分类: 网络攻击

ChatGPT 漏洞被大规模利用:超 1 万个 IP 攻击美国政府机构

HackerNews 编译,转载请注明出处: 黑客正在积极利用OpenAI ChatGPT基础设施中的服务器端请求伪造(SSRF)漏洞(CVE-2024-27564)发起攻击。尽管该漏洞的严重程度被评为中等,但其带来的威胁已引发广泛关注。 据网络安全公司Veriti的研究,攻击者已经在多起真实攻击中利用该漏洞,证明即使是中等风险的安全缺陷,也可能成为攻击者突破AI系统防线的有效手段。 Veriti的研究数据显示,仅在一周内,已有10,479次攻击尝试来自恶意IP地址。这些攻击表现出高度协调性,目标多为使用OpenAI技术的机构。 美国是遭受攻击最严重的国家,占比高达33%。德国和泰国紧随其后,各占7%。此外,印度尼西亚、哥伦比亚和英国等国也报告了相关攻击事件,反映了这一威胁的全球性。 Veriti的研究人员指出:“此次攻击模式表明,即使是微小的漏洞也可能成为攻击者的目标。只要有机会,他们便会加以利用。” 攻击量在2025年1月急剧上升,随后在2月和3月略有回落,可能表明攻击者的策略有所调整,或是受到防御措施的影响。 CVE-2024-27564是一种服务器端请求伪造漏洞,允许攻击者在输入参数中注入恶意URL,从而迫使ChatGPT的应用程序在攻击者的指令下执行请求。 该漏洞通常发生在用户输入未经过适当验证时。在本次事件中,攻击者通过操控ChatGPT的pictureproxy.php组件中的url参数,发送任意请求,可能绕过安全控制。 风险概览 风险因素 详情 影响产品 ChatGPT(commit f9f4bbc中的pictureproxy.php组件)OpenAI基础设施 影响 发送任意请求、暴露敏感信息 攻击条件 远程利用可能 CVSS 3.1评分 6.5(中等) 金融机构成为主要目标 在此次攻击中,银行和金融科技公司成为主要受害者。这类机构高度依赖AI驱动的服务和API集成,使其更容易受到SSRF攻击的侵害。 攻击可能导致数据泄露、未经授权的交易、合规性处罚以及声誉损害。 应对措施 令人担忧的是,Veriti发现35%的受影响机构由于入侵防护系统(IPS)、Web应用防火墙(WAF)和传统防火墙配置不当而未能有效防御此漏洞。 为应对此威胁,安全专家建议机构立即采取以下措施: 审查并修复IPS、WAF和防火墙配置,确保防御CVE-2024-27564。 实施严格的输入验证,防止恶意URL注入。 监控日志,检测来自已知恶意IP的攻击尝试。 考虑网络分段,隔离处理URL请求的组件。 在风险评估程序中优先关注与AI相关的安全漏洞。   近年来,国家支持的黑客组织和网络犯罪分子逐渐将AI系统作为攻击目标。根据最新报告,自2024年初以来,攻击者已在20多起事件中尝试滥用ChatGPT进行恶意活动。     消息来源:Cybersecurity News;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

乌克兰军队成为新型 Signal 钓鱼攻击的目标

HackerNews 编译,转载请注明出处: 乌克兰计算机紧急响应小组(CERT-UA)发出警告,称有人利用被攻破的 Signal 账户发送恶意软件,对国防工业企业的员工及该国军队成员实施高度定向攻击。 公告称,此类攻击自本月起开始出现,攻击者通过 Signal 发送伪装成会议报告的档案。 由于部分消息来自目标熟悉的现有着,他们打开档案的可能性更高。 档案中包含一个 PDF 文件和一个可执行文件,前者作为诱饵引诱受害者打开,进而触发后者的启动。 可执行文件被归类为 DarkTortilla 加密程序/加载程序,启动后会解密并执行远程访问木马 Dark Crystal RAT(DCRAT)。 攻击概览 来源:CERT-UA CERT-UA 表示,此类活动已被追踪为 UAC-0200,这是一个自 2024 年 6 月以来一直利用 Signal 进行类似攻击的威胁集群。 然而,在最近的攻击中,钓鱼诱饵已更新,以反映乌克兰当前的重要话题,尤其是与军事领域相关的内容。 “自 2025 年 2 月起,诱饵信息的重点已转向无人机、电子战系统和其他军事技术相关话题,”CERT-UA 在其最新公告中解释道。 2025 年 2 月,谷歌威胁情报小组(GTIG)报告称,俄罗斯黑客滥用 Signal 的合法 “已链接设备” 功能,以获取对感兴趣账户的未授权访问权限。 自认为可能是间谍活动和定向钓鱼攻击目标的 Signal 用户,应关闭附件的自动下载功能,并对所有消息保持警惕,尤其是包含文件的消息。 此外,建议定期检查 Signal 上的已链接设备列表,以避免成为攻击的代理。 最后,Signal 用户应将所有平台上的消息传递应用程序更新至最新版本,并启用双因素认证,以增加账户保护。   消息来源:Bleeping Computer; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

