标签: 黑客攻击

宾夕法尼亚州总检察长:网络攻击致电话及邮件系统全面瘫痪

HackerNews 编译,转载请注明出处: 宾夕法尼亚州总检察长办公室向居民发出警告:因遭受网络攻击,其电子邮件和电话线路已陷入瘫痪。该机构于周一下午发布声明称正在调查事件原因并努力恢复服务。截至周三上午,其官方网站仍无法访问。 总检察长戴夫·桑迪在社交媒体表示:“这是非常令人沮丧的状况,但所有人都在全力以赴。我感谢信息技术团队的专业精神和奉献精神,他们正全天候工作以解决问题。通过与执法伙伴协作,我们将竭力恢复系统。无论遇到何种阻碍,保护宾夕法尼亚州民众的工作不会停止。”声明强调,尽管遭受攻击,检察官们仍在持续推进案件处理。桑迪于去年秋季胜选后,今年1月正式就任该职。 此次警告发布前一个月,知名网络安全专家凯文·博蒙特公开表示,他在全网扫描暴露的Citrix NetScaler设备时,发现两台与宾州总检察长办公室关联的设备存在CVE-2025-5777漏洞(俗称CitrixBleed 2)及其他相关缺陷。Citrix NetScaler设备用于保障网站与应用的高效访问,其网关功能支持员工远程接入企业内网。 自CVE-2025-5777及编号为CVE-2025-5349、CVE-2025-6543的漏洞上月曝光以来,相关设备已遭大规模攻击。博蒙特提供的证据显示,这两台暴露在互联网的漏洞设备后被移出网络。总检察长办公室虽向媒体提供了临时联系邮箱,但未回应关于攻击是否通过NetScaler设备发起的质询。博蒙特指出,涉事设备在过去一周半内陆续下线。 本周一,荷兰国家网络安全中心发布紧急警报,称黑客仍在持续针对Citrix NetScaler产品发起攻击,并已通过相关漏洞成功入侵荷兰多家关键基础设施机构。两周前,荷兰官员证实该国公共检察署(职能相当于美国司法部)受此波攻击影响,加勒比地区多个仍与荷兰关联的岛国法院系统也遭波及。 美国司法系统持续面临多重网络威胁。据《纽约时报》周二报道,俄罗斯被怀疑是联邦法院文件系统遭入侵事件的幕后黑手。今年早些时候,弗吉尼亚州总检察长办公室二月遭遇未公开细节的网络攻击;克利夫兰市法院因网络安全事件关闭数日;华盛顿州法院系统亦于2024年11月报告数据泄露。       消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客狱中爆料:遭俄政府胁迫实施卡西亚供应链攻击​

