俄罗斯电子交易平台Roseltorg遭亲乌克兰黑客组织网络攻击
发布时间 2025-01-171. 俄罗斯电子交易平台Roseltorg遭亲乌克兰黑客组织网络攻击
1月14日,俄罗斯主要的政府和企业采购电子交易平台Roseltorg在周一确认,其平台遭遇了网络攻击,导致服务暂时中止。Roseltorg是俄罗斯政府选定的最大的电子交易运营商之一,负责公共采购,包括国防和建筑行业的合同,并提供电子文档管理和采购规划工具。黑客组织Yellow Drift声称对此次攻击负责,声称删除了550TB的数据,包括电子邮件和备份,并发布了据称被入侵的基础设施的截图。此次攻击已经影响到依赖Roseltorg运营的客户,包括政府机构、国有企业和供应商,导致潜在的财务损失和采购流程的延误。尽管Roseltorg表示所有数据和基础设施已完全恢复,交易系统预计将很快恢复运行,但截至相关报道撰写时,其网站仍处于离线状态。Roseltorg是本月遭到亲乌克兰黑客攻击的几家俄罗斯公司之一,其他公司如俄罗斯政府机构Rosreestr和互联网提供商Nodex也遭到了类似的攻击。此外,一个名为Cyber Anarchy Squad的乌克兰黑客组织还宣布攻击了俄罗斯科技公司Infobis,声称窃取了3TB的信息并破坏了该公司的部分基础设施。
https://therecord.media/russian-platform-for-state-procurement-hit-cyberattack
2. Avery Products遭黑客攻击,6万客户数据泄露
1月15日,艾利产品公司(Avery Products Corporation),一家专注于不干胶标签、服装品牌元素及印刷服务的美国企业,近期警告称其网站avery.com遭遇了黑客攻击,导致客户信用卡和个人信息泄露。2024年12月9日,公司发现这一攻击,经内部数字取证专家调查确认,攻击者早在同年7月18日就在其在线商店植入了卡片盗刷器,致使7月18日至12月9日期间在网站上输入的支付信息被窃取。泄露信息包括姓名、地址、电子邮件、电话号码、支付卡号、CVV码、有效期及购买金额等,虽未涉及社会安全号、驾照号、身份证号及出生日期等敏感信息,但已足够进行欺诈交易。Avery表示,虽无法确认欺诈收费与此次事件直接相关,但已接到客户遭受欺诈性收费和网络钓鱼邮件的报告。此次事件影响了61,193名客户,Avery为此提供12个月免费信用监控服务,并建议收件人警惕未经请求的通信,及时报告可疑活动。同时,公司设立了帮助热线,以解答客户对此事件的疑问和担忧。
https://www.bleepingcomputer.com/news/security/label-giant-avery-says-website-hacked-to-steal-credit-cards/
3. MikroTik僵尸网络利用SPF配置错误传播恶意软件
1月15日,一个由约13,000台MikroTik设备组成的僵尸网络被发现利用域名服务器记录中的错误配置来绕过电子邮件保护,并欺骗大约20,000个网络域传播恶意软件。该恶意活动于2024年11月下旬开始活跃,威胁行为者通过伪造DHL Express的运输公司身份,发送带有恶意JavaScript文件的ZIP附件,该文件能汇编和运行PowerShell脚本,进而与位于之前与俄罗斯黑客相关的域中的命令和控制服务器建立连接。DNS安全公司Infoblox指出,这些恶意邮件显示出大量域名和SMTP服务器IP地址,揭示了一个庞大的僵尸网络。约20,000个域的SPF DNS记录配置过于宽松,使用了“+all”选项,允许任何服务器代表这些域发送电子邮件,这为欺骗和未经授权的电子邮件发送提供了机会。MikroTik设备因其功能强大而成为目标,尽管去年夏天已敦促设备所有者更新系统,但补丁发布缓慢,许多路由器仍存在漏洞。该僵尸网络将设备配置为SOCKS4代理,用于发起DDoS攻击、发送网络钓鱼邮件、窃取数据,并掩盖恶意流量来源。
https://www.bleepingcomputer.com/news/security/mikrotik-botnet-uses-misconfigured-spf-dns-records-to-spread-malware/
