丹麦珠宝巨头潘多拉披露网络攻击事件,客户信息被盗
HackerNews 编译,转载请注明出处: 丹麦珠宝巨头Pandora披露了一起数据泄露事件,其客户信息在持续的Salesforce数据窃取攻击中被盗。 Pandora是全球最大的珠宝品牌之一,拥有2700个门店及超过37,000名员工。 “我们特此告知您,您的联系信息被未经授权方通过我们使用的第三方平台获取,”Pandora发送给客户的数据泄露通知中写道。“我们已终止该访问行为,并进一步强化了安全措施。” 据《福布斯》率先报道,此次攻击中仅窃取了客户的姓名、出生日期和电子邮箱地址。密码、身份证明文件及财务信息未遭泄露。 尽管Pandora未公布第三方平台名称,但BleepingComputer获悉数据是从该公司的Salesforce数据库中窃取的。 自2025年1月(或更早)起,威胁攻击者持续针对企业员工及服务台开展社会工程和钓鱼攻击。这些攻击旨在窃取Salesforce凭证,或诱骗员工向恶意OAuth应用授予其Salesforce账户的访问权限。 攻击者利用该权限下载并窃取企业的Salesforce数据库,继而勒索企业支付赎金以阻止数据泄露。 ShinyHunters组织向BleepingComputer证实,他们正私下勒索企业,并威胁将对拒绝支付赎金的企业实施大规模数据销售或泄露,其手法类似此前针对Snowflake的数据窃取攻击。该组织同时确认攻击仍在持续,因此所有企业应遵循Salesforce关于强化账户安全的建议。 Salesforce向BleepingComputer表示:“Salesforce平台本身未遭入侵,所述问题也非因平台已知漏洞所致。尽管我们为企业级安全构建了全面防护,但客户在保障自身数据安全方面同样扮演关键角色——尤其是在复杂钓鱼与社会工程攻击激增的背景下。我们持续敦促所有客户遵循安全最佳实践,包括启用多因素认证(MFA)、执行最小权限原则,以及审慎管理关联应用。” 其他受此攻击影响的企业包括阿迪达斯(Adidas)、澳洲航空(Qantas)、安联人寿(Allianz Life),以及LVMH集团旗下的路易威登(Louis Vuitton)、迪奥(Dior)和蒂芙尼(Tiffany & Co.)。但据BleepingComputer了解,尚有更多未公开披露的受害企业。 消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
2025 年第二季度全球勒索软件攻击量骤降 43%
HackerNews 编译,转载请注明出处: 根据NCC Group的最新研究结果,2025年第二季度全球勒索软件攻击数量较第一季度下降43%,执法行动与内部冲突对威胁态势产生了重大影响。 4月至6月期间共记录了1180次攻击,而第一季度为2074次。 该公司还观察到,2025年6月声称发动的勒索软件攻击连续第四个月下降,较5月减少6%,降至371次。 第二季度的放缓紧随今年前三个月攻击量的急剧上升,这一上升主要由Clop、RansomHub和Akira等主导团伙的激进攻击活动驱动。 然而,近期的执法行动已打击了一些关键勒索软件运营者,包括针对Clop和RansomHub的附属组织。值得注意的是,Clop和RansomHub在第二季度已从活跃勒索软件团伙前十名单中消失。 NCC Group研究人员指出:“这些打击可能在勒索软件团伙生态系统中产生了连锁反应,迫使附属组织重新集结或转向新兴勒索软件团伙。” 这份发布于7月23日的报告还强调,内部信息泄露及不同勒索软件行为者之间的冲突可能是攻击放缓的因素之一。5月,臭名昭著的LockBit团伙的内部信息遭泄露。 同时,研究人员观察到DragonForce在与竞争对手勒索软件运营者进行“地盘争夺战”,以图确立其在网络犯罪市场的主导地位。DragonForce似乎对2025年3月下旬RansomHub的基础设施中断负有责任,此举遏制了其运作。 攻击量下降的另一个可能因素是第二季度受复活节和斋月等全球性假期影响导致的季节性放缓。 