![]()
350GB数据被盗,黑客主动联系媒体,还声称不打算勒索——这不是电影剧本,是欧盟委员会正在调查的真实安全事件。
事件时间线:从入侵到曝光
3月下旬,一名威胁行为者主动联系BleepingComputer,自称已攻破欧盟委员会的亚马逊云服务(AWS)账户。对方提供了多张截图作为证据,显示其访问了委员会员工信息及内部邮件服务器。
欧盟委员会至今未公开披露此事,但BleepingComputer从知情人士处确认,攻击已被快速发现,委员会的网络安全事件响应团队正在调查。这是该机构两个月内第二次遭遇重大安全事件——1月30日,其移动设备管理平台被黑,波及员工设备管理数据。
黑客声称窃取的数据量超过350GB,包含多个数据库。但反常的是,他们明确表示不会用这些数据敲诈委员会,而是计划"晚些时候直接泄露到网上"。这种"公益泄露"姿态在勒索软件泛滥的当下显得格格不入,也让人怀疑其真实动机——是政治驱动、炫技,还是另有目标?
AWS的切割与责任迷雾
![]()
事件曝光后,AWS发言人向BleepingComputer发表声明:「AWS没有发生安全事件,我们的服务按设计运行。」
这句话的潜台词很清晰——锅不在云平台。AWS的切割将焦点引向账户层面的安全配置:是弱密码?泄露的访问密钥?还是内部人员疏忽?
这种"服务正常,客户背锅"的回应模式在云服务安全事件中反复出现。2023年Capital One数据泄露案中,AWS同样强调基础设施无虞,最终责任落在客户错误配置的防火墙规则上。云平台提供安全工具,但配置和运维仍是客户的领地,这条分界线在事故调查中往往成为拉锯焦点。
连环 breach:欧盟机构的脆弱窗口
1月的移动管理平台入侵与本次AWS事件手法不同,但暴露的问题一脉相承。前者利用了Ivanti Endpoint Manager Mobile(EPMM)的代码注入漏洞,荷兰数据保护局、芬兰财政部下属机构Valtori同期遭遇类似攻击,形成针对欧洲公共机构的定向打击模式。
时间上的讽刺在于:1月20日,欧盟委员会刚刚提出新的网络安全立法提案,旨在加强针对国家支持行为者和网络犯罪集团的关键基础设施防御。提案墨迹未干,自家系统接连失守。
![]()
更宏观的背景是地缘政治化网络攻击的升温。欧盟理事会上周刚制裁了三家中资和伊朗企业,指控其策划针对成员国关键基础设施的网络攻击。委员会此次被黑是否与此相关?尚无证据,但攻击者选择"泄露而非勒索"的表态,与典型网络犯罪分子的利润驱动逻辑明显偏离。
350GB数据里可能有什么
黑客提供的截图显示其访问了员工信息和邮件服务器,但未透露数据库具体内容。以欧盟委员会的职能范围推测,潜在风险包括:未公开的立法讨论、贸易谈判敏感信息、对成员国政策的内部评估、以及与第三国的外交沟通记录。
若数据真如黑客所言"晚些时候泄露",其影响将远超一般企业数据泄露——这不是信用卡号或用户行为数据,而是可能动摇政策透明度和外交信任的机构核心资产。
委员会2月披露的移动平台入侵事件中,被黑系统用于管理员工移动设备的配置、应用分发和安全策略。两起事件叠加,勾勒出攻击者对欧盟机构IT架构的持续关注,而非 opportunistic 的随机扫描。
事件仍在调查中,黑客的身份、入侵路径、数据真实性均未最终确认。但一个细节值得玩味:攻击者选择向技术媒体自曝,而非暗网拍卖或联系受害方谈判——这种"公开处刑"式的操作,究竟是政治宣示、个人虚荣,还是对欧盟网络安全姿态的刻意嘲讽?
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.