE-RPC 活动、高容量的远程桌面协议 (RDP) 使用,以及与已知命令与控制 (C2) 服务器的连接。**Qilin** 使用的 RaaS 模型通过向分支机构提供工具和基础设施,实现了这种复杂的、大规模的攻击。 ## 市场影响 此次事件对韩国金融市场造成的直接后果是机构声誉和投资者信心的重大打击。此次泄露暴露了该行业对第三方服务提供商的依赖中存在的关键漏洞,预计将引发监管机构对供应商风险管理协议的严格审查。攻击者声称腐败和市场操纵的叙述旨在进一步侵蚀公众对金融系统的信任。 经济损失将超出任何潜在的赎金支付,包括事件响应、取证调查、系统修复和潜在监管罚款的成本。针对MSP的攻击放大了系统性风险的可能性,因为单点故障可能危及广泛互联的机构。 ## 更广泛的背景 “韩国泄密”事件是针对关键基础设施的复杂网络攻击日益增多的趋势的一部分。尽管2025年 **Ticketmaster** 和 **OpenSea** 等公司发生了多起数据泄露事件,但此次攻击因其供应链方法和公开的政治信息而脱颖而出。通过将数据窃取描述为揭露并公开要求“韩国执法机构和独立记者有义务调查这些文件”,攻击者将窃取的数据武器化,以制造社会和政治混乱,这种策略标志着勒索软件行动的重大演变。

欧盟推进“聊天控制”法规,允许自愿扫描加密平台
## 执行摘要 欧盟理事会已就儿童性虐待法规(CSAR),非正式地称为**聊天控制**,达成政治协议。该法规旨在通过为在线服务提供商创建法律框架来检测、报告和删除此类内容,从而打击儿童性虐待材料(CSAM)的在线传播。然而,这项已批准的文本,允许“自愿”扫描私人甚至端到端加密通信,遭到了隐私倡导者的强烈批评,他们认为这破坏了基本的数字权利,并为大规模监视树立了危险的先例。 ## 事件详情 经过两年多的辩论,欧盟理事会已巩固了其在CSAR上的立场。协议的核心是将法规2021/1232中先前的临时豁免变为永久性规定。这允许人际通信服务提供商——包括提供端到端加密的服务——自愿实施扫描技术,以在其平台上检测CSAM,而无需违反GDPR等欧盟隐私法。 根据新规则,在线平台必须评估其服务被滥用于CSAM传播的风险。根据此评估,它们可能需要承担更严格的义务。该法规还设立了一个新的集中机构,**欧盟儿童性虐待中心**。该机构将负责接收和处理在线提供商的报告,并维护一个已知CSAM的数据库,以协助检测工作。 ## 市场影响 预计该法规将对科技行业产生重大影响,特别是对于专注于隐私的公司。虽然扫描条款是“自愿的”,但该框架向平台施加压力,要求其实施检测系统以减轻责任和管理风险。对于**端到端加密服务**提供商而言,实施此类扫描将需要破坏或在其加密中构建后门,从根本上损害其用户隐私的核心价值主张。 这一发展可能对以隐私为中心的加密项目和优先考虑用户匿名性和数据保护的去中心化通信平台产生寒蝉效应。欧盟设定的先例可能导致更严格的监管审查,以及在此联盟内部此类技术面临更具挑战性的运营环境。对于无法或不愿遵守这些自愿措施的公司和项目而言,市场情绪无疑是悲观的,因为它们可能面临运营不确定性和潜在的用户流失。 ## 专家评论 数字权利组织和网络安全专家自该法规提案以来一直强烈反对。主要担忧是,允许扫描私人通信,即使是为了高尚的事业,也有效地使可用于大规模监视的技术合法化。批评者认为,一旦此类系统到位,它们可能会被扩展到扫描CSAM以外的其他类型内容,从而侵蚀所有欧盟公民的隐私。 Hacker News 论坛上的一位评论员表达了这种担忧,他指出:“政府今天已将欧盟变成了全面监视的工具,我不知道这是否还能挽回。”