新型远程访问木马 Stilachi 被微软披露:精准盗窃加密货币与系统数据

科技媒体 bleepingcomputer 昨日(3 月 17 日)发布博文,报道称微软安全团队最新发现一种名为 StilachiRAT 的新型远程访问木马(RAT),该恶意软件通过高级技术逃避检测、维持持久性并窃取敏感数据。 IT之家援引博文介绍,尽管当前传播范围有限,微软仍提前公开威胁指标与防御建议,协助网络安全人员降低潜在危害。目前尚未确认该恶意软件的幕后攻击者或地理来源。 StilachiRAT 木马通过 WWStartupCtrl64.dll 模块,扫描 Coinbase、Metamask 等 20 种加密货币钱包扩展,获取数字钱包数据。 此外,该木马还会提取 Chrome 浏览器保存的凭证,监控剪贴板中的密码和加密货币密钥,记录系统硬件信息及活跃的远程桌面协议(RDP)会话。 该木马会收集摄像头状态、GUI 应用运行情况,构建目标系统画像以定位高价值攻击目标,该木马还会通过克隆用户安全令牌伪装登录身份,可突破 RDP 服务器的管理员会话限制,在受害网络内横向渗透。 该木马以独立进程或 Windows 服务形式部署后,绑定 **Windows 服务控制管理器(SCM)** 持久化,利用“看门狗线程”监控自身进程,若被终止将自动重建。 转自IT之家,原文链接:https://www.ithome.com/0/838/701.htm 封面来源于网络,如有侵权请联系删除

未修补的 Windows 零日漏洞自 2017 年起遭 11 个国家级赞助威胁组织利用

HackerNews 编译,转载请注明出处: 一个影响微软Windows的安全漏洞未被修补,自2017年以来,一直被来自伊朗、朝鲜和俄罗斯的11个国家级赞助组织利用,作为数据盗窃、间谍活动和以经济利益为目的的行动的一部分。 这个零日漏洞被趋势科技的零日计划(ZDI)追踪为ZDI-CAN-25373,它允许攻击者利用精心制作的Windows快捷方式或壳链接(.LNK)文件,在受害者的机器上执行隐藏的恶意命令。 “这些攻击利用了.LNK文件中隐藏的命令行参数来执行恶意有效载荷,使检测变得复杂,”安全研究员彼得・吉尔纳斯和阿里亚克巴尔・扎哈瓦在与《黑客新闻》分享的分析中表示。“ZDI-CAN-25373的利用使组织面临数据盗窃和网络间谍活动的重大风险。” 具体来说,这涉及到用换行符(\x0A)和回车符(\x0D)填充参数,以逃避检测。 到目前为止,已经发现了近1000个利用ZDI-CAN-25373的.LNK文件,其中大部分样本与Evil Corp(Water Asena)、Kimsuky(Earth Kumiho)、Konni(Earth Imp)、Bitter(Earth Anansi)和ScarCruft(Earth Manticore)有关。 在这11个被发现滥用该漏洞的国家级赞助威胁行为者中,近一半来自朝鲜。除了在不同时间利用该漏洞外,这一发现还表明平壤的网络机构中存在跨合作。 遥测数据显示,位于美国、加拿大、俄罗斯、韩国、越南和巴西的政府、私人实体、金融机构、智库、电信服务提供商以及军事/国防机构已成为利用该漏洞攻击的主要目标。 在ZDI分析的攻击中,.LNK文件充当已知恶意软件家族的交付工具,如Lumma Stealer、GuLoader和Remcos RAT等。其中值得注意的是Evil Corp利用ZDI-CAN-25373分发Raspberry Robin。 微软方面将此问题定性为低严重性,并不打算发布修复程序。 “ZDI-CAN-25373是一个用户界面(UI)对关键信息的错误表示(CWE-451)的示例,”研究人员表示。“这意味着Windows用户界面未能向用户呈现关键信息。” “通过利用ZDI-CAN-25373,威胁行为者可以阻止最终用户查看与评估文件风险级别相关的执行命令的关键信息。”   消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

