DOGE software engineer’s computer infected by info-stealing malware

泄露的 "stealer logs" 中存在凭据表明他的设备已被感染。

Dan Goodin – May 8, 2025 6:27 PM | 111

属于网络安全和基础设施安全局 (Cybersecurity and Infrastructure Security Agency) 和政府效率部 (Department of Government Efficiency) 的一名员工的登录凭据出现在了来自 info-stealer malware 的多个公开泄露中,这强烈表明属于他的设备近年来遭到了入侵。

Kyle Schutt 是一位 30 多岁的软件工程师,根据 Dropsite News 的说法,他在二月份获得了联邦紧急事务管理局 (Federal Emergency Management Agency) 的“核心财务管理系统”的访问权限。作为 DOGE 的一名员工,Schutt 访问了 FEMA 的专有软件,用于管理灾难和非灾难性资金补助。他在 CISA 的职位可能使他掌握有关美国各地民用联邦政府网络和关键基础设施安全方面的敏感信息。

不断发布的凭据

记者 Micah Lee 表示,自 2023 年以来,属于 Schutt 的各种帐户的用户名和密码已在 stealer malware 的日志中至少发布了四次。Stealer malware 通常通过木马化的应用程序、网络钓鱼或软件漏洞感染设备。除了窃取登录凭据外,stealers 还可以记录所有击键并捕获或记录屏幕输出。然后将数据发送给攻击者,有时之后,这些数据会进入公共凭据转储中。

Lee 写道:“我无法确切知道 Schutt 的计算机何时被黑,或者被黑了多少次。我对这些 stealer log 数据集的来源了解不够。他可能在几年前就被黑客入侵了,而 stealer log 数据集只是最近才发布的。但他也可能在最近几个月内被黑客入侵。”

Ars Video

Lee 接着说,属于一个已知属于 Schutt 的 Gmail 帐户的凭据已经出现在 Have I Been Pwned 跟踪的 51 起数据泄露事件和 5 次粘贴中。在提供凭据的漏洞中,一个来自 2013 年,该漏洞窃取了 300 万 Adobe 帐户持有人的密码数据,一个在 2016 年的漏洞中窃取了 1.64 亿 LinkedIn 用户 的凭据,一个在 2020 年影响了 1.67 亿 Gravatar 用户的漏洞,以及去年保守派新闻网站 The Post Millennial 的一次漏洞。

正如 Lee 指出的那样,个人凭据出现在此类日志中并不自动表明该个人本身受到损害或使用了弱密码。在许多情况下,此类数据是通过数据库泄露暴露的,而数据库泄露影响了服务提供商。然而,Schutt 不断发布的凭据清楚地表明,他在过去十年或更长时间内使用的凭据已在不同时间点公开。

然而,如果 Schutt 在 CISA 和 DOGE 工作期间在系统或机器中使用相同或相似的凭据,攻击者可能已经能够访问他掌握的敏感信息。正如 Lee 指出的那样,来自 stealer logs 的四个转储表明,他的至少一台设备在某个时候被黑了。

DOGE 的批评者表示,Lee 的发现与其他运营安全失误一致,例如任何人都可以编辑的网站 以及对政府数据(如联邦工资系统中存储的数据)的前所未有的极其广泛的访问。

一位评论家在 Mastodon 上写道:“在这一点上,很难不怀疑他们糟糕的 0pSec 是一种选择,并且有特定的人( 咳嗽咳嗽 俄罗斯人 咳嗽)他们正在向这些人泄露秘密,而无能只是他们真正的叛国议程的似是而非的否认。”

CISA 和国土安全部(负责监督 CISA 的机构)的代表没有立即回复寻求确认该报告的电子邮件。

Dan Goodin 的照片

Dan Goodin 高级安全编辑

Dan Goodin 高级安全编辑

Dan Goodin 是 Ars Technica 的高级安全编辑,负责监督恶意软件、计算机间谍活动、僵尸网络、硬件黑客攻击、加密和密码的报道。在业余时间,他喜欢园艺、烹饪和关注独立音乐界。Dan 总部位于旧金山。在 Mastodon 上此处关注他,在 Bluesky 上此处关注他。通过 Signal 联系他:DanArs.82。

111 条评论