HackerNews 编译,转载请注明出处: 因参与2021年7月针对IT服务商卡西亚(Kaseya)供应链攻击而入狱的黑客雅罗斯拉夫·瓦辛斯基(Yaroslav Vasinskyi)声称自己曾遭俄罗斯政府胁迫。这位化名“Rabotnik”的REvil勒索组织前成员,目前正在美国康涅狄格州丹伯里联邦监狱(FCI Danbury)服刑超过13年。 瓦辛斯基在为期六个月的对话中向安全研究员乔恩·迪马吉奥(Jon DiMaggio)透露,他曾多次因“道德”原因试图退出REvil,但在离开前遭胁迫策划了卡西亚攻击。迪马吉奥是安全公司Analyst1的首席安全策略师,也是调查勒索软件生态的《勒索软件日记》系列作者。 瓦辛斯基声称REvil与俄罗斯政府存在关联,胁迫他持续进行网络攻击的人很可能来自克里姆林宫关联的政府机构。迪马吉奥于8月9日在拉斯维加斯DEFCON 33大会上与Trellix威胁情报主管约翰·福克(John Fokker)共同公布了这一发现,其完整调查报告于同日发表在《勒索软件日记第七卷》。 REvil招募、道德危机与退出尝试 瓦辛斯基于2019年初被REvil成员“Lalartu”招募入伙,起因是他发现ConnectWise服务器漏洞并关联约1000台受控电脑。他在波兰活动,期间数次前往乌克兰。瓦辛斯基告诉迪马吉奥,他曾在2020年3月尝试退出REvil,因其女友父亲和祖母的离世被他视为从事网络犯罪的报应。此外,REvil涉嫌攻击一所浸信会教堂和一家医院(后者据称导致患者死亡)的行为也引发了他的道德负疚感。 瓦辛斯基向REvil首脑“UNKN”质询医院死亡事件时,对方表示虽非本意但“是绝佳宣传”。迪马吉奥后续调查表明该致命攻击更可能由Ryuk组织所为,但“将死亡轻描淡写为广告效应”的态度令瓦辛斯基深感厌恶。他最终因“悲伤、疲惫与愤怒”退出REvil。 监视与胁迫 然而瓦辛斯基称其生活随即被某高级机构全面监控。2021年1月他在基辅鲍里斯波尔机场过境时遭海关拦截搜查并被驱离。他透露受到与乌克兰执法部门有关联者的施压,其中一名联系人曾是权势显赫的前情报高官。胁迫动机被描述为政治性而非经济性,操控者的影响力远超乌克兰国界,暗示其拥有深远的国际情报网或跨境腐败网络。 瓦辛斯基表示,对方要求他继续为REvil效力,并以监禁、酷刑甚至伤害其女友和家人相威胁。回到波兰后,监视持续存在,他称之为“接头人”的操控者如影随形。 卡西亚:战略目标 据瓦辛斯基所述,“接头人”选择卡西亚作为目标,正是看中其软件的分发能力可通过级联访问对数千下游客户造成最大破坏。他向迪马吉奥承认自己独立完成了攻击准备(从初始访问到最终载荷测试),但拒绝亲自发动攻击,将载荷交付阶段移交给了REvil。他试图通过多种方式证明自己未参与执行:攻击前寄信给FBI、与REvil高层通话时使用免提以便潜在监听者获取信息、攻击执行日离境乌克兰时故意在监控镜头前露面。但这些证据均未用于法庭辩护,他最终提交了认罪协议。 代号“UNKN”的REvil实际掌控者在卡西亚攻击(波及17国超1500家公司,迫使学校、药房及连锁超市停摆)后销声匿迹。 三级运作架构与国家层面操控者 尽管卡西亚攻击被归咎于REvil且索要7000万美元赎金,但瓦辛斯基的叙述表明该团伙仅充当技术承包商而非行动指挥者。据迪马吉奥报道,瓦辛斯基称REvil仅负责生成.exe文件,“他们提供武器,但接头人下达指令并扣动扳机”。此证词揭示出三级运作架构:REvil作为勒索软件提供商、瓦辛斯基作为技术策划者、国家层面操控者作为执行团队。 迪马吉奥强调:“这不仅是勒索,更是蓄意破坏——瘫痪下游系统、收集情报、获取关键基础设施访问权。”瓦辛斯基还声称,虽然REvil与俄政府有联系,但其操控者权势更大——达到连REvil的政府关联方都难以企及的层级,暗示他的困境源于与权势人物的纠葛。 有理论推测“UNKN”或是前俄警官亚历山大·叶尔马科夫(Aleksandr Ermakov,于“UNKN”消失后不久被捕),但瓦辛斯基否认此说,确认叶尔马科夫是REvil成员但非唯一使用者。他相信两人共同操控该账号:执行命令的叶尔马科夫与发号施令者。真正的首领仍是“未知数”。 迪马吉奥在DEFCON演讲中指出,尽管网络罪犯常撒谎,但瓦辛斯基在可验证事项上未说谎。“此刻他无甚可失:被判13年7个月监禁、需偿还1600万美元赔偿且无假释机会,对我撒谎毫无意义。”       消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Interlock 勒索组织攻击圣保罗市,政府拒绝支付赎金​