未修复的 Edimax 摄像头漏洞自去年起遭利用进行 Mirai 僵尸网络攻击

HackerNews 编译,转载请注明出处: 自 2024 年 5 月以来,攻击者一直在利用 Edimax IC-7100 网络摄像头的一个未修复安全漏洞来分发 Mirai 僵尸网络恶意软件变种。 该漏洞为 CVE-2025-1316(CVSS v4 评分:9.3),是一个关键的操作系统命令注入漏洞,攻击者可利用特制请求在易受攻击设备上实现远程代码执行。 网络安全公司 Akamai 表示,针对该漏洞的最早利用尝试可追溯到 2024 年 5 月,尽管自 2023 年 6 月以来一直有公开的概念验证(PoC)利用可用。 “该漏洞利用了 Edimax 设备中 /camera-cgi/admin/param.cgi 端点,并将命令注入 NTP_serverName 选项,作为 param.cgi 的 ipcamSource 选项的一部分,”Akamai 研究员 Kyle Lefton 和 Larry Cashdollar 表示。 虽然利用该端点需要身份验证,但发现攻击者利用了默认凭证(admin:1234)来获取未经授权的访问。 至少有两种不同的 Mirai 僵尸网络变种被发现利用该漏洞,其中一种在运行获取不同架构恶意软件的 shell 脚本之前还加入了反调试功能。 这些活动的最终目标是将受感染设备整合到一个能够针对感兴趣目标发动分布式拒绝服务(DDoS)攻击的网络中。 此外,僵尸网络还被观察到利用了影响 TOTOLINK 物联网设备的 CVE-2024-7214 和 CVE-2021-36220 以及 Hadoop YARN 漏洞。 在上周发布的一份独立咨询中,Edimax 表示 CVE-2025-1316 影响的是不再积极支持的旧设备,由于该型号已停产超过 10 年,因此没有计划提供安全补丁。 鉴于没有官方补丁,建议用户要么升级到较新的型号,要么避免将设备直接暴露在互联网上,更改默认管理员密码,并监控访问日志是否有异常活动的迹象。 “网络犯罪分子开始组装僵尸网络的最有效方式之一是针对旧设备上安全性差且过时的固件,”Akamai 表示。 “Mirai 的遗产继续困扰着全球各地的组织,因为基于 Mirai 恶意软件的僵尸网络传播没有停止的迹象。有了各种免费的教程和源代码(现在还有人工智能的帮助),启动僵尸网络变得更容易了。”   消息来源:The Hacker News;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