这种情绪反映了一种更广泛的担忧,即该法规牺牲了基本的隐私权,并且可能不是儿童保护最有效的机制,指出需要更好地执行《数字服务法》(DSA) 等现有法律。 ## 更广泛的背景 聊天控制法规是全球趋势的一部分,各国政府都在努力平衡在线安全与数字隐私的挑战。它符合欧盟更广泛的技术监管战略,其中包括《通用数据保护条例》(GDPR) 和《数字服务法》(DSA)。然而,它代表着对用户通信内容比以前法律更直接的干预。 这项立法行动使欧盟在全球处于独特的地位。例如,根据美国现行联邦法律,在线提供商没有积极义务扫描CSAM。欧盟的做法确立了不同的标准,可能为在线内容审核和数据隐私创建支离破碎的全球监管格局,迫使跨国科技公司应对相互冲突的法律要求。

权道亨在400亿美元Terra崩盘案中承认欺诈,在美国和韩国面临不同法律命运
## 执行摘要 **Terraform Labs** 联合创始人权道亨已在美国法院承认欺诈罪,正式承认他在导致 **TerraUSD (UST)** 和 **Luna (LUNA)** 加密货币400亿美元崩盘的计划中的作用。这一认罪证实,生态系统的崩溃是蓄意欺骗而非市场失灵的结果。尽管权道亨的辩护律师在美国争取五年监禁,但他正在韩国面临同时进行的更严重的法律挑战,检察官正在寻求40年监禁。 ## 事件详情 在一项重大进展中,权道亨正式承认两项刑事欺诈罪名。这一认罪源于 **Terraform Labs** 的算法稳定币 **TerraUSD** 及其伴随代币 **Luna** 在2022年5月的崩盘。该事件蒸发了约400亿美元的投资者资本,并引发了数字资产市场的蔓延效应。作为认罪的一部分,权道亨提供了一个关键的供词,声明: > “我故意同意参与一个欺骗我的公司 Terraform Labs 加密货币购买者的计划……我对挂钩如何恢复发表了虚假声明……我知道我的声明是虚假的。” 这一供词是法律上的确认,即旨在维持 **TerraUSD** 美元挂钩的算法机制被故意向投资者虚假陈述。尽管最初面临包括证券欺诈、电汇欺诈和洗钱共谋在内的九项指控,权道亨在美国的法律团队现在要求法院将他的刑期限制在五年。 ## 市场影响 权道亨的认罪为关于 **Terra/Luna** 崩盘性质的辩论提供了明确的结论,将其确立为一起蓄意欺诈案件。这一结果预计将加剧投资者对复杂且未经审计的去中心化金融 (DeFi) 协议的怀疑。该事件强调了加密行业问责制的重要性,**Terraform Labs** 清算监督人 Todd Snyder 也表达了同样的看法。成功的起诉为追究创始人对欺诈活动和重大虚假陈述的责任树立了法律先例,可能影响投资者和监管机构未来如何评估项目。 ## 专家评论 对该事件最明确的评论来自权道亨自己的法庭供词,这证实了多年来误导市场参与者的努力。他的声明消除了对该企业欺诈性质的任何歧义。此外,被任命管理 **Terraform Labs** 清算的 Todd Snyder 指出,权道亨的认罪“强调了数字资产领域问责制的重要性”,这预示着该行业内部不当行为将面临更严厉的监管和法律后果。 ## 更广泛的背景 该案件突显了国际法律处理金融犯罪方法的显著分歧。尽管权道亨在美国可能被判五年或更少的刑期,但韩国检察官正在寻求40年监禁。这种差异反映了各司法管辖区不同的刑罚哲学和公众压力。韩国对高知名度的金融和公众人物的漫长刑期有追究记录,而影响了众多当地投资者的 **Terra** 崩盘事件正受到异常严厉的对待。双重法律战标志着在全球范围内,在重大失败和投资者损失之后,加密货币行业面临更严格审查和执法行动的全球趋势。
