多伦多动物园遭网络攻击,游客及员工信息大泄露
发布时间 2025-03-061. 多伦多动物园遭网络攻击,游客及员工信息大泄露
3月6日,多伦多动物园本周发布了关于2024年1月遭受网络攻击的通知。该动物园每年接待超过120万名游客,拥有超过5000种动物。此次攻击导致2000年至2023年4月期间每位游客的信息被泄露,黑客复制了包括姓名、地址、电话号码和电子邮件地址在内的交易数据。对于在2022年1月至2023年4月期间使用信用卡交易的客人和会员,黑客还窃取了卡号的后四位数字和有效期。据称,Akira勒索软件组织对此次攻击负责,并声称窃取了133GB的数据,包括机密协议和个人文件等。除了游客信息,动物园还失去了数十年的野生动物保护研究成果,面临极大挑战。此外,动物园还通知了受影响的现任和前任员工、志愿者和捐赠者,并提供信用监控服务。动物园警告潜在受害者要警惕网络钓鱼和网络诈骗,并定期检查财务账户报表。多伦多动物园已向安大略省信息和隐私专员办公室报告了这一事件,该办公室已展开调查。
https://therecord.media/toronto-zoo-warns-decades-cyberattack
2. BadBox遭重击,谷歌移除24款恶意应用并阻断50万设备通信
3月5日,BadBox Android 恶意软件僵尸网络近期再次受到打击,Google Play 已删除24个相关恶意应用,并阻断了50万台受感染设备的通信。该僵尸网络主要针对低成本Android设备,如流媒体盒、平板电脑、智能电视和智能手机,通过预装恶意软件或下载恶意应用感染设备。感染后的设备会被变成住宅代理,用于生成虚假广告印象、重定向用户到低质量网站、创建虚假账户并执行凭证填充攻击。尽管去年德国当局已拦截该恶意软件,但其感染数量仍迅速增长,已影响超过100万台设备,遍布222个国家,主要集中在巴西、美国、墨西哥和阿根廷。HUMAN的Satori威胁情报团队联合多家合作伙伴展开了最新的破坏行动,称为“BadBox 2.0”。他们入侵了BADBOX 2.0的域名,阻止了50多万台设备与威胁行为者的命令和控制服务器通信,使恶意软件进入休眠状态。此外,谷歌从Google Play中移除了24款安装BadBox恶意软件的应用,并终止了相关广告欺诈的发布商账户。然而,由于全球销售的未经Play Protect认证的Android设备无法被谷歌消毒,BadBox 2.0并未被完全消灭。消费者应谨慎购买基于AOSP的Android设备,避免使用预装恶意软件的硬件。
https://www.bleepingcomputer.com/news/security/badbox-malware-disrupted-on-500k-infected-android-devices/
3. 惠特曼医院遭网络攻击,电子系统瘫痪
3月5日,位于华盛顿州科尔法克斯的惠特曼医院和医疗诊所(WHMC)近期遭受了网络攻击,导致其内部电子系统陷入瘫痪状态。医院在2025年2月28日首次通过Facebook页面发布了关于此事件的警报,指出其电子系统遭到了未知犯罪者的入侵,并透露一家网络安全公司正在积极应对这一问题。尽管面临困境,医院仍然保持开放,并承诺继续关注事态发展,同时在社交媒体和官方网站上发布最新消息。在3月4日的更新中,医院指出内部电子系统仍未恢复,因此,在3月5日预约就诊的患者可能会遭遇延误。尽管面临挑战,医院仍强调其将继续为患者提供服务。目前,医院尚未透露更多关于此次网络攻击的细节,但表示正在取得解决这一问题的进展。
https://databreaches.net/2025/03/05/whitman-hospital-medical-clinics-in-colfax-suffers-cyber-attack/
4. LinkedIn网络钓鱼诈骗新变种传播ConnectWise RAT
3月5日,Cofense 的网络安全研究人员近期发现了一个利用伪造 LinkedIn 电子邮件分发恶意软件的新网络钓鱼诈骗活动。与常见的 LinkedIn 主题网络钓鱼攻击不同,此活动旨在传播一种名为 ConnectWise RAT 的远程访问木马。该欺诈性电子邮件模仿 LinkedIn InMail 消息的通知,利用了 LinkedIn 的品牌,但使用了过时的模板。邮件声称来自虚构的销售总监,要求对方提供报价,以营造紧迫感。邮件中的个人资料图片属于真实个人,但公司名称是虚构的。点击邮件中的按钮会触发 ConnectWise RAT 安装程序的下载,且避免了直接提示用户下载或运行文件的常见策略。尽管邮件未通过身份验证检查,但仍绕过了现有安全措施。该攻击活动自 2024 年 5 月起就已开始,邮件模板保持一致,但无法确认早期版本是否也传播了 ConnectWise RAT。此次活动凸显了网络犯罪分子不断演变的策略以及涉及 LinkedIn 的复杂网络钓鱼攻击的威胁,需要教育员工仔细审查电子邮件发件人,适当配置电子邮件身份验证协议,并确保配置安全电子邮件网关以有效过滤和阻止可疑电子邮件。
https://hackread.com/scammers-fake-linkedin-inmail-deliver-connectwise-trojan/
5. 冒充BianLian团伙的虚假勒索信诈骗美国公司高管
3月4日,近期,诈骗者冒充 BianLian 勒索软件团伙,通过美国邮政向美国公司首席执行官邮寄虚假勒索信。这些信件声称来自位于波士顿的“BIANLIAN GROUP”,并含有针对公司行业的量身定制的涉嫌被盗数据。信中声称已获取系统访问权限,并导出大量敏感数据文件,要求支付25万至50万美元的比特币赎金以防数据泄露,否则将在10天内公开。然而,经 Guidepoint Security、BleepingComputer 及 Arctic Wolf 等机构分析,这些勒索信实为骗局,旨在吓唬高管支付赎金,无实际违规证据。信中虽包含真实的Tor数据泄露网站及合法的泄露密码以增加可信度,但经确认并非来自 BianLian 勒索软件组织。尽管如此,由于邮件广泛传播,IT和安全管理员仍需通知高管相关骗局,避免浪费资源。此骗局为电子邮件勒索骗局的演变,目标由个人转向公司高管。目前,BianLian 勒索软件行动尚未回应是否参与此事。
https://www.bleepingcomputer.com/news/security/fake-bianlian-ransom-notes-mailed-to-us-ceos-in-postal-mail-scam/
6. YouTube警告:诈骗者利用AI生成CEO视频进行网络钓鱼攻击
3月5日,YouTube警告称,诈骗者正利用AI生成的首席执行官视频进行网络钓鱼攻击,以窃取创作者凭证。攻击者通过电子邮件分享声称关于货币化政策变化的私人视频。YouTube强调,他们绝不会通过私人视频联系用户分享信息。这些钓鱼邮件中的链接会引导用户到一个伪造的登录页面,要求输入账户凭证以确认更新的YouTube合作伙伴计划条款,实则为了窃取这些信息。诈骗者还威胁称,不确认遵守新规则将导致账户受限七天,以此制造紧迫感。自2024年1月底以来,YouTube用户不断收到此类邮件,而YouTube团队已于2月中旬开始调查。许多创作者已成为受害者,其频道被劫持用于直播加密货币诈骗。YouTube提供了避免和报告此类网络钓鱼邮件的提示,并自8月起推出新支持助手,帮助用户在被黑后恢复并保护账户。
https://www.bleepingcomputer.com/news/security/youtube-warns-of-ai-generated-video-of-its-ceo-used-in-phishing-attacks/