DataInTheDark
Actualité

攻击警报:killsec3 瞄准 screenate - GB

DataInTheDark Alert System
11 min de lecture
0 vues

Introduction

勒索软件组织 killsec3 声称对英国招聘服务平台 screenate 的重大数据泄露事件负责。此次攻击于 2025 年 12 月 9 日被发现,根据 XC-Classify 的方法论,该事件被归类为 SIGNAL 级别,表明敏感数据可能遭到泄露。screenate 成立于 2020 年,员工人数在 1 至 10 人之间,负责管理关键信息,包括详细的简历、候选人的个人数据和视频面试录像。此次数据泄露事件正值英国科技行业针对处理敏感人力资源数据的 SaaS 平台的网络攻击激增之际。

潜在泄露信息的性质引发了使用过 screenate 服务的候选人的直接担忧。招聘数据是网络犯罪分子的主要目标,可用于实施复杂的身份盗窃、定向网络钓鱼以及在黑市上转售。此次事件也凸显了年轻科技公司容易受到像 killsec3 这样的结构化勒索软件组织的攻击,这些组织会系统性地利用快速发展型企业的安全漏洞。

Analyse détaillée

此次数据泄露事件是2025年12月以来令人担忧的趋势的一部分,恶意行为者正加大力度攻击处理高价值个人数据的云服务提供商。对此次事件的技术分析揭示了killsec3所使用的攻击手法及其对英国数字招聘生态系统的影响。


killsec3网络犯罪团伙采用经典的双重勒索软件模式,结合系统加密和敏感数据窃取。该团伙已活跃数月,其特点是机会主义作案手法,优先攻击安全成熟度较低但处理高价值数字资产的中小型科技公司。

killsec3的作案手法依赖于利用云基础设施和暴露的Web应用程序中的已知漏洞。网络威胁分析师观察到,该恶意行为者倾向于通过不安全的VPN连接、防护薄弱的管理界面或针对技术团队的定向网络钓鱼活动发起初始攻击。一旦获得初始访问权限,该组织便会部署侦察工具来绘制受感染环境的地图并识别关键数据。

该组织的持久化策略依赖于安装后门,即使在初始检测后也能继续访问目标系统。窃取的数据通常会发布在专门的泄露网站上,以对拒绝支付赎金的受害者施加最大压力。这种“点名羞辱”策略旨在通过公开事件及其相关的声誉损害来迫使受害者进行谈判。

Killsec3 之前的受害者具有一些共同特征:规模较小、通常快速发展的科技公司,安全预算有限,并且严重依赖云服务。该组织似乎并非按照结构化的勒索软件即服务 (RaaS) 模式运作,而是作为一个自主实体协调其行动。赎金要求通常根据目标组织的规模和受感染数据量而有所不同。

对其战术、技术和程序 (TTP) 的分析表明,该组织虽然技术水平中等,但对毫无防备的目标却非常有效。 → 了解现代勒索软件组织的策略有助于预测这些威胁,并加强组织对killsec3等攻击者的防御。


screenate成立于2020年,定位为创新型SaaS解决方案,致力于招聘流程的数字化和优化。这家总部位于英国的公司拥有1至10名员工,提供一个集成平台,使人力资源部门能够管理整个申请周期:发布职位、接收和分析简历、安排和录制视频面试,以及协作评估简历。

screenate的价值主张基于候选人数据的自动化和集中化,为招聘人员提供统一的视图和分析工具,以识别顶尖人才。这种方法必然涉及收集和存储大量敏感的个人信息:完整的联系方式、详细的工作经历、学历、求职信、专业推荐信以及面试的音视频录像。

Screenate 是一家总部位于英国的公司,主要服务于英国和欧洲客户,因此受《通用数据保护条例》(GDPR) 的严格管辖。该条例对个人数据安全提出了更严格的要求,并规定必须在 72 小时内向英国数据保护机构——信息专员办公室 (ICO) 报告数据泄露事件。

该公司规模较小,这在早期科技创业公司中很常见,但也引发了人们对其事件响应能力以及应对大规模网络安全危机的可用资源的担忧。年轻的 SaaS 公司面临着一个结构性困境:是在盈利之前大力投资安全,还是优先考虑增长而忽视重大风险?→ SaaS 创业公司的安全挑战 对此问题进行了深入探讨。

此次数据泄露事件的潜在影响远远超出 Screenate 本身。使用该平台进行招聘的客户也会间接受到影响,其中可能包括与这家公司没有直接合同关系的潜在候选人。此次泄露事件链揭示了SaaS模式固有的系统性风险,这种模式将多组织的数据集中到中心化基础设施上。


根据DataInTheDark开发的XC-Classify方法,2025年12月9日发生的事件被归类为“信号”(SIGNAL)级别。该级别表明数据泄露已得到确认,killsec3组织已公开声明对此负责,但泄露的具体范围和性质仍在调查中。“信号”级别与其他更高级别(部分泄露、完全泄露)的区别在于,虽然没有大量公开证据表明存在数据泄露,但仍确认系统确实遭到入侵。

此次攻击中可能泄露的数据极其敏感,原因有以下几点:简历包含完整的身份信息:姓名、地址、电话号码、电子邮件地址、出生日期,有时还包含社会保障号码或根据司法管辖区而定的等效信息。工作经历则揭示了现任和前任雇主、工作时长、担任的职务以及离职原因,从而提供了个人职业发展路径的详细图谱。

视频面试录像代表了一种特别具有侵入性的信息泄露方式。这些文件不仅记录了候选人的口头回答,还记录了他们的面部表情、个人环境(可见背景),并可能泄露面试中讨论的敏感信息,例如家庭状况、健康状况、薪资期望以及职业转变的动机。这类数据特别适合用于深度伪造或复杂的身份盗窃。

XC-Classify 方法论根据几个关键维度对此次事件进行了评估。相关的 NIST 评分虽然为了保护操作机密性而未公开,但其中包含了诸多因素,例如受影响人数的估计值、数据的固有敏感性(个人身份信息与公共数据)、潜在危害(身份盗窃、歧视、勒索)以及恶意第三方利用数据的难易程度。

Questions Fréquentes

When did the attack by killsec3 on screenate occur?

The attack occurred on December 9, 2025 and was claimed by killsec3. The incident can be tracked directly on the dedicated alert page for screenate.

Who is the victim of killsec3?

The victim is screenate and operates in the technology sector. The company is located in United Kingdom. You can search for screenate's official website. To learn more about the killsec3 threat actor and their other attacks, visit their dedicated page.

What is the XC protocol level for the attack on screenate?

The XC protocol level is currently at XC SIGNAL status, meaning the attack on screenate has been claimed by killsec3 but has not yet been confirmed by our community. Follow the progress of this alert.

Conclusion

事件时间线显示,最近一次发现是在 2025 年 12 月 9 日,但无法确定最初的泄露日期。经验表明,勒索软件组织通常会在最终激活加密和公开宣称责任之前保持数周的低调存在,在此期间,数据泄露会逐渐发生,以避免被网络监控系统检测到。

Preuve de la fuite sur screenate

正在加载类似内容……