流行的 Python 库漏洞使 4300 万安装面临代码执行攻击风险

HackerNews 编译,转载请注明出处: 广泛使用的 Python JSON Logger 库中披露的一个漏洞,通过依赖链缺陷,暴露了约 4300 万个安装,使其面临潜在的远程代码执行(RCE)攻击风险。该漏洞编号为 GHSA-wmxh-pxcx-9w24,CVSS v3 严重程度评分为 8.8/10,源于一个未注册的依赖项(”msgspec-python313-pre”),攻击者可能利用它劫持软件包安装。 安全研究员 Omnigodz 发现,攻击者可能利用此漏洞在使用受影响版本(3.2.0 和 3.2.1)日志工具的系统中执行任意代码。维护者在研究员通过 GitHub 安全咨询程序负责任地披露问题后,发布了修复版本 3.3.0。 该漏洞是一个典型的依赖混淆攻击案例,攻击者利用软件供应链中的漏洞。Python JSON Logger 的 pyproject.toml 配置文件包含一个名为 msgspec-python313-pre 的可选开发依赖项,用于 Python 3.13 兼容性。然而,由于原始维护者删除了该包,其名称在 PyPI 上未注册,形成了命名空间真空。 如 Omnigodz 的概念验证研究所示,任何 PyPI 用户都可以声明被遗弃的包名并发布恶意代码。当开发者在 Python 3.13 环境中通过 pip install python-json-logger[dev] 安装日志记录器的开发依赖项时,包管理器会自动获取攻击者控制的 msgspec-python313-pre(如果存在于公共存储库中)。研究人员通过临时注册一个良性版本的包(v0.0.0.1)确认了这一攻击路径,但没有证据表明在漏洞窗口期间发生了恶意利用。 根据 PyPI 的 BigQuery 计量,Python JSON Logger 每月下载量超过 4600 万次,其广泛采用放大了此漏洞的潜在影响。成功利用该漏洞将通过 RCE 能力授予攻击者完整的系统控制权,根据 CVSS 计量标准,这将危及机密性、完整性和可用性。这种攻击只需要较低的复杂度——只需在 PyPI 上发布一个恶意包——但取决于受害者是否在启用了开发依赖项的情况下使用 Python 3.13,这在 CI/CD 管道和开发人员工作站中是一种常见配置。 值得注意的是,尽管一个月前的缓解提交(1ce81a3)从项目的源代码中移除了有问题的依赖项,但该漏洞仍然存在。因为这个修复直到 3.3.0 版本才被包含在官方的 PyPI 发布中,所以所有使用标准包管理流程的安装仍然处于脆弱状态。这凸显了在开源维护周期中,将存储库更新与 PyPI 包发布同步的关键需求。 Python JSON Logger 的维护者通过两项并行措施解决了该漏洞: 发布了 v3.3.0,完全消除了 msgspec-python313-pre 依赖项。 与 Omnigodz 协调转移了争议软件包名称的所有权,有效防止了命名空间劫持。 安全团队建议立即使用 pip install –upgrade python-json-logger==3.3.0 升级至 v3.3.0。无法立即更新的组织应审核其 Python 环境。 “开发人员必须将依赖项视为攻击面,”Omnigodz 在他们的会议论文中指出,“特别是那些可选的依赖项,尽管具有完整的执行权限,但它们经常逃脱安全扫描器的检测。” 根据 ESET 的 2025 年威胁报告显示,供应链攻击正以每年 78% 的速度增长。该漏洞突出了 Python 生态系统在平衡可用性和安全性方面面临的持续挑战。尽管尚未有任何数据泄露事件与此具体漏洞相关联,但其发现促使主要开源社区重新审视依赖管理实践。   消息来源:Cybersecurity News; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

美司法部指控俄罗斯 Garantex 管理员洗钱及违反制裁规定

HackerNews 编译,转载请注明出处: 美国司法部正式指控俄罗斯加密货币交易所 Garantex 的管理员协助犯罪组织进行洗钱,并违反制裁规定。   涉案人员包括 46 岁的立陶宛籍俄罗斯居民 Aleksej Besciokov 和 40 岁的俄罗斯籍阿联酋居民 Aleksandr Mira Serda。两人自 2019 年至 2025 年间控制 Garantex,现被指控共谋洗钱,最高可判 20 年监禁。   此外,Besciokov 还被指控共谋经营未经许可的资金传输业务(最高可判 5 年监禁)以及违反《国际紧急经济权力法》(最高可判 20 年监禁)。   美国司法部今日表示,自 2019 年 4 月以来,Garantex 至少处理了 960 亿美元的加密货币交易。   Mira Serda 担任 Garantex 的联合创始人兼首席商务官,而 Besciokov 则是技术管理员,负责维护 Garantex 的关键基础设施,并审核、批准交易。   司法部指出,两人明知 Garantex 被用于洗白数亿美元的犯罪所得,并助长黑客攻击、勒索软件、毒品交易及恐怖活动,仍采取措施隐瞒交易所的非法行为。   本周,美国司法部联合德国和芬兰执法机构,查封了 Garantex 的域名(Garantex[.]org、Garantex[.]io、Garantex[.]academy)及其运营服务器。   此外,美国当局还掌握了此前的服务器副本,包括账目记录及客户数据库,并冻结了超过 2600 万美元的洗钱资金。   由于 Garantex 遭到欧盟第 16 轮对俄制裁,稳定币发行商 Tether 已封锁其数字钱包,迫使 Garantex 于周四暂停服务。本轮制裁针对 542 名个人及实体。   Garantex 团队在周四的 Telegram 公告中表示:“我们有坏消息。Tether 参与了针对俄罗斯加密市场的战争,冻结了我们价值超过 25 亿卢布的钱包。”   “我们暂时中止所有服务,包括加密货币提取。目前整个团队正全力解决此问题。我们在战斗,不会放弃!请注意,所有俄罗斯钱包中的 USDT 现已面临风险。”   2022 年 4 月,美国财政部外国资产控制办公室(OFAC)对 Garantex 进行制裁,原因是该交易所涉及超过 1 亿美元的暗网市场及网络犯罪交易,其中包括臭名昭著的 Conti 勒索软件团伙和 Hydra 暗网市场。   此外,2022 年 2 月,爱沙尼亚金融情报部门撤销了 Garantex 的虚拟货币服务许可证,理由是该交易所未能遵守反洗钱和反恐融资(AML/CFT)政策,并与犯罪资金相关的钱包存在关联。   OFAC 当时表示:“尽管失去了爱沙尼亚的许可证,Garantex 仍通过不正当手段向客户提供服务。”   消息来源:Bleeping Computer;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