HackerNews 编译,转载请注明出处: 勒索组织Interlock宣称对圣保罗市政府网络攻击负责。该组织于周一将这座明尼苏达州城市列入其数据泄露网站,声称窃取了43GB数据,但未列出赎金金额与支付期限。市政府与州政府官员均未回应置评请求。 尽管攻击中窃取的具体数据尚未明确,但市长梅尔文·卡特在7月29日记者会上表示最担忧政府雇员数据安全。市政府官员称,居民数据存储在云应用程序中未受影响。上周日,市政府发言人向当地媒体证实遭遇勒索攻击但拒绝支付赎金。 卡特向记者说明:“威胁方已提出具体赎金要求。我们明确拒绝支付后,对方威胁称若不付款将泄露部分数据。自始至终我们始终保有全部数据的访问权及系统控制权,目前正对所有城市系统实施全面重启——包括服务器及所有设备,并为其升级安全软件。”他接受媒体采访时补充道,官员们正逐一检查政府管控的服务器与设备,未来数日将手动重置所有市政员工的密码,本周起逐步恢复系统运行。 卡特为应对措施辩护,称由于FBI正在调查,因此无法充分披露信息。“网络攻击的规模与复杂程度在过去五年急剧升级,各级政府、学校、医院等机构都需警惕并强化安全协议。” 攻击影响 圣保罗市政府服务因勒索攻击已瘫痪数周。尽管911等紧急服务仍可用,但多项关键职能陷入停滞:居民无法在线支付公用事业账单,许可证等业务被迫转为纸质办理;水费在线支付端口关闭,政府声明“暂不接受任何形式的水费缴纳(线上/电话/现场)”,滞纳金暂免征收;图书馆WiFi、计算机及打印服务中断,新账户注册功能停用,市政府已为咨询居民设立临时联系电话及邮箱。 上周市政府警告,黑客正针对30万居民发送虚假政府账单,呼吁勿点击来源不明的链接或附件。此次攻击对基础设施破坏严重,明尼苏达州长蒂姆·沃尔兹已调动国民警卫队参与恢复工作。 值得注意的是,圣保罗遭袭前一周,FBI刚发布Interlock勒索组织的预警通报。该通报称该勒索软件正针对北美与欧洲的关键基础设施及企业,调查人员发现Interlock与另一知名政府攻击组织Rhysida存在潜在关联。今年该组织还曾导致透析服务商DaVita及俄亥俄州大型医疗系统瘫痪。       消息来源:therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

