Fourlis披露宜家遭勒索软件攻击,损失超2000万欧元
发布时间 2025-04-141. Fourlis披露宜家遭勒索软件攻击,损失超2000万欧元
4月11日,Fourlis集团作为宜家在希腊、塞浦路斯、罗马尼亚和保加利亚的商店运营商,近日透露,其在2024年11月27日黑色星期五前遭受的勒索软件攻击造成了约2000万欧元(2280万美元)的损失。该安全事件于2024年12月3日被公开,集团承认宜家网上商店面临的技术问题源于“恶意外部行为”。尽管Fourlis集团在这些国家还经营着Intersport、FootLocker和Holland&Barrett商店,但此次攻击主要影响了宜家业务。新闻稿指出,攻击导致商店补货暂时中断,主要影响了2024年12月至2025年2月期间的家居装饰部门和电子商务运营。Fourlis集团首席执行官DimitrisValachis估计,此次安全事件对宜家销售业务的影响到2024年12月将达到1500万欧元,到2025年将再达到500万欧元。Valachis还强调,公司没有向勒索软件攻击者支付任何费用,并在外部网络安全专家的帮助下恢复了受影响的系统。此外,公司还成功挫败了多次后续攻击。尽管攻击已过去数月,但尚未有勒索软件组织声称对此负责。
https://www.bleepingcomputer.com/news/security/ransomware-attack-cost-ikea-operator-in-eastern-europe-23-million/
2. LSC遭遇重大数据泄露,160万人敏感信息被盗
4月11日,实验室服务合作社(LSC)近日发布声明,称其遭遇严重数据泄露,约160万人的敏感信息被黑客窃取。LSC作为一家位于西雅图的非营利组织,为美国35多个州的生殖健康服务组织提供集中实验室服务,处理大量敏感数据。据LSC发布的安全事件通知,一名威胁行为者于2024年10月入侵其网络并窃取数据。调查显示,未经授权的第三方访问了LSC的部分网络,并访问/删除了某些文件。泄露的信息包括个人标识符、医疗信息、保险信息以及账单和财务数据等。此次数据泄露主要影响通过部分计划生育中心进行实验室检测的个人。尽管LSC可以确认哪些中心受到了影响,但由于隐私原因,无法验证个人层面的影响。LSC表示,对这起安全事件的调查仍在进行中,外部网络安全专家也在暗网上监控与此次入侵相关的数据泄露情况。截至目前,尚未发现此类数据在暗网市场、论坛或勒索网站上泄露。为应对此次事件,LSC为可能受影响的个人提供免费信用监控和医疗身份保护服务,有效期为12或24个月。
https://www.bleepingcomputer.com/news/security/us-lab-testing-provider-exposed-health-data-of-16-million-people/
3. 西悉尼大学遭遇多起安全事件,个人信息泄露引发关注
4月11日,西悉尼大学(WSU)近期宣布发生两起安全事件,导致其社区成员的个人信息遭泄露。作为澳大利亚知名高校,WSU提供跨多个学科的课程,拥有4.7万名学生及4500多名员工,年度运营预算约6亿美元。第一起事件涉及2025年1月至2月期间,该大学单点登录(SSO)系统遭入侵,约1万名现任及前任学生的个人信息被未经授权访问。WSU在发现违规行为后迅速采取行动阻止攻击者,并展开调查。第二起事件则涉及大学社区成员个人信息在暗网泄露。尽管黑客早在2024年11月1日就发布了这些数据,但WSU直到今年3月24日才意识到。此次泄露的信息类型与之前网络通知中概述的相似。值得注意的是,WSU在2023年5月还曾遭遇另一次数据泄露,导致7500人受影响,黑客访问了其MicrosoftOffice365环境,包括电子邮件帐户和SharePoint文件。调查显示,黑客在2023年7月至2024年3月期间一直访问WSU网络,并获取了580TB数据。鉴于屡次发生数据泄露事件,副校长兼校长乔治·威廉姆斯代表大学发表道歉声明,并表示团队正在努力应对,加强数字环境。
https://www.bleepingcomputer.com/news/security/western-sydney-university-discloses-security-breaches-data-leak/
4. 摩洛哥国家社会保障局遭网络攻击,数百万公民数据泄露