美国追回与 LastPass 泄漏相关的 2300 万美元加密货币

HackerNews 编译,转载请注明出处: 美国当局已追回超过 2300 万美元的加密货币,这些加密货币与 2024 年 1 月从瑞波(Ripple)加密钱包中窃取的 1.5 亿美元有关。调查人员相信,2022 年入侵 LastPass 的黑客是此次攻击的幕后黑手。 尽管威胁行为者试图掩盖行踪,但执法人员在 2024 年 6 月至 2025 年 2 月期间追踪到价值 23,604,815.09 美元的被盗数字资产,并将其与以下加密货币交易所关联:OKX、Payward Interactive, Inc.(即 Kraken)、WhiteBIT、AscendEX Technology SRL、Ftrader Ltd(即 FixedFloat)、SwapSpace LLC 和 Rabbit Finance LLC(即 CoinRabbit)。 美国司法部昨日解封的一份没收投诉书显示,美国特勤局的调查人员在采访受害者后认为,攻击者只能通过破解受害者密码库中存储的私钥来窃取加密货币,而这些私钥是在 2022 年在线密码管理器数据泄露事件中被盗取的。 他们发现,存储在多个受害者密码管理器账户中的被盗数据和密码被攻击者用来访问“他们的电子账户并窃取信息、加密货币和其他数据”。 他们还发现,没有证据表明受害者的设备被入侵,这表明攻击者是通过解密被盗的在线密码管理器数据来获取用于入侵受害者加密钱包的密钥。 “盗窃规模和资金迅速流失的情况表明,这需要多个恶意行为者的努力,并且与在线密码管理器数据泄露和其他类似情况受害者的加密货币盗窃案一致。” 尽管调查人员未明确指出受害者身份,但这些细节与 2024 年 1 月 31 日披露的瑞波联合创始人兼执行主席克里斯·拉森(Chris Larsen)钱包遭黑客攻击、价值 1.5 亿美元的加密货币被盗事件相符。 加密货币欺诈调查员扎克 XBT(ZachXBT)首先将本周追回的 2300 万美元加密货币与拉森的 XRP 钱包遭黑客攻击事件联系起来。 “美国执法部门昨日提交的没收投诉书揭示了 2024 年 1 月瑞波联合创始人克里斯·拉森钱包遭袭的 1.5 亿美元(2.83 亿 XRP)的原因,即私钥存储在 LastPass(2022 年遭黑客攻击的密码管理器)中,”他今日在 Telegram 消息中表示。 3 月 7 日 14:40 东岸时间:LastPass 在发布后发表以下声明: “自 2022 年我们首次披露这一事件以来,LastPass 一直与执法部门的多位代表密切合作。到目前为止,我们的执法合作伙伴尚未向我们提供任何确凿证据,将任何加密货币盗窃与我们的事件联系起来。在此期间,我们一直在大力投资加强安全措施,并将继续这样做。”   消息来源:Bleeping Computer;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