Qilin领跑碎片化市场 Qilin(麒麟)是第二季度最活跃的勒索软件团伙,声称发动了151次攻击,占总量的13%。这一数字高于第一季度的95次攻击。 排名第二的是Akira(131次攻击),其次是Play(115次)和SafePay(108次)。SafePay在5月因声称发动70次攻击而引发广泛关注。该组织首次被发现于2024年9月,研究人员指出关于该团伙的公开信息相对较少。 专家将SafePay与其他知名行为者(如LockBit、BlackCat、INC Ransom和Play)联系起来。 NCC Group透露,2025年已追踪到86个新的和现有的活跃攻击组织,数量有望超过2024年的纪录。NCC Group全球威胁情报主管马特·赫尔(Matt Hull)评论道:“攻击者数量的增加意味着企业需要防范更广泛的攻击手法。” 行业目标分布 第二季度遭受攻击最多的行业是工业领域,共353次攻击,占总量的30%。紧随其后的是非必需消费品行业,251次攻击占总量21%。该行业包括零售业,后者在第二季度成为重点攻击目标。 信息技术(10%)、医疗保健(8%)和金融服务(6%)位列本季度前五大受攻击行业。 消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
勒索攻击瘫痪俄罗斯酒业巨头,2000门店停摆三日
HackerNews 编译,转载请注明出处: 俄罗斯酒类零售连锁品牌WineLab的2000余家门店因母公司遭勒索软件攻击,已停业三天。作为俄罗斯最大酒类生产商之一的诺瓦贝夫集团(Novabev Group)旗下门店张贴告示称,关店系“技术问题”所致。 此次攻击瘫痪了诺瓦贝夫集团部分基础设施,导致WineLab收银系统及在线服务中断。公司确认攻击者索要赎金,但明确拒绝谈判。 “公司坚持拒绝与网络犯罪分子进行任何接触的立场,不会满足其要求。”诺瓦贝夫集团周三声明中表示。该公司补充称,目前尚无客户数据泄露迹象,调查仍在进行中。 攻击者身份尚未明确。尚无勒索组织宣称对事件负责,诺瓦贝夫集团也未公开归因攻击来源。该集团是俄罗斯主要烈酒生产分销商,旗下拥有白鲸(Beluga)和白伦卡亚(Belenkaya)等伏特加品牌。 据俄媒《生意人报》(Vedomosti)援引当地零售商消息,此次网络攻击已导致诺瓦贝夫集团产品发货中断至少两天。消费者报告称无法从门店或自助提货柜提取订单,客服表示将延长线上订单存储期限。 根据Yandex地图位置数据,WineLab在莫斯科、圣彼得堡及周边地区的主要门店目前处于关闭状态。诺瓦贝夫官网及移动应用仍处于离线状态。 《福布斯》俄罗斯版估算,每日停业可能造成2亿至3亿卢布(约260万至380万美元)收入损失。受访网络安全专家表示,俄罗斯大型零售连锁因网络攻击全面停运的情况“前所未见”。 诺瓦贝夫集团称,其内部IT团队正与外聘专家全天候协作恢复系统,并加强防御以应对未来威胁。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
网络攻击致新斯科舍电力公司电表系统被干扰
HackerNews 编译,转载请注明出处: 加拿大电力公司新斯科舍电力公司(Nova Scotia Power)表示,最近的网络攻击已对其电表造成一定干扰,公司正在通知受影响的个人,其中包括美国居民。 此次黑客攻击并未导致任何停电事故,但新斯科舍电力公司于周二透露,虽然其电表一直在准确收集家庭和企业的能源使用数据,但电表与公司系统间的通信受到干扰。 该公用事业公司表示:“因此,我们最初暂停了客户账单发送,近期已恢复计费,但大部分客户在系统恢复且电表重新开始通信前,收到的将是预估账单。” 新斯科舍电力公司于4月遭到黑客攻击,调查显示该公司遭遇了一起勒索软件攻击,导致客户信息被盗。 泄露的记录包括姓名、出生日期、电子邮件地址、电话号码、邮寄地址、用电量、付款和账单数据,在某些情况下还包括驾照号码、社会保险号码和银行账号。 