4月12日,摩洛哥国家社会保障局正调查一起疑似由阿尔及利亚黑客发起的网络攻击事件,导致数百万公民敏感数据泄露。据摩洛哥媒体报道,黑客绕过安全系统,盗取了超过5.4万份文件,涉及近200万人的信息,包括姓名、身份证号码、联系方式及银行账户详细信息等。这些文件被发布到Telegram公共频道,部分材料存在误导性、不准确或不完整的情况。自称JabaROOT的黑客组织声称对此次入侵负责,指责摩洛哥在网上攻击阿尔及利亚机构,并警告若摩洛哥继续进行数字骚扰,将发动进一步攻击。美国安全公司Resecurity指出,被盗数据被上传到暗网但尚未出售,表明攻击动机可能是政治而非经济。研究人员认为,此次入侵事件影响了摩洛哥和外国实体,包括欧洲公司。入侵方式尚不清楚,但早期分析表明可能是零日漏洞或第三方软件漏洞所致。此外,JabaROOT还分享了摩洛哥劳工部网站被破坏的截图,该网站已下线。摩洛哥与阿尔及利亚关系长期紧张,政治和领土争端不断加深。此次网络攻击事件进一步加剧了两国之间的紧张局势。
https://therecord.media/morocco-investigates-breach-hackers-algeria
5. 黑客利用符号链接保留对已修补的FortiGateVPN的访问权限
4月11日,Fortinet发出紧急安全警告,称威胁行为者利用后利用技术,即便原始攻击媒介已被修补,仍能保持对受攻击的FortiGateVPN设备的只读访问权限。本周早些时候,Fortinet已向客户发送标题为“设备泄露通知-FortiGate/FortiOS-需要紧急行动”的电子邮件,并指定为TLP:AMBER+STRICT,指出问题与新漏洞无关,而是威胁行为者利用先前已知漏洞留下的。这些漏洞包括CVE-2022-42475、CVE-2023-27997和CVE-2024-21762。威胁行为者通过在语言文件夹内创建指向设备根文件系统的符号链接,规避检测并保持访问权限。Fortinet指出,即使设备已更新至解决原始漏洞的版本,此符号链接仍可能被遗留,允许威胁行为者保持对设备文件系统上文件的只读访问权限。法国CERT-FR透露,这种技术已被用于可追溯至2023年初的大规模攻击中。CISA建议网络防御者将与Fortinet报告相关的任何事件和异常活动报告至其24/7运营中心。Fortinet建议客户立即升级FortiOS版本以删除恶意文件,并检查设备配置,重点关注任何意外更改。CERT-FR还建议将受损的VPN设备与网络隔离,重置所有机密,并搜索横向网络移动的证据。
https://www.bleepingcomputer.com/news/security/fortinet-hackers-retain-access-to-patched-fortigate-vpns-using-symlinks/
6. Tycoon2FA平台升级隐身能力,SVG钓鱼攻击激增引关注
4月12日,近日,知名网络钓鱼即服务(PhaaS)平台Tycoon2FA更新,以增强其隐身和逃避能力。该平台自2023年10月被Sekoia研究人员发现以来,一直以绕过Microsoft365和Gmail帐户上的多因素身份验证而闻名。此次更新包括使用不可见的Unicode字符隐藏JavaScript中的二进制数据,切换到自托管CAPTCHA以逃避域名信誉系统的指纹识别,以及包含反调试JavaScript以检测并阻止浏览器自动化工具。这些规避技术结合后,使检测和分析变得更加复杂。同时,Trustwave报告称,使用恶意SVG(可缩放矢量图形)文件的网络钓鱼攻击急剧增加,这一趋势由Tycoon2FA等PhaaS平台推动。从2024年4月到2025年3月,此类攻击数量上升了1,800%。恶意SVG图像伪装成语音消息、徽标或云文档图标,但可能包含JavaScript,当图像在浏览器中呈现时,JavaScript会自动触发,将邮件收件人重定向到窃取其帐户凭据的Microsoft365网络钓鱼页面。面对PhaaS平台和基于SVG的网络钓鱼的兴起,提高警惕并验证发件人真实性变得至关重要。一种有效的防御措施是阻止或标记电子邮件网关中的SVG附件,并使用防网络钓鱼的MFA方法。
https://www.bleepingcomputer.com/news/security/tycoon2fa-phishing-kit-targets-microsoft-365-with-new-tricks/