​​WinRAR 零日漏洞遭活跃利用,用户应立即升级至 7.13 版​

HackerNews 编译,转载请注明出处: WinRAR文件压缩工具的维护者已发布更新,修复一个被积极利用的零日漏洞。该漏洞编号为CVE-2025-8088(CVSS评分:8.8),被描述为影响该工具Windows版本的路径遍历缺陷,攻击者可制作恶意存档文件利用该漏洞实现任意代码执行。 WinRAR在公告中表示:“解压文件时,旧版WinRAR(包括Windows版RAR、UnRAR、便携式UnRAR源代码及UnRAR.dll)可能被诱骗采用特制存档中定义的路径,而非用户指定路径。”ESET研究人员Anton Cherepanov、Peter Košinár和Peter Strýček因发现并报告该安全缺陷获得致谢,漏洞已在2025年7月31日发布的WinRAR 7.13版中修复。 目前尚不清楚该漏洞在真实攻击中如何被武器化及攻击者身份。2023年,另一个WinRAR漏洞(CVE-2023-38831,CVSS评分:7.8)曾遭中俄多股威胁力量大量利用,包括零日攻击。俄罗斯网络安全供应商BI.ZONE上周报告称,有迹象表明被追踪为Paper Werewolf(又名GOFFEE)的黑客组织可能同时利用了CVE-2025-8088和CVE-2025-6218(2025年6月修复的WinRAR Windows版目录遍历漏洞)。值得注意的是,攻击发生前,2025年7月7日,名为“zeroplayer”的威胁行为体在俄语暗网论坛Exploit.in上以8万美元标价兜售所谓的WinRAR零日漏洞利用程序。怀疑Paper Werewolf组织可能购得该利用程序并发动攻击。 WinRAR在针对CVE-2025-6218的警报中说明:“旧版WinRAR及相关组件中,包含任意代码的特制存档可在解压过程中操控文件路径。利用此漏洞需用户交互,可能导致文件写入预期目录之外。攻击者可借此将文件植入敏感位置(如Windows启动文件夹),最终可能导致系统下次登录时意外执行代码。”据BI.ZONE描述,攻击者于2025年7月通过携带陷阱存档的网络钓鱼邮件针对俄罗斯组织,触发CVE-2025-6218及可能的CVE-2025-8088漏洞,实现非目标目录文件写入和代码执行,同时向受害者展示诱饵文档作为干扰。 BI.ZONE解释:“漏洞成因在于创建RAR存档时可包含含相对路径的备用数据流文件。这些数据流可携带任意有效载荷。解压此类存档或直接从存档打开附件时,备用数据流会被写入磁盘任意目录,形成路径遍历攻击。”该漏洞影响WinRAR 7.12及更早版本,7.13版已彻底修复。 攻击中使用的恶意负载之一是.NET加载程序,其设计目的是将系统信息发送至外部服务器并接收加密.NET程序集等额外恶意软件。BI.ZONE补充:“Paper Werewolf使用C#加载程序获取受害者计算机名,将其嵌入生成链接发送至服务器以获取有效载荷。该组织通过反向Shell中的套接字与控制服务器通信。” RomCom组织同步利用漏洞 斯洛伐克安全公司ESET观察到亲俄组织RomCom将CVE-2025-8088作为零日漏洞利用,这是该组织继CVE-2023-36884(2023年6月)、CVE-2024-9680和CVE-2024-49039(2024年10月)后第三次使用零日漏洞。研究人员确认:“成功利用尝试投放了RomCom组织使用的多种后门,包括SnipBot变种、RustyClaw和Mythic代理。此轮攻击针对欧洲和加拿大的金融、制造、国防及物流企业。” 攻击利用的恶意存档包含一个良性文件及多个用于路径遍历的备用数据流(ADS)。邮件使用简历主题诱骗收件人打开附件。解压存档会触发恶意DLL执行,同时攻击者在Windows启动目录设置快捷方式(LNK)文件实现用户登录时持久化。该DLL负责解密嵌入式Shellcode,为后续部署Mythic代理(SnipBot/SingleCamper变种)和RustyClaw铺路。RustyClaw会获取并执行另一有效载荷——名为MeltingClaw(又名DAMASCENED PEACOCK)的下载器,该程序曾用于投放ShadyHammock或DustyHammock后门。 ESET表示,尽管遥测数据显示无目标沦陷,但此事表明RomCom已持续进化为能吸纳零日漏洞进行定向攻击的成熟威胁力量。“通过利用WinRAR未知零日漏洞,RomCom组织证明其愿投入大量精力和资源开展网络行动。攻击目标行业符合亲俄APT组织的典型利益版图,暗示行动存在地缘政治动机。” 7-Zip修复任意文件写入漏洞 本次披露恰逢7-Zip修复安全漏洞(CVE-2025-55188,CVSS评分:2.7),该漏洞因工具处理符号链接的方式可能被滥用于任意文件写入,进而导致代码执行。问题已在25.01版修复。在可能的攻击场景中,威胁行为体可利用该漏洞篡改敏感文件(如覆盖用户SSH密钥或.bashrc文件)实现未授权访问或代码执行。攻击主要针对Unix系统,但满足额外条件时也可适配Windows。安全研究员“lunbun”指出:“Windows系统上,7-Zip解压进程需具备创建符号链接的权限(例如使用管理员权限解压、Windows处于开发者模式等)。”       消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

大型信用合作社 Connex 数据泄露影响 17.2 万会员​

HackerNews 编译,转载请注明出处: 康涅狄格州大型信用合作社Connex上周确认遭遇网络攻击,导致17.2万名客户的个人及财务数据泄露。入侵发生于2025年6月2日至3日,并于6月3日被发现。调查显示,攻击者可能访问或下载了敏感文件。 Connex成立于1940年,管理资产超10亿美元,在纽黑文、哈特福德等八个县设有分支机构,服务逾7万名会员。失窃数据可能包含: 姓名 账户号码 借记卡详情 社会安全号码 开户所用的政府签发身份证件 Connex声明尚无证据表明泄露导致账户或资金遭非法访问。提交至缅因州总检察长办公室的信件证实了事件规模,该州共有467名居民受影响。详见行业报告《金融机构破坏性攻击激增》。 截至发稿,未有勒索要求或黑客组织宣称负责,此事件与近期其他银行及零售商遭受的大规模攻击似无关联。Connex将为受影响客户提供12个月免费信用监控和身份保护服务。 事件曝光后,Connex同时警告警惕冒充其员工的诈骗电话及短信:“请注意诈骗者正假冒Connex员工致电/发短信。Connex绝不会致电索取PIN码、验证码或账户号码。” 据悉,该信用合作社正与执法部门及网络安全专家协作调查入侵路径,并已启动系统安全强化措施。尽管尚未确认资金损失,但敏感个人数据暴露仍将推高身份盗用和欺诈风险。会员需密切监控账户活动并及时报告异常。       消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

