欧盟网络安全机构指黑客组织TeamPCP导致欧洲委员会大规模数据泄露
欧盟网络安全机构CERT-EU于周四发布报告,指出近期针对欧盟执行机构——欧洲委员会的网络攻击由黑客组织TeamPCP实施。攻击者通过窃取欧洲委员会用于亚马逊云服务(AWS)账户的密钥,获取约92GB压缩数据,包括姓名、邮箱地址及邮件内容等个人数据。
此次数据泄露影响欧洲委员会的Europa.eu平台云基础设施,该平台被各成员国用于托管欧盟机构及代理机构的网站和出版物。CERT-EU表示,至少29个其他欧盟实体和数十个内部欧洲委员会客户可能受到影响。
被盗数据随后由另一黑客组织ShinyHunters公开发布,凸显出网络犯罪团伙之间协作勒索的日益增长趋势。CERT-EU指出,攻击始于3月19日,黑客利用此前对开源安全工具Trivy的攻击,诱导欧洲委员会下载受污染版本,进而窃取其AWS账户的密钥,实现对数据的访问。
目前,约5.2万份文件包含已发送邮件,其中大部分为自动化邮件,内容有限。但部分因发送失败而回退的邮件可能包含原始用户提交内容,存在个人数据暴露风险。CERT-EU已与受影响组织取得联系,正在分析公开数据。
欧洲委员会发言人表示,机构目前处于关闭状态,将于下周回应置评请求。ShinyHunters成员未回应置评请求。除Trivy事件外,TeamPCP还被指涉入勒索软件攻击及加密货币挖矿活动。据Palo Alto Networks Unit 42报告,该团伙近期正系统性地针对开源安全项目发起供应链攻击,通过获取开发者权限,进而对受害组织实施勒索。
编辑点评
此次欧盟核心机构遭遇数据泄露事件,凸显全球供应链攻击的严重性与复杂性。TeamPCP通过污染开源工具Trivy,获取高权限密钥,再结合ShinyHunters的公开数据泄露行为,形成‘攻击-勒索-曝光’的闭环,反映出网络犯罪团伙间协作的成熟化。欧盟作为全球治理重要一环,其数字基础设施安全直接关联国际信任体系与政策透明度。该事件可能促使欧盟加速推进《数字市场法》《数字服务法》等网络安全框架的落地,同时推动各国加强对开源软件供应链的安全审查。从长期看,此类事件或将推动全球形成更严密的开源项目安全认证机制,并促使政府机构重新评估云服务提供商的合规与安全责任边界。