英国皇家邮政遭重大数据泄露,144GB敏感信息曝光
发布时间 2025-04-031. 英国皇家邮政遭重大数据泄露,144GB敏感信息曝光
4月2日,英国皇家邮政集团(Royal Mail Group)近期疑似遭遇重大数据泄露事件,涉及144GB的内部文件、客户信息和营销数据被公开。该事件由网络犯罪论坛Breach Forum的用户“GHNA”于2025年3月31日首次披露,其上传了包含293个文件夹和16,549个文件的数据包,并提及感谢德国数据分析公司Spectos的“协助”。泄露数据涵盖客户个人身份信息(PII)、内部通信记录、运营数据及营销基础设施信息,引发外界对攻击来源的猜测,即可能是直接入侵皇家邮政系统或通过其供应商Spectos进行的第三方攻击。GHNA自2024年底活跃于Breach Forum,此前已泄露多家知名企业数据,包括三星电子、Touchworld Technology LLC等,此次皇家邮政数据泄露是其发布的最大规模攻击之一,疑似为其“访问即服务”(Access-as-a-Service)运营的一部分。Spectos多次出现在泄露数据中,包括内部文件和会议视频,其角色尚不明确,但黑客暗示其系统或为攻击切入点。皇家邮政集团回应称正与Spectos合作调查事件,评估数据影响。
https://hackread.com/hacker-leaks-royal-mail-group-data-supplier-spectos/
2. FIN7团伙利用Anubis后门劫持Windows系统
4月2日,网络安全研究人员揭示,以经济利益驱动的网络犯罪团伙FIN7(亦称Carbon Spider等多个别名)正利用一种名为Anubis的Python后门恶意软件,对Windows系统实施劫持。瑞士网络安全公司PRODAFT技术报告显示,该恶意软件赋予攻击者远程执行Shell命令及系统操作能力,从而完全控制被感染设备。FIN7作为一个具有俄罗斯背景的网络犯罪组织,长期以开发复杂多变的恶意软件家族著称,其工具链旨在获取初始访问权限并窃取数据。近年来,该团伙被指转向勒索软件即服务(RaaS)模式以拓展非法收益渠道。Anubis后门通过精心设计的钓鱼邮件进行传播,诱导受害者执行托管在遭入侵SharePoint站点上的恶意载荷。恶意软件以ZIP压缩包形式交付,内含直接在内存中解密执行的Python脚本,继而加载核心混淆负载。建立连接后,后门通过TCP套接字以Base64编码与远程服务器通信,支持收集主机IP、文件传输、目录操作、环境变量获取、注册表修改等功能,甚至能加载DLL至内存实现无文件攻击。
https://thehackernews.com/2025/04/fin7-deploys-anubis-backdoor-to-hijack.html
3. 下苏族社区遭网络攻击,RansomHub团伙宣称负责
4月3日,明尼苏达州下苏族印第安人社区向居民发出警告,该部落遭受网络攻击,导致当地医疗机构、政府服务中心及部落运营的Jackpot Junction赌场运营中断。此次事件迫使部落启动应急响应机制,主动关闭部分关键系统以控制事态,包括电话、传真及邮件服务。官方通过社交媒体表示,正与网络安全专家合作,力求在安全前提下尽快恢复系统正常运行,并公布了卫生中心、牙科诊所等场所的临时联系电话。网络攻击影响深远,赌场酒店预订系统全面瘫痪,无法处理新订房及取消请求,电子游戏机台亦因网络中断停止运作。该部落拥有约982名居民,主要聚居在1,743英亩的保留地及周边区域。值得注意的是,RansomHub勒索软件团伙于本周一公开宣称对此次攻击负责。该团伙今年2月曾袭击密歇根州另一原住民部落,并在全球勒索软件领域迅速崛起,尤其在去年LockBit和AlphV遭执法打击后,其活跃度显著上升。
https://therecord.media/native-minnesota-tribe-says-cyber-incident-disrupted-healthcare-casino
4. 数千Android设备预装Triada木马,供应链安全现重大威胁