哥伦比亚大学 86.9 万师生敏感数据遭窃

HackerNews 编译,转载请注明出处: 哥伦比亚大学近期发生的数据泄露事件暴露了数十万申请者及在校师生的个人信息。该大学在向潜在受影响人群发送的数据泄露通知中透露,事件是在6月发生技术故障导致校内多套系统瘫痪后被发现的。 就在系统故障发生数小时后,这所知名研究机构曾否认遭遇黑客攻击。但后续调查显示,攻击者早在一个多月前就已渗透进哥伦比亚大学的系统。“我们的调查确认,在2025年5月16日左右,未经授权的第三方获取了哥伦比亚大学网络访问权限,并随后从系统中窃取特定文件,”泄露通知称。 校方向缅因州总检察长办公室提交的信息显示,此次攻击波及超过86.9万人。鉴于哥伦比亚大学仅有约3.4万名学生和7000余名教职工,受影响人数之多强烈暗示校友群体同样遭受波及。 作为美国顶尖教育机构,哥伦比亚大学不乏杰出校友。其校友名录包含从美国第26任总统西奥多·罗斯福、最高法院大法官鲁斯·巴德·金斯伯格到好莱坞影星杰克·吉伦哈尔等各界名人。我们已联系哥伦比亚大学寻求置评,收到回复后将更新报道内容。 数据泄露涉及哪些信息? 校方强调,虽然攻击者确实入侵了系统,但“无证据表明哥伦比亚大学欧文医学中心的患者记录受影响”。攻击者可能获取了申请者及学生的以下信息: 姓名 出生日期 社会安全号码(SSN) 联系方式 人口统计数据 学业记录 助学金相关信息 保险信息 健康资料 并非所有个体在攻击中暴露的信息类型相同。数据泄露程度取决于个体身份(申请者或在校生)及其向校方提供的信息类别。“我们已在系统中实施多重防护措施以加强安全。未来将进一步研究可采取的额外步骤及防护方案,防止类似事件重演,”哥伦比亚大学在通知中表示。 然而,信息遭泄露的个人将面临更高的网络安全风险。一方面,泄露的社安号、生日及个人细节使攻击者可尝试身份盗用,例如以他人名义开设欺诈账户(网络罪犯常借此隐匿非法活动)。另一方面,来自常春藤盟校的数据对网络罪犯而言是宝藏。攻击者可能针对知名人士发起复杂的鱼叉式网络钓鱼攻击,或通过社会工程手段实施勒索。高净值人群因其财富和影响力成为最具价值的目标。 哥伦比亚大学培养过众多美国政界要员,该数据集甚至可能引起国家行为体的兴趣——他们或将其作为接近重要人物的初始接入点。这正是知名高等教育机构常被网络罪犯盯上的原因。今年早些时候,某勒索软件组织就宣称对欧洲顶尖学府索邦大学发动了攻击。       消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

