Everest勒索软件团队泄露PPMG患者敏感信息

发布时间 2024-11-26

1. Everest勒索软件团队泄露PPMG患者敏感信息


11月23日,加利福尼亚州的太平洋肺部医疗集团(PPMG)遭遇了严重的数据泄露事件。10月25日,Everest勒索软件团队在暗网上发布了PPMG的患者信息,包括2021至2024年的未加密个人和受保护健康信息。泄露的数据以150多个图像文件和多个.csv文件的形式存在,图像文件主要展示患者的主次保险卡及部分驾照信息,而.csv文件则涵盖了两周内的患者就诊记录,包含姓名、地址、电话号码、社会安全号码、出生日期、电子邮件地址、健康信息及账单详情等敏感内容。最新一批数据截至10月4日,每两周的.csv文件记录着300到500名患者的就诊情况。然而,直至信息发布时,PPMG网站及美国卫生与公共服务部(HHS)的公共违规工具上均未发布相关通知。DataBreaches已向PPMG和Everest发送询问,但尚未收到回复。


https://databreaches.net/2024/11/23/pacific-pulmonary-medical-group-patient-information-dumped-by-everest-ransomware-team/


2. 超过2000台Palo Alto Networks设备遭黑客入侵


11月21日,Palo Alto Networks 报告称其多达2000台设备可能已遭到利用新披露安全漏洞的攻击。据Shadowserver基金会统计,美国(554例)和印度(461例)的感染病例最多,其他受影响国家包括泰国、墨西哥、印度尼西亚、土耳其、英国、秘鲁和南非。Censys则发现13,324个公开暴露的下一代防火墙(NGFW)管理接口,其中34%位于美国,但并非所有暴露的主机都存在漏洞。涉及的安全漏洞包括CVE-2024-0012(CVSS分数9.3)和CVE-2024-9474(CVSS分数6.9),它们可能导致身份验证绕过和权限提升,使攻击者能执行恶意操作。Palo Alto Networks正追踪代号为Operation Lunar Peek的漏洞利用情况,并警告称这些漏洞已被武器化,可能引发更广泛的威胁活动。该公司已观察到手动和自动扫描活动,并敦促用户尽快应用修复程序,限制管理界面访问,以防止外部访问。


https://thehackernews.com/2024/11/warning-over-2000-palo-alto-networks.html


3. Blue Yonder遭勒索软件攻击,供应链服务中断影响广泛


11月25日,供应链管理公司Blue Yonder(原为JDA Software),作为松下的子公司,年收入超10亿美元,拥有6000名员工,为包括DHL、雷诺、雀巢、特易购、星巴克等知名企业在内的3000名客户提供人工智能驱动的供应链解决方案。然而,该公司近期遭遇了勒索软件攻击,导致其托管服务托管环境出现中断,影响了其客户,特别是英国的杂货店连锁店。Blue Yonder已与外部网络安全公司合作应对此事件,并实施了多项防御和取证协议,但在其公共云环境中未检测到可疑活动。目前,Blue Yonder仍在处理多种恢复策略,但尚未透露全面恢复的具体时间表。受影响的客户,如Morrisons和Sainsbury,已采取应急措施来克服这一中断。截至最新消息,Blue Yonder尚未发布有关情况的最新进展,推测其托管服务环境仍然受到影响。目前,尚未有任何勒索软件团伙宣布对此次攻击负责。


https://www.bleepingcomputer.com/news/security/blue-yonder-ransomware-attack-disrupts-grocery-store-supply-chain/


4. Meta重拳打击杀猪诈骗,关闭200万欺诈账户


11月24日,自今年年初以来,Meta已关闭其平台上200万个与杀猪诈骗和其他欺诈行为相关的账户,这些账户主要来自缅甸、老挝、阿联酋、菲律宾和柬埔寨等以“诈骗奴隶”活动闻名的国家。这些诈骗中心通过发布虚假招聘信息引诱求职者,强迫他们从事网络诈骗,并以人身虐待作为威胁。Meta与这些国家的执法机构合作,分享情报,打击诈骗行为。其中,“杀猪”诈骗是一种破坏性的金融投资骗局,依赖于长期操纵和高级欺骗,目标用户遍布全球。虽然看似陷入骗局的人数不多,但已成为这些有组织犯罪集团的巨额收入来源。Meta采取了一系列措施,包括执行危险组织和个人政策、利用行为和技术信号识别和阻止诈骗相关账户和基础设施、与全球执法部门合作、与科技公司和组织合作、提供用户保护功能和建议等,以检测和阻止这些骗局,保护用户免受欺诈。Meta提醒用户谨慎对待未经请求的通信,避免在社交媒体和通讯平台上借钱或加入可疑投资计划。


https://www.bleepingcomputer.com/news/security/meta-removes-over-2-million-accounts-pushing-pig-butchering-scams/


5. 泰国警方破获大规模短信钓鱼诈骗案,逮捕货车司机


11月24日,泰国警方成功破获一起大规模短信诈骗案,逮捕了货车司机。该货车装备了短信发射器,能够在3公里范围内每小时发送10万条钓鱼短信。诈骗短信声称用户的积分即将过期,引诱他们点击包含“aisthailand”字符串的钓鱼网站链接,该链接伪装成泰国最大移动电话运营商AIS的官方网站。用户一旦点击链接并输入信用卡信息,这些信息就会被发回给诈骗团伙,用于在其他国家进行未经授权的交易。据悉,该诈骗团伙部分成员在泰国,部分在海外,通过私人Telegram频道协调行动。在三天内,该团伙向曼谷居民发送了近一百万条诈骗短信。警方正在追捕至少另外两名团伙成员,并得到了AIS的协助定位短信发射器。尽管网络钓鱼信息的成功率因公众意识提高而降低,但在人口密集地区以高速传播时,仍能为犯罪者带来可观收益。


https://www.bleepingcomputer.com/news/security/bangkok-busts-sms-blaster-sending-1-million-scam-texts-from-a-van/


6. 微软多项核心服务遭遇全球性大规模中断


11月25日,微软的多项核心服务,包括Microsoft 365、Exchange Online、Teams和Outlook,遭遇了全球性的大规模中断,导致用户在社交媒体上纷纷报告无法发送邮件、网站崩溃及错误页面等问题。在六小时内,Downdetector已收到数千份用户报告,受影响的用户还表示在连接OneDrive、Purview、Copilot等服务时也遇到了障碍。微软随后承认问题存在,并在平台上发布声明称正在回滚相关变更并寻找其他缓解措施,同时列出了受影响的服务和使用场景。故障持续11个小时后,微软选择手动重启服务器,并在管理中心的事件报告中确认该中断阻止了客户通过多种方式访问Exchange Online。同时,一些客户在使用Microsoft Fabric、Microsoft Bookings和Microsoft Defender for Office 365等服务时也遇到了问题。微软表示已开始部署修复程序,并手动重启部分不健康的机器,但直到25日12点33分(EST),部署的修复程序尚未导致完全的服务恢复。18点25分(EST),微软进一步分享了事件信息,称事故是由一个导致服务器路由重试请求激增的更改引起的,团队正在积极执行后续行动,并努力恢复全部功能。


https://www.bleepingcomputer.com/news/microsoft/microsoft-365-outage-impacts-exchange-online-teams-sharepoint/