加州精子库数据泄露,客户个人信息遭非法访问
发布时间 2025-03-191. 加州精子库数据泄露,客户个人信息遭非法访问
3月18日,美国精子捐赠巨头加州精子库(California Cryobank)近期向客户发出警告,其遭遇了数据泄露事件,导致客户的个人信息被泄露。加州精子库是一家提供全方位服务的精子库,包括冷冻捐献精子和专业生殖服务,如卵子和胚胎储存,是美国最大的精子库之一,服务范围覆盖全美50个州及全球30多个国家。2024年4月21日,该机构检测到网络可疑活动,并立即采取措施隔离了受影响的计算机和IT网络。经过调查,确认有未经授权的一方在4月20日至22日期间访问并可能获取了部分计算机系统上的文件。此次泄露涉及客户的多种个人数据,包括姓名、银行账户信息、社会保险号、驾照号、支付卡号和健康保险信息等。为应对此事件,加州精子库为受影响客户提供了一年的免费信用监控服务,并加强了数据保障和安全措施。虽然捐献精子通常是匿名的,但此次泄密事件对过去匿名捐献精子的人来说可能构成严重的隐私问题,目前尚不清楚捐献者的信息是否被盗。加州精子库尚未回应关于捐赠者数据是否泄露的询问。
https://www.bleepingcomputer.com/news/security/sperm-donation-giant-california-cryobank-warns-of-a-data-breach/
2. 11国APT利用恶意.lnk文件实施间谍与数据窃取活动
3月18日,自 2017 年以来,至少11个国家支持的APT组织被曝利用恶意.lnk文件进行间谍活动和数据窃取。据趋势科技零日计划(ZDI)分析,研究人员发现了1,000个此类文件,这些文件利用漏洞ZDI-CAN-25373在受害者机器上执行隐藏恶意命令。该漏洞已被来自朝鲜、伊朗、俄罗斯和中国的APT组织利用,攻击目标包括北美、欧洲、亚洲、南美和澳大利亚的政府、金融、电信、军事和能源部门组织。其中,朝鲜的APT组织占比最高,达45.5%,且70%专注于间谍活动。ZDI已向微软提交漏洞,但微软尚未解决。该漏洞被用于传递各种恶意软件负载,包括MaaS和商品恶意软件。威胁行为者通过操纵图标和文件名诱骗用户打开.lnk文件,并在其中填充空格隐藏恶意命令,以防止用户看到已执行的参数。一些朝鲜APT组织使用超大.lnk文件逃避检测。此漏洞使政府和组织容易受到攻击,存在巨大风险。
https://securityaffairs.com/175569/apt/nation-state-actors-and-cybercrime-gangs-abuse-malicious-lnk-files-for-espionage-and-data-theft.html
3. 西部联盟银行2.2万客户数据遭第三方软件入侵泄露
3月18日,总部位于亚利桑那州的西部联盟银行(Western Alliance Bank),是Western Alliance Bancorporation的全资子公司,近日通知了近22,000名客户,他们的个人信息在2024年10月因第三方供应商的安全文件传输软件遭到入侵而被窃取。攻击者利用了该软件中的零日漏洞,该漏洞由供应商于2024年10月27日披露。银行在2月份提交给美国证券交易委员会的文件中首次披露了这一事件,指出攻击者在2024年10月12日至24日期间入侵了有限数量的西方联盟系统,并窃取了存储在受感染设备上的文件。被盗文件包含客户的个人信息,如姓名、社会安全号码、出生日期、金融账户号码、驾驶执照号码、税务识别号码和/或护照信息。虽然银行表示没有证据表明这些信息被滥用于欺诈或身份盗窃,但为受影响的用户提供了一年的Experian IdentityWorks Credit 3B身份保护服务免费会员资格。此外,该银行是Clop勒索软件团伙在其泄密网站上列出的58家公司之一,但该银行在泄密通知函或2月份的美国证券交易委员会文件中并未提及受损的安全文件传输软件。
https://www.bleepingcomputer.com/news/security/western-alliance-bank-notifies-21-899-customers-of-data-breach/