新型 HTTP 请求走私攻击影响 CDN 服务商、大型机构及数百万网站​

HackerNews 编译,转载请注明出处: 应用安全公司PortSwigger研究主管詹姆斯·凯特尔(James Kettle)在周三举行的黑帽大会上公布了一种新型攻击方法。凯特尔与多名研究人员(包括漏洞赏金猎人团队)合作,识别受影响机构并告知其风险。 HTTP请求走私(亦称去同步攻击)利用Web服务器处理HTTP请求时的解析差异,使攻击者能将恶意请求“夹带”在合法请求中。该问题源于服务器(通常是充当负载均衡器或代理的前端服务器,与托管网站的后端服务器)如何界定HTTP请求结束及下一请求开始的位置。 攻击者可构造特殊请求,使其通过前端服务器转发至后端服务器,并诱使后端服务器误判该请求长度小于实际值,导致请求的残留部分滞留于连接缓冲区,并附加到后续请求中。攻击者可精心设计请求,确保恶意片段残留在连接缓冲区中,并附加到紧随其后的合法用户请求上。此类请求可被用于窃取受害者会话、将受害者重定向至虚假(钓鱼)网站、污染Web缓存以诱导服务器存储恶意页面并分发给其他用户。 HTTP请求走私漏洞存在已逾二十年,自2016年以来至少发现六种新变体。凯特尔发现的新变体利用HTTP/1.1协议弱点,涉及名为0.CL(CL.0的变种)的攻击手法。 凯特尔等人识别出多台受影响服务器,包括T-Mobile非生产服务器(该公司为此支付1.2万美元漏洞赏金)、暴露漏洞赏金报告提交内容的GitLab服务器(支付7000美元赏金)以及Netlify的CDN系统。研究人员随后发现多数目标使用Akamai的CDN服务,进一步分析证实根本原因在于Akamai基础设施漏洞。该公司将漏洞编号为CVE-2025-32094并迅速启动修复。Akamai支付9000美元赏金,并于周三发布技术细节博文。 凯特尔指出,此攻击导致几乎所有使用Akamai的企业(包括科技巨头、美国政府机构和SaaS提供商)面临用户凭证大规模泄露风险。Cloudflare也受到另一类基于HTTP/1.1弱点的请求走私攻击影响。研究人员发现,攻击者可操控受Cloudflare保护的数百万网站访问者重定向至其控制的站点。Cloudflare紧急修复该漏洞并支付7000美元赏金,同时发布博文详述问题及解决方案。 研究人员总计向数十家企业报告发现,获得漏洞赏金共27.6万美元。凯特尔在周三发布的博文中呼吁行业尽快从HTTP/1.1迁移至HTTP/2+协议,以从根本上解决此类攻击所依赖的协议缺陷。       消息来源:securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

法国主要电信运营商遭网络攻击,数百万用户受影响​

HackerNews 编译,转载请注明出处: 法国主要电信运营商之一、国内第三大移动网络服务商布伊格电信(Bouygues Telecom)于周三宣布遭受网络攻击,导致数百万客户数据泄露。 该公司未透露攻击的具体性质,仅表示其技术团队“已尽快解决情况”,并“采取了所有必要措施”。 根据公司声明,此次攻击“允许未经授权访问640万个客户账户中的某些个人数据”。布伊格电信在2024年度财报中公布拥有1830万移动客户及420万光纤到户客户,但声明未明确说明哪个客户群体受到影响。 公司表示,受影响的客户“已收到或将收到电子邮件或短信通知,我们的团队将全力为其提供支持”。布伊格电信已就此次数据泄露事件向法国数据保护监管机构——国家信息自由委员会(CNIL)提交报告,并向法国司法机关提起申诉。 此次事件紧随上周影响该国最大电信运营商Orange的网络攻击。不过,Orange并未披露任何客户数据泄露,其零售或企业客户至今也未报告受到后续影响。 法国网络安全局(ANSSI)在其年度审查中曾警告,有国家支持的黑客组织针对法国电信行业进行间谍活动,并证实近年来已发生多起入侵事件。ANSSI报告中描述的重大事件包括:疑似国家支持的黑客组织入侵移动网络核心系统,以及对卫星通信基础设施的渗透。该机构表示,其对核心网络事件的调查证实,攻击者意图拦截特定目标的通信。 尽管ANSSI未将此攻击归咎于西方机构追踪的特定黑客组织,但这种针对特定个体通信的拦截行为,在美国Salt Typhoon黑客组织实施的入侵事件中也曾被观测并公开承认。       消息来源:therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客入侵第三方服务商,窃取法航及荷航客户数据

