俄勒冈州动物园售票服务遭黑客攻击,11.8万用户信息被盗
发布时间 2024-08-218月19日,俄勒冈州动物园近期发生了一起严重的数据泄露事件,约118,000名用户的个人信息和支付卡数据在2023年12月20日至2024年6月26日期间的在线售票服务中被盗。这些信息包括姓名、支付卡号、CVV安全码及到期日期,对受害者构成潜在风险。事件于6月26日被发现后,动物园立即停用了受影响的网站,并建立了新的安全购票平台。动物园已向缅因州总检察长办公室报告,并向可能受影响的117,815名用户发送了通知信,同时为他们提供了一年的免费信用监控和身份保护服务。动物园表示,此次泄露是由于第三方供应商交易被威胁者重定向所致,并已向联邦执法部门通报。为预防未来类似事件,动物园正积极审查其安全政策和程序。尽管未公开具体攻击类型,但分析认为可能是网络浏览器感染了数字窃取器,这类恶意软件常被用于在结账页面等关键位置窃取用户敏感信息。
https://www.securityweek.com/oregon-zoo-ticketing-service-hack-impacts-118000/
2. Jewish Home Lifecare遭BlackCat勒索软件攻击,10万人数据泄露
8月19日,纽约市的非营利性医疗保健组织Jewish Home Lifecare(现称新犹太家庭中心)披露了近期发生的一起重大数据泄露事件,该事件波及超过104,000名患者及社区成员。今年2月,该中心向受影响客户通报称,其网络在1月7日遭遇异常活动,黑客可能已获取包括个人身份信息、金融账户详情、医疗记录在内的敏感信息。为确保受害者安全,中心提供了免费的信用监控服务,并强调虽无直接证据表明信息已被滥用,但仍谨慎发布通知。此次泄露与勒索软件组织BlackCat(Alphv)有关,它们声称攻击了Jewish Home Lifecare并获取了临床研究、财务及员工客户数据,甚至涉及捐赠资金滥用的证据。然而,被盗文件是否公开尚待确认,且BlackCat组织在3月初突然消失,其网站已无法访问。
https://www.securityweek.com/100000-impacted-by-jewish-home-lifecare-data-breach/
3. BlindEagle(APT-C-36):拉丁美洲的持续威胁
8月20日,卡巴斯基实验室对名为BlindEagle(又叫APT-C-36)的持续性威胁组织发出警告,该组织专长于针对拉丁美洲的网络攻击,BlindEagle主要通过精心设计的网络钓鱼活动作案,假冒官方机构如税务部门或外交部,诱骗用户点击恶意链接,下载伪装成官方文件的压缩包,内含指向受控恶意软件站点的链接。这些邮件逼真模拟官方通讯,利用URL缩短器和动态DNS服务增加隐蔽性,根据用户位置重定向,以逃避检测。一旦用户中招,BlindEagle便启动多阶段感染,部署包括njRAT、LimeRAT等公开远程访问木马(RAT),这些工具被定制以满足不同攻击需求,允许该组织监控受害者、窃取敏感信息及财务凭证。BlindEagle还利用进程注入技术,如进程挖空,将恶意代码隐藏于合法进程中,以此规避安全检测,实现长期潜伏与数据窃取。BlindEagle的攻击目标包括哥伦比亚、厄瓜多尔、智利和巴拿马的个人和组织,涉及政府、教育、卫生和交通等各个领域。
https://securityonline.info/blindeagle-apt-group-a-persistent-threat-in-latin-america/
4. 微芯科技遭遇网络攻击,部分业务受影响
8月21日,美国半导体制造商微芯科技Microchip近期遭遇了一起网络安全事件,对公司运营造成了显著影响。据该公司透露,8月17日,微芯科技的信息技术系统被检测到存在潜在的可疑活动,随后于8月19日确认系统已遭到未经授权的访问。面对这一紧急情况,公司迅速采取行动,隔离了受影响的服务器系统,并关闭了可能受波及的其他系统,同时聘请了专业的外部网络安全顾问团队来全面评估事件的严重程度及影响范围。此次安全事件导致微芯科技部分制造设施的运营效率降至正常水平以下,直接影响了公司按时履行客户订单的能力。尽管公司正全力以赴解决这一问题,并承诺将尽快恢复正常运营,但目前关于事件的具体原因、芯片制造业务受干扰的详细程度,以及是否涉及勒索软件等敏感信息,仍待进一步调查确认。值得注意的是,微芯科技采取隔离措施的做法表明,未经授权方的活动可能已初步显示出向公司更广泛IT资产扩散的迹象。
https://www.theregister.com/2024/08/21/microchip_technology_security_incident/
5. 捷克移动用户遭PWA网络钓鱼攻击
8月20日,捷克共和国的移动用户正面临一种新型且复杂的网络钓鱼威胁,该威胁利用渐进式Web应用程序(PWA)技术,针对多家银行用户窃取银行账户凭证。据斯洛伐克网络安全公司ESET报告,攻击目标包括捷克的CSOB银行、匈牙利的OTP银行及格鲁吉亚的TBC银行。攻击者通过自动语音电话、短信及社交媒体恶意广告散布钓鱼链接,诱导用户点击并安装看似合法的银行应用程序PWA或Android上的WebAPK,这些应用几乎完美复制了真实银行应用的界面,从而绕过了传统浏览器的安全警告。值得注意的是,攻击背后涉及两个不同的威胁行为者,他们利用Chrome WebAPK技术的默认行为,滥用该功能以隐藏“来自不受信任来源的安装”警告,使得用户难以察觉风险。对于iOS用户,则通过指导将伪造的PWA添加到主屏幕来实施攻击。一旦用户在这些应用中输入银行凭证,信息便会被泄露至攻击者控制的命令与控制(C2)服务器或Telegram群聊中。ESET已监测到多波类似活动。
https://thehackernews.com/2024/08/czech-mobile-users-targeted-in-new.html
6. 新型DNS后门Backdoor.Msupedge针对台湾大学
8月20日,威胁分析人员近期在台湾大学遭受的攻击中揭露了一种新型安全威胁Backdoor.Msupedge,由赛门铁克公司发现并命名。此后门采用了一种罕见的DNS通信机制,虽为已知技术但鲜见于网络犯罪活动中。Msupedge以DLL形式潜藏于受感染系统的特定路径,通过DNS查询接收并执行指令,这一策略不仅规避了常规检测,还实现了对目标机器的隐秘操控。尤为值得注意的是,Msupedge能依据DNS查询解析出的IP地址中的特定字节来灵活调整其行为,如启动进程、下载恶意文件、设定系统休眠时长等,极大增强了其灵活性和隐蔽性。此外,该后门支持多种操作指令,包括基于DNS TXT记录创建进程、从指定URL下载文件、使系统休眠长达24小时及清理痕迹等。据赛门铁克分析,此次入侵的初始入口点极有可能是近期曝光的PHP漏洞(CVE-2024-4577),该漏洞能导致Windows平台上的PHP版本远程代码执行。赛门铁克发布了详尽的入侵指标(IOC),以协助用户识别和防御Backdoor.Msupedge的攻击。
https://www.infosecurity-magazine.com/news/dns-based-backdoor-taiwanese/


京公网安备11010802024551号