目前尚不清楚是哪个勒索软件组织发动了此次攻击。新斯科舍电力公司未透露此方面的任何细节,也没有已知的威胁行为体宣称对此负责。 该公司为约55万客户提供服务,迄今为止的调查已确定其中约28万人受到影响。 虽然新斯科舍电力公司不向美国供电,但其母公司Emera运营的天然气和电力公用事业服务于北美(包括美国)的260万客户。 新斯科舍电力公司告知缅因州总检察长办公室,其受影响的客户约有28万人,其中缅因州居民达377人。目前尚不清楚美国境内受影响的居民总数。 在最近发布于其网站的更新中,该公司表示,除了现有客户外,前客户也受到此次数据泄露事件的影响。 消息来源: securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
瑞士苏黎世非营利组织遭勒索软件攻击,联邦数据面临泄露风险
HackerNews 编译,转载请注明出处: 总部位于苏黎世的非营利健康基金会Radix遭遇勒索软件攻击,导致多家瑞士联邦部门数据外泄。Sarcoma勒索软件组织已在其暗网数据泄露站点发布1.3TB窃取数据。 瑞士国家网络安全中心(NCSC)通报称,Radix作为提供健康教育与推广服务的非营利组织,其系统遭黑客入侵并发生数据窃取。该机构客户包含多个联邦部门,NCSC正调查具体受影响单位及数据范围。官方声明强调:“因Radix无权访问联邦行政系统,攻击者始终未能侵入这些系统。” Radix确认攻击发生于2025年6月16日。因拒绝支付赎金,黑客于6月29日公开全部窃取数据。该机构声明:“尽管具备高标准安全防护和专业支持,我们仍不幸成为网络攻击受害者。”虽然未透露具体受影响人数,但表示已逐一向相关个人发出通知,并称“目前无迹象表明合作伙伴敏感数据遭波及。” 应对措施方面,Radix表示已对所有加密数据启动备份恢复流程,攻击发现后立即撤销数据访问权限。机构预警黑客可能利用外泄数据发动钓鱼攻击,企图窃取密码、信用卡号等敏感信息。瑞士当局尚未公布攻击者入侵途径,相关调查仍在进行。 本次攻击呈现典型双重勒索特征:黑客先窃取数据再加密系统实施勒索;若拒付赎金则威胁分批逐步公开数据施压。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
全球零售巨头通知:数据泄露事件危及超 220 万人隐私
HackerNews 编译,转载请注明出处: 全球食品零售巨头Ahold Delhaize正通知超220万人,其个人、财务及健康信息在去年11月针对美国系统的勒索攻击中遭窃取。该跨国零售批发集团在欧洲、美国及印尼运营超9400家门店,雇佣逾39.3万名员工,每周服务约6000万线下线上顾客。公司去年净销售额超1040亿美元,旗下品牌包括美国的Food Lion、Stop & Shop、Giant Food、Hannaford,以及欧洲的Delhaize、Albert Heijn、bol.com等。 Ahold Delhaize在11月事件通报中声明:“该问题及后续缓解措施已影响部分美国品牌和服务,包括多家药房及特定电商业务”。根据周四向缅因州总检察长提交的文件,攻击者于2024年11月6日侵入公司美国内部业务系统,窃取2,242,521人数据。公司虽未确认客户信息是否受影响,但明确失窃文件包含”与现有及历史关联公司合作时获取的内部员工记录。” 泄露信息因个体差异包含以下组合: 个人身份信息:姓名、联系方式(地址/邮箱/电话)、出生日期、社保/护照/驾照号码 财务账户信息:银行账号 健康数据:工伤赔偿记录及雇佣档案中的医疗信息 雇佣相关信息 尽管公司未公开指认攻击组织,勒索团伙INC Ransom于4月将其列入暗网勒索门户,并泄露据称从被入侵系统窃取的文件样本。Ahold Delhaize曾向BleepingComputer证实美国业务数据遭窃,但拒绝评论是否涉及勒索软件或支付赎金。发言人强调:“调查显示客户支付系统及药房系统未受影响,文件中亦未发现客户信用卡信息。” 背景延伸: INC Ransom自2023年7月作为勒索软件即服务(RaaS)运作,迄今攻击超250个公共及私营实体,包括苏格兰国家医疗服务体系、雅马哈摩托菲律宾公司等。该组织近年聚焦美国目标,其被微软追踪为”Vanilla Tempest”的成员专门针对美国医疗机构。今年4月,该团伙还宣称攻击得克萨斯州律师协会,导致超10万会员敏感数据泄露。 消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