4. Google Play现300余恶意广告欺诈应用,下载超6000万次
3月18日,Bitdefender的网络安全研究人员揭露了一个在Google Play Store中部署了超过300个恶意应用程序的广告欺诈活动,这些应用程序的下载量总计超过6000万次,使用户面临侵入性广告和网络钓鱼攻击的风险。这些恶意应用程序伪装成无害的实用程序,如二维码扫描仪、费用跟踪器和健康应用程序等,并不断更新以包含恶意代码。该欺诈活动自2024年第三季度以来一直活跃,没有放缓的迹象,直到2025年3月,仍有新的恶意应用在商店中出现。这些应用会隐藏图标、更改名称以模仿合法服务,并在未经用户同意的情况下显示全屏广告,甚至发起网络钓鱼攻击,诱骗用户泄露敏感信息。研究人员还揭露了这些恶意应用程序逃避检测的技术策略,如滥用内容提供商和通过API调用启动活动等。为了保护设备,建议避免下载不必要的应用程序,确保设备保持更新,并定期运行恶意软件扫描。如果发现任何异常,请立即删除该应用程序。
https://hackread.com/scammers-ad-fraud-apps-google-play-60m-downloads/
5. 区块链游戏平台WEMIX遭黑客攻击,窃取610万美元
3月18日,区块链游戏平台WEMIX在上月遭遇了网络攻击,导致8,654,860个WEMIX代币被盗,价值约6,100,000美元。在昨日的新闻发布会上,WEMIX首席执行官金锡焕证实了这一事件,并解释了推迟发布公开声明的原因是为了保护玩家免受进一步损失。他提到,在发现黑客攻击后,WEMIX立即关闭了受影响的服务器并启动了详细分析,并向警方提起了刑事诉讼。由于未确定渗透方法且大部分被盗资产已出售,立即公开披露可能引发市场恐慌。WEMIX是韩国游戏公司Wemade开发的基于区块链的游戏平台,融合了区块链技术,提供边玩边赚模型、NFT所有权和DeFi功能。其最成功的游戏MIR4在Google Play上的下载量超过500万次。据推测,黑客通过获取用于监控NFT平台“NILE”服务的认证密钥入侵了WEMIX,该密钥被开发人员上传到了共享存储库中。黑客策划了两个月的攻击,成功进行了13次提款,被盗代币迅速通过加密货币交易所被洗白。目前,WEMIX处于离线状态,正在迁移至更安全的环境,并计划在3月21日全面恢复服务。此外,数字资产交易所联盟将WEMIX指定为“投资警告”资产并暂停存款,WEMIX计划对此提出上诉。
https://www.bleepingcomputer.com/news/security/blockchain-gaming-platform-wemix-hacked-to-steal-61-million/
6. AI兴起引发诈骗新趋势:恶意软件借DeepSeek等工具传播
3月18日,人工智能的兴起催生了ChatGPT、DeepSeek和Gemini等知名工具,但同时也为诈骗者提供了新的可乘之机。McAfee Labs发现,恶意行为者正利用人工智能工具的流行进行SEO投毒,诱导用户访问恶意网站并下载恶意软件。以DeepSeek-R1为例,其作为成本效益高的人工智能模型备受关注,但其流行也为骗子创造了机会。他们利用用户的兴奋和不耐烦情绪,通过假冒的DeepSeek安装程序、网站和应用程序传播恶意软件,如键盘记录器、加密挖掘器和密码窃取程序。这些恶意活动包括将合法软件与不需要的第三方应用程序捆绑在一起,以及使用虚假的验证码页面诱骗用户下载并执行恶意软件。技术分析发现,这些恶意软件安装后会与命令和控制服务器通信,下载并执行PowerShell脚本,进而启动Monero挖矿操作。诈骗者选择门罗币可能是因其匿名性,使得资金流向难以追踪。McAfee Labs强调,在新兴技术炒作周期期间,用户应保持警惕和知情,并在打开或执行可疑链接和文件之前使用VirusTotal等工具进行扫描,以确保安全。
https://hackread.com/fake-deepseek-ai-installers-websites-apps-malware/