微软称 GitHub 存储库的恶意广告活动影响了全球 100 万台电脑

HackerNews 编译,转载请注明出处: 微软已经关闭了未公开数量的 GitHub 存储库,这些存储库被用于大规模的恶意广告活动中,影响了全世界近一百万台设备。 微软的威胁分析师在 2024 年 12 月初发现了这些攻击活动,当时他们观察到多个设备从 GitHub 存储库下载了恶意软件,这些恶意软件随后被用来在受损系统上部署各种其他有效载荷。 分析活动后,他们发现攻击者为了获取经济利益在非法的盗版流媒体网站的视频中注入了广告,这些广告会将潜在受害者重定向到攻击者控制的恶意的 GitHub 存储库 。 微软今天解释说:“流媒体网站在电影框架中嵌入了恶意广告重定向器,以从恶意广告平台生成按次观看或按点击付费的收入。这些重定向器随后通过一两个额外的恶意重定向器路由流量,最终到达另一个网站,例如恶意软件或技术支持诈骗网站,然后再重定向到 GitHub。” 恶意广告视频将用户重定向到 GitHub 存储库,这些存储库会感染恶意软件,这些恶意软件旨在进行系统发现、收集详细的系统信息(例如内存大小、图形细节、屏幕分辨率、操作系统和用户路径),并在收集数据的同时部署额外的有效载荷。 第三阶段的有效载荷是一个 PowerShell 脚本,它会从命令和控制服务器下载 NetSupport 远程访问木马病毒,并在注册表中为其建立持久性机制。一旦执行,该恶意软件还可以部署 Lumma 信息窃取器和开源的 Doenerium 信息窃取器,以窃取用户数据和浏览器凭证。 另一方面,如果第三阶段的有效载荷是一个可执行文件,它会创建并运行一个 CMD 文件,同时丢弃一个带有 .com 扩展名的重命名的 AutoIt 解释器。这个 AutoIt 组件随后会启动二进制文件,并可能丢弃另一个带有 .scr 扩展名的 AutoIt 解释器。同时,还会部署一个 JavaScript 文件,以帮助执行 .scr 文件并为其建立持久性机制。 在攻击的最后阶段,AutoIt 有效载荷使用 RegAsm 或 PowerShell 打开文件、启用远程浏览器调试,并窃取额外的信息。在某些情况下,PowerShell 还被用来配置 Windows Defender 的排除路径,或者丢弃更多 NetSupport 有效载荷。 虽然 GitHub 是第一阶段有效载荷的主要托管平台,但微软威胁情报中心还观察到 Dropbox 和 Discord 上托管的有效载荷。 微软表示:“此活动被跟踪在名为 Storm – 0408 的行动之下,我们用它来跟踪众多与远程访问或信息窃取恶意软件相关的威胁行为者,这些行为者还使用网络钓鱼、搜索引擎优化(SEO)或恶意广告活动来分发恶意有效载荷。” “这次活动影响了各种组织和行业,包括消费者和企业设备,突显了攻击的无差别性质。” 微软的报告提供了有关此次复杂的恶意广告活动中各个攻击阶段以及使用的有效载荷的更多详细信息。   消息来源:Bleeping Computer; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

Rubrik 在日志服务器遭到入侵后更换认证密钥

HackerNews 编译,转载请注明出处: Rubrik 上个月披露,其一台托管日志文件的服务器遭到入侵,导致公司更换了可能泄露的认证密钥。 该公司已向 BleepingComputer 确认,此次入侵并非勒索软件事件,且公司未收到任何来自威胁行为者的通信。 Rubrik 是一家专注于数据保护、备份和恢复的网络安全公司,在全球 22 个办公室拥有超过 3000 名员工。该公司在全球拥有超过 6000 名客户,包括 AMD、Adobe、Pepsico、Home Depot、Allstate、Sephora、GSK、Honda、Harvard University 和 TrelliX 等知名企业。 在 2 月 2 日发布的一份安全公告中,Rubrik 表示检测到其托管日志文件的服务器上存在异常活动,Kevin Beaumont 首先发现了这一公告。 “Rubrik 信息安全团队最近发现一台包含日志文件的服务器上存在异常活动。我们立即将该服务器下线以降低风险,” Rubrik 的安全公告中写道。 “在第三方法医合作伙伴支持下进行的调查确认,此次事件仅限于这一台服务器,我们未发现任何未经授权访问我们代表客户保护的数据或我们内部代码的证据。” 然而,Rubrik 表示,少量日志文件中包含访问信息,出于谨慎考虑,公司决定更换认证密钥。 该公司表示,没有迹象表明这些信息被滥用。 此外,Rubrik 表示,他们的调查未发现威胁行为者获取客户数据或内部源代码的证据。 Rubrik 此前曾在 2023 年遭受数据泄露,当时公司的数据在 Clop 勒索软件团伙发起的大规模 Fortra GoAnywhere 数据盗窃攻击中被盗。   消息来源:Bleeping Computer; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文