供应链事件波及格拉斯哥市政服务,关键数据面临风险
HackerNews 编译,转载请注明出处: 格拉斯哥市议会近日警告,其四级供应商遭遇的安全事件导致在线服务中断及用户数据面临泄露风险。6月19日,该议会IT服务商CGI发现其分包商管理的服务器存在恶意活动,议会随即隔离相关服务器,引发本地多项数字服务瘫痪。 受影响服务范围 规划服务:在线规划申请查看与评论功能中断 缴费系统:停车罚款、公交车道违章罚单无法在线支付或申诉 民生服务:出生/死亡/婚姻证明申请、垃圾清运日历查询、学校缺勤申报功能暂停 专项门户:Strathclyde养老金会员无法访问SPFOnline门户,登记处预约系统失效 调查与预警 议会正协同苏格兰警方、国家网络安全中心(NCSC)调查事件。目前虽未确认数据是否被盗,但基于预防原则,当局已按“用户数据可能遭窃”向英国信息专员办公室(ICO)报备。官方呼吁市民警惕冒充政府人员的可疑来电或邮件,并强调:“邮件系统未受攻击,但切勿通过邮件泄露银行账户等敏感信息”。 关键安全确认 财务系统未受波及,用户银行账户及信用卡信息未被盗取。安全专家确认攻击源头并非电子邮件渠道。 潜在攻击性质 尽管攻击原因尚未公布,但服务器快速隔离措施及数据窃取特征指向勒索软件攻击。据Sophos最新报告:2024年英国勒索软件攻击中数据加密率达70%(超全球均值),漏洞利用为主要入侵手段,平均赎金金额同比增长逾一倍,且英国受害者支付意愿高于全球水平。 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
英国 NHS 证实勒索软件攻击致一名患者病亡
HackerNews 编译,转载请注明出处: 英国国家医疗服务体系(NHS)证实,去年导致伦敦多家医院血液检测服务瘫痪的勒索软件攻击事件,已直接造成一名患者死亡。 2023年6月,网络犯罪团伙Qilin对伦敦病理服务提供商Synnovis发动勒索攻击,致使伦敦大量NHS医院及医疗机构的服务严重中断。此次攻击导致血液检测效率大幅下降。国王学院医院NHS基金会信托发言人表示,在事件期间,检测延迟构成“多重因素共同作用”,最终导致一名患者不幸身亡。该结论由权威医疗期刊《健康服务期刊》率先披露。 “我们沉痛确认,一名患者在勒索攻击期间意外离世。依据标准流程,我们已对其诊疗过程展开详细审查,”发言人声明,“患者安全事故调查表明,其死亡由多重因素共同导致。其中包括因网络攻击影响病理服务而造成的血液检测结果严重延误。我们已会面告知患者家属调查结果。” 出于患者隐私保护,发言人拒绝透露其他影响因素细节。 Synnovis首席执行官Mark Dollar在声明中回应:“获悉去年恶意网络攻击被确认为患者离世的诱因之一,我们深感悲痛,并向涉事家属致以深切哀悼。” 上月,Recorded Future News披露2024年影响NHS的两起网络攻击已被正式认定存在临床安全风险。除Synnovis事件外,另一起针对Wirral大学教学医院NHS基金会信托的攻击,亦导致癌症治疗服务延误。 据信,Qilin团伙通过勒索手段泄露了超90万人的敏感数据,包括性传播感染和癌症患者的检测结果。数据泄露分析公司CaseMatrix确认,泄露内容涵盖患者姓名、出生日期、NHS编号及联系方式,甚至包含医疗机构间流转的病理学与组织学检查表单。 事件发生一年后,受影响患者仍未获知自身具体哪些数据遭泄露。Synnovis发言人上月表示:“调查已接近尾声,我们正最后确定通报机制,将适时向受影响机构及个人更新信息。” 此次攻击的连锁反应导致全英血液库存锐减——因血液配型功能受限,医生被迫使用万能供血者血型,多家医院濒临仅能向危重患者输血的困境。本月稍早,NHS再度呼吁公众献血以缓解持续低位的血库储备。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