4月2日,卡巴斯基实验室近期披露,数千台新型Android设备在出厂前即被植入最新变种的Triada木马,构成严重的供应链安全威胁。该恶意软件最早于2016年现身,以其独特的内存驻留技术规避检测,此次新变种更展现出深度系统渗透能力。攻击者通过假冒流行手机型号,在非官方渠道以低价吸引消费者购买已感染的终端设备。2025年3月13日至27日间,仅俄罗斯就有2,600名用户确认感染。该木马具备多维度攻击能力:窃取即时通讯与社交媒体账户、篡改加密货币钱包地址实施劫持、操控通话路由及短信功能、甚至远程加载额外恶意程序。其通过伪装系统进程实现持久化驻留,即便设备重启仍能维持控制。分析显示,攻击者已通过替换钱包地址盗取至少27万美元加密货币,实际损失可能因涉及门罗币等匿名加密资产而更高。卡巴斯基专家推测此次事件系供应链环节遭渗透,恶意软件在设备抵达用户前即被植入固件,连经销商都可能蒙在鼓中。为降低风险,安全专家建议消费者仅通过官方授权渠道采购设备,对存疑设备应使用Google官方纯净镜像或可信开源系统(如LineageOS)进行刷机。
https://www.bleepingcomputer.com/news/security/counterfeit-android-devices-found-preloaded-with-triada-malware/
5. Outlaw僵尸网络利用SSH漏洞自动传播,威胁Linux系统安全
4月2日,网络安全专家近日披露了一个名为Outlaw(又名Dota)的自动化加密货币挖矿僵尸网络,该恶意软件持续活跃已逾四年,通过SSH暴力破解攻击和蠕虫式传播感染Linux系统。Elastic安全实验室分析指出,该恶意软件由罗马尼亚黑客团体开发,其攻击链始于利用弱密码的SSH服务器,通过植入自身SSH密钥建立持久化访问。攻击者采用多阶段渗透策略,首先通过下载器脚本获取加密压缩包,解压后启动挖矿程序,并自动清除竞争挖矿进程及自身旧版本。核心组件BLITZ负责扫描脆弱SSH服务,配合暴力破解模块实现横向扩散,其目标列表由C2服务器动态更新。值得注意的是,该团伙还利用Dirty COW等历史漏洞及弱Telnet凭证扩大攻击面。感染成功后,恶意软件部署SHELLBOT模块,通过IRC频道接收控制指令,可执行任意系统命令、发起DDoS攻击、窃取敏感数据。为提升挖矿效率,恶意软件会检测系统CPU特性并启用大页面内存配置,同时维持与攻击者基础设施的持续通信。
https://thehackernews.com/2025/04/outlaw-group-uses-ssh-brute-force-to.html
6. 基因数据网站openSNP因隐私风险将关闭并删除数据
4月2日,基因数据共享平台openSNP宣布将于2025年4月30日终止服务并全面删除用户数据,该决定由联合创始人Bastian Greshake Tzovaras基于隐私保护与伦理风险考量作出。作为运行14年的开源项目,openSNP致力于推动基因数据民主化,打破商业机构对基因组信息的垄断,累计存储了海量用户自愿提交的基因与表型数据,支撑了多项独立科研及公共健康研究。项目关闭的直接诱因是23andMe公司破产导致的用户数据流入断绝,但更深层原因在于全球数据滥用风险的加剧。Tzovaras指出,当前基因数据被私人法医机构、执法部门乃至部分政府以伪科学名义不当获取的风险显著上升,这与项目启动时相对宽松的数据伦理环境已发生根本变化。尽管openSNP始终拒绝商业收购并保持数据控制权,但面对不断演变的隐私威胁和政治环境,团队认为主动删除数据是更负责任的选择。作为开源社区低成本运作的典范,该平台曾有效促进公众对基因研究的参与。关闭公告特别提醒用户,若需保留个人数据副本须在截止日期前自行下载,此后所有公开数据将被永久清除。
https://www.bleepingcomputer.com/news/security/genetic-data-site-opensnp-to-close-and-delete-data-over-privacy-concerns/