4. 黑客利用谷歌搜索广告推广钓鱼网站窃取广告商凭证
1月15日,网络犯罪分子如今竟利用谷歌搜索广告推广钓鱼网站,企图窃取广告商的谷歌广告平台凭证,这一行为极具讽刺意味。他们通过在Google搜索上投放冒充Google广告的广告,显示为赞助结果,诱导潜在受害者进入看似官方的虚假登录页面,进而骗取账户信息。这些钓鱼页面托管在Google Sites上,其URL与Google Ads的根域相匹配,使得伪装更加逼真,轻易绕过了旨在防止滥用和冒充的规则。据受害者描述,攻击流程包括输入账户信息、收集标识符和凭证、收到异常登录地点提示以及账户被新管理员接管等阶段。至少有三个网络犯罪团伙涉及此类攻击,他们最终目的是在黑客论坛上出售被盗账户并发动更多攻击。Malwarebytes Labs指出,这是他们追踪到的最恶劣的恶意广告行动之一,可能影响全球数千名客户。而谷歌则表示明确禁止此类欺骗性广告,并正在积极调查并采取行动。
https://www.bleepingcomputer.com/news/security/hackers-use-google-search-ads-to-steal-google-ads-accounts/
5. Wolf Haldenstein 遭数据泄露,近350万人信息受影响
1月16日,Wolf Haldenstein Adler Freeman & Herz LLP(Wolf Haldenstein),一家成立于1888年并在美国多地设有办事处的知名律师事务所,于2023年12月13日遭遇了数据泄露事件。黑客窃取了近344万人的个人信息,包括姓名、社会安全号码、员工识别号、医疗诊断及索赔信息等敏感数据。由于数据分析和数字取证的复杂性,该事件的调查进度严重滞后,直到2024年12月3日才最终确定了受影响人数。然而,由于无法找到部分受影响人员的联系信息,Wolf Haldenstein尚未向所有人发送通知。尽管没有证据表明数据已被滥用,但泄露的信息可能使受影响个人面临网络钓鱼、诈骗等风险增加。该公司已对存储在服务器上的数据进行了详细审查,并为可能受影响的个人提供补充信用监控保障。同时,Wolf Haldenstein鼓励个人保持警惕,设置欺诈警报或安全冻结。目前,尚不清楚泄露的数据是属于客户、员工还是其他存储在其服务器上的个人。如果您与Wolf Haldenstein有业务往来,建议联系他们了解此事件对您的影响。
https://www.bleepingcomputer.com/news/security/wolf-haldenstein-law-firm-says-35-million-impacted-by-data-breach/
6. W3 Total Cache插件存严重漏洞,数十万WordPress网站面临风险
1月16日,W3 Total Cache插件是一款广泛应用于WordPress网站的加速工具,近期被发现存在一个编号为CVE-2024-12365的严重安全漏洞。该漏洞可能导致攻击者轻易访问敏感信息,包括云应用元数据,对网站安全构成重大威胁。尽管开发人员已在最新版本2.8.2中修复了此问题,但仍有数十万网站尚未更新,仍处于风险之中。Wordfence指出,漏洞源于旧版本中“is_w3tc_admin_page”函数的功能检查缺失,使得攻击者能在低级别身份验证后执行未授权操作。此漏洞的风险包括服务器端请求伪造、信息披露和服务滥用,可能导致敏感数据泄露、网站性能下降及成本增加。受影响用户应尽快升级至W3 Total Cache 2.8.2版本以消除隐患。同时,网站所有者应谨慎安装插件,避免不必要的产品,并考虑使用Web应用程序防火墙来识别和阻止攻击尝试,以进一步提升网站安全性。
https://www.bleepingcomputer.com/news/security/w3-total-cache-plugin-flaw-exposes-1-million-wordpress-sites-to-attacks/


京公网安备11010802024551号