新斯科舍电力公司确认遭勒索攻击,28 万用户数据泄露
HackerNews 编译,转载请注明出处: 加拿大新斯科舍电力公司于5月23日披露,其遭遇的网络安全事件已被确认为“高度复杂的勒索软件攻击”。此次事件始于3月19日的未授权系统访问,攻击者最终窃取了约28万名客户的敏感数据,占该省55万用户总数的51%。被泄露信息包括: 个人身份信息:姓名、出生日期、电话号码、电子邮箱、实际住址与服务地址 财务数据:预授权支付账户的银行账号、信用卡历史记录、账单明细及消费历史 政府证件信息:驾照号码、社会保险号码 能源使用细节:用电量数据、服务请求记录 尽管攻击者成功侵入商业网络系统,但电力公司强调发电、输电等核心基础设施未受影响。该公司在4月28日与母公司Emera联合发布首次安全通告,5月1日确认数据遭窃,5月14日起陆续向受影响客户发送详细通知信。值得关注的是,攻击者已将被盗数据发布于暗网,但截至5月27日,尚未有任何勒索组织公开宣称对此负责。 新斯科舍电力公司总裁彼得·格雷格在最新声明中明确表示:“我们严格遵循国际制裁法规和执法部门建议,决定不支付任何赎金。”目前该公司正与第三方网络安全专家合作,评估数据泄露的具体范围,并为受影响客户提供为期两年的TransUnion信用监控服务。能源监管机构已启动事件审查程序,重点评估攻击对公共事业运营的长期影响及数据保护机制的改进方案。 此次事件暴露出关键基础设施面临的严峻安全挑战——攻击者通过商业网络与核心运营系统的隔离设计漏洞,成功窃取海量用户数据却未触发物理系统警报。网络安全专家指出,此类“双重隔离失效”现象在北美能源行业已非个案,建议公用事业公司加强供应链安全审计,并建立动态威胁情报共享机制。 消息来源: securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
德勤遭勒索攻击,被窃取机密数据超 1TB
据Cyber Security News消息,臭名昭著的勒索软件组织 Brain Cipher 近日声称入侵了世界四大会计师事务所之一德勤,并从中窃取了1TB的压缩数据。 Brain Cipher是一家成立于 2024 年 6 月的新型勒索软件组织,因对全球组织的网络攻击而迅速”走红“。在针对印度尼西亚的攻击中,该组织曾让200多个政府机构的服务中断。 根据Brain Cipher 发出的声明,这次攻击暴露了德勤英国公司网络安全基础设施中的关键漏洞。他们计划发布有关此次数据窃取的详细信息,包括德勤涉嫌违反安全协议的证据、德勤与客户的合同协议、有关公司监控系统和安全工具的详细信息以及一些数据样例。 Brain Cipher 要求对方在 2024 年 12 月 15 日前做出回应。据悉,该组织已邀请德勤英国公司的企业代表以电子邮件的形式进行私下谈判,预示着存在支付赎金的可能。 根据 SentinelOne 的说法,Brain Cipher 针对多个关键行业和政府组织,并从事多管齐下的勒索。该组织在基于 TOR 的数据泄露网站上发布受害者,其恶意负载基于 LockBit 3.0的修改版本,网络钓鱼和鱼叉式网络钓鱼是该组织的主要初始访问媒介。 目前德勤英国公司尚未对这一事件进行官方回应,如果攻击事件属实,尤其是正如Brain Cipher 在声明中称”大公司并不总是能很好地完成他们的工作“(指未能尽到网络安全职责),其后果不仅将泄露机密商业信息、客户数据和财务记录,同时将对公司的专业声誉和客户关系带来巨大的负面影响。 转自Freebuf,原文链接:https://www.freebuf.com/news/417056.html 封面来源于网络,如有侵权请联系删除