ServiceBridge数据库配置错误导致数百万条敏感记录暴露

发布时间 2024-08-28
1. ServiceBridge数据库配置错误导致数百万条敏感记录暴露


8月26日,ServiceBridge是一家总部位于芝加哥的知名现场服务管理平台,近期因一次严重的数据库配置错误而陷入数据泄露危机。网络安全专家Jeremiah Fowler揭露了这一漏洞,导致超过3100万条记录、总计2.68TB的敏感数据暴露于公众视野,其中不乏姓名、地址、电子邮件、电话号码乃至部分信用卡信息及HIPAA规定的个人健康信息。该数据库无需任何安全认证即可访问,且数据跨度长达十年,涉及多个行业的企业和个人,包括学校、宗教机构、连锁餐厅及医疗服务提供者等。此次泄露的数据规模庞大且敏感度高,引起了广泛的安全和隐私担忧。泄露的信息可能被用于发票欺诈、身份盗窃等不法行为,不仅威胁到企业的财务安全和声誉,还可能给个人带来深重的经济损失和隐私侵犯。此外,数据库中还包含物理安全相关的敏感信息,如大门密码和访问记录,进一步加剧了潜在的安全风险。ServiceBridge在接到通知后立即关闭了数据库的公开访问权限,但关于数据泄露的持续时间及是否已有第三方介入仍不得而知。


https://hackread.com/servicebridge-expose-2tb-records-cloud-misconfiguration/


2. TDECU遭Clop勒索软件攻击,超50万个人信息泄露


8月26日,德克萨斯陶氏员工信用合作社(TDECU)近期宣布,超过50万名成员的个人信息在去年的一次由俄语勒索软件组织Clop发动的黑客攻击中不幸泄露。此次攻击利用了MOVEit Transfer管理文件传输(MFT)软件中的零日漏洞(CVE-2023-34362),该漏洞于2023年5月31日被Progress Software公开披露。据网络安全公司Emsisoft估算,此次事件波及超过2700个组织,影响人数高达约9600万。TDECU于上周向缅因州总检察长办公室报告,并向500,474名受影响成员发送了通知信,信中详述了黑客从MOVEit窃取的敏感信息范围,包括姓名、出生日期、社会安全号码、银行账户及信用卡号、驾照号等关键个人身份及财务信息。尽管TDECU目前未发现因该事件导致的直接身份或金融欺诈案例,但仍为受影响成员提供为期12个月的免费信用监控服务,并建议他们设置欺诈警报或申请安全冻结,以防范潜在风险。


https://www.securityweek.com/500k-impacted-by-texas-dow-employees-credit-union-data-breach/


3. ARRL向勒索软件团伙支付了100万美元赎金


8月26日,全国业余无线电协会美国无线电中继联盟(ARRL)近期披露,该组织在2024年5月15日遭受了一场破坏性的勒索软件攻击,随后支付了100万美元赎金以恢复被加密的内部网络系统。此次攻击不仅涉及台式机、笔记本电脑,还波及Windows和Linux服务器,显示了高度的组织性和协调性。攻击者在数周前就已潜入ARRL的现场和云系统,利用暗网信息实施入侵。面对数百万美元的勒索要求,ARRL经协商后支付了100万美元,因攻击者未能获取敏感数据而降低了赎金金额。ARRL强调,此款项及后续修复费用主要由保险承担。服务中断期间,包括“世界日志”(LoTW)在内的多项服务被暂时关闭,直到7月1日LoTW恢复,尽管其服务器本身未直接受损,但依赖其他受影响的服务器。目前,ARRL大部分系统已恢复,但基础设施的全面修复仍需一两个月时间。关于个人信息泄露情况,ARRL未明确说明,但已通知缅因州总检察长办公室,可能有150名员工的信息(如姓名、地址、社会安全号码)受到影响。


https://www.securityweek.com/american-radio-relay-league-paid-1-million-to-ransomware-gang/


4. Connexure遭BlackSuit勒索软件攻击,近百万人数据泄露


8月27日,Young Consulting(现更名为Connexure),一家专注于雇主止损市场的亚特兰大软件解决方案商,近日开始向约954,177名用户发送数据泄露通知,这源于今年4月10日遭受的BlackSuit勒索软件攻击。此次攻击导致包括加州蓝盾会员在内的用户数据被盗,三天后公司才察觉系统被加密。经调查,确认泄露信息包括全名、社会安全号码、出生日期及保险索赔详情。为减轻影响,Connexure为受影响的用户提供CyberScout的12个月免费信用监控服务至2024年11月底。鉴于BlackSuit已在暗网勒索门户上公布部分数据,用户需立即利用此服务并警惕未授权通信、网络钓鱼及诈骗企图。威胁者不仅宣称对攻击负责,还威胁进一步泄露更多未披露的信息,如商业合同、员工护照、家庭细节及财务数据等,但相关说法尚未经独立验证。

https://www.bleepingcomputer.com/news/security/blacksuit-ransomware-stole-data-of-950-000-from-software-vendor/


5. Microsoft Sway在大规模二维码网络钓鱼活动中被滥用


8月27日,Netskope威胁实验室近期揭露了一起大规模的网络钓鱼活动,该活动利用Microsoft Sway这一在线演示平台,通过托管钓鱼登录页面,针对Microsoft 365用户实施凭证窃取。自2024年7月以来,此类攻击数量急剧飙升,主要波及亚洲与北美地区,科技、制造及金融等行业成为重灾区。攻击者诱导受害者扫描二维码,进而跳转至恶意网站,尤其利用移动设备安全薄弱的特点,绕过安全检测。攻击手段包括透明网络钓鱼,窃取多因素认证信息,使受害者在不知情下登录其账户。此外,攻击者还利用Cloudflare Turnstile工具,隐藏钓鱼内容,维护域名声誉,逃避网络过滤服务拦截。此次事件与五年前的PerSwaysion网络钓鱼活动类似,均通过MaaS操作,成功渗透多家企业高层账户,包括美国、加拿大等多国公司高管。这再次提醒用户需提高警惕,防范二维码网络钓鱼风险。


https://www.bleepingcomputer.com/news/security/microsoft-sway-abused-in-massive-qr-code-phishing-campaign/


6. 恶意软件MalAgent.AutoITBot,Gmail及多平台帐户的隐秘威胁


8月27日,SonicWall Capture Labs 最近揭示了名为 MalAgent.AutoITBot 的新型恶意软件,它专门针对 Gmail 账户发起攻击,但威胁范围远不止于此。这款通过 AutoIT 编译的“File.exe”程序,利用读取剪贴板、捕获按键乃至控制键盘鼠标等复杂手段入侵用户系统。MalAgent 不仅试图通过主流浏览器访问 Gmail,还展现出数据窃取、系统操纵及反分析能力的多面性,使其能轻松收集敏感信息并阻碍安全分析。SonicWall 使用专业工具解析其行为,发现其高度混淆的代码和动态C2连接设置,增加了追踪难度。该恶意软件还包含针对其他社交媒体平台的登录链接,显示出其多目标攻击的特性。令人担忧的是,MalAgent 能静默运行多个进程,如隐藏页面操作和网络套接字尝试,以逃避检测。这一发现强调了在处理未知文件时需保持高度警惕,以免成为其潜在受害者。


https://securityonline.info/sonicwall-warns-new-malware-targets-gmail/