HackerNews 编译,转载请注明出处: 法国和荷兰的载旗航空公司法航(Air France)与荷兰皇家航空(KLM Royal Dutch Airlines)已向受影响的客户发送数据泄露通知,告知其个人信息受到第三方数据泄露事件影响。 据荷兰科技媒体Tweakers.com获取的泄露通知显示,攻击者通过入侵第三方服务提供商获取了荷航的客户数据。该公司向Cybernews确认发生了第三方数据泄露事件。同属一家控股公司的法航和荷航正在调查各自公司数据遭非法访问的情况。 “我们在客服中心使用的第三方平台上检测到异常活动,这促使我们的IT安全团队与相关第三方系统迅速实施纠正措施以终止该事件。”公司通过电子邮件发送给Cybernews的声明中写道。 通知称,护照号码、支付卡详细信息、密码或航空公司忠诚计划“蓝天飞行”(Flying Blue Miles)的里程余额未在此次攻击中泄露。但攻击者成功获取了以下个人身份信息: 姓氏 名字 联系方式 “蓝天飞行”会员号及等级 服务请求邮件的主题行 泄露数据强烈表明攻击者入侵了荷航的客户服务合作伙伴或类似服务提供商。 目前尚不清楚有多少人受此次荷航客户数据泄露影响,但受影响者将面临更高的网络安全风险。一方面,攻击者可利用被盗信息进行身份盗用,这通常会导致开设欺诈账户。网络犯罪分子还可能利用数据进行社会工程攻击,冒充航空公司代表针对客户实施诈骗。这类定向骗局常利用客户对航班取消或其他旅行问题的恐慌心理。 荷航的泄露通知声明,航空公司已向荷兰数据保护局报告该事件,同时建议受影响客户保持警惕,谨防可疑信息。 作为法航-荷航航空控股公司的一部分,荷航是欧洲航空业的重要参与者。该公司拥有近200架飞机,去年营收超过145亿美元,员工超36,000人。法航则拥有38,000名员工,年营收近190亿美元。       消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

思科披露数据泄露事件,波及 Cisco.com 用户账户

HackerNews 编译,转载请注明出处: 思科公司披露,在针对其公司代表的语音钓鱼(vishing)攻击后,网络犯罪分子窃取了在Cisco.com注册用户的基本档案信息。 这家网络设备巨头于7月24日发现该事件,调查发现攻击者诱骗了一名员工,并获得了对思科使用的第三方云客户关系管理(CRM)系统的访问权限。 这导致攻击者窃取了拥有Cisco.com用户账户的个人的个人信息和用户信息,包括姓名、组织名称、地址、思科分配的用户ID、电子邮箱地址、电话号码以及账户元数据(如创建日期)。 然而,思科表示攻击者未获取“组织客户的机密或专有信息,或任何密码及其他类型的敏感信息”。思科补充说,该事件未影响其产品或服务,且其他思科CRM系统实例也未受影响。 “获悉事件后,我们立即终止了攻击者对该CRM系统实例的访问权限,并启动了调查。思科已与数据保护机构沟通,并根据法律要求通知了受影响的用户,”该公司称。“我们正在实施进一步的安全措施,以降低未来发生类似事件的风险,包括重新培训员工如何识别和防范潜在的语音钓鱼攻击。” 思科尚未披露有多少个人的个人信息和用户账户信息在此次事件中被盗,也未说明攻击者是否要求支付赎金以换取不泄露被盗数据。 Salesforce CRM数据泄露事件 尽管思科尚未确认,但这很可能与持续利用语音钓鱼和社会工程技术的Salesforce数据窃取攻击浪潮有关,该攻击被归因于ShinyHunters勒索团伙。 近期还有其他知名企业受到Salesforce数据泄露影响,包括阿迪达斯(Adidas)、澳洲航空(Qantas)、安联人寿(Allianz Life)、LVMH集团旗下品牌路易威登(Louis Vuitton)、迪奥(Dior)和蒂芙尼(Tiffany & Co.),以及时尚巨头香奈儿(Chanel)。 BleepingComputer联系思科发言人希望分享受影响用户数量详情并确认数据是否从被入侵的Salesforce实例窃取时,对方未立即回应。 去年10月,在名为IntelBroker的威胁攻击者于黑客论坛BreachForums泄露“非公开”数据后,思科还不得不将其公共DevHub门户下线。一个月后,思科确认该攻击者从配置错误的面向公众的DevHub门户下载了文件,其中包括一些属于CX Professional Services客户的文件。       消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文