巴尔的摩市公立学校遭勒索软件攻击,师生信息泄露
发布时间 2025-04-231. 巴尔的摩市公立学校遭勒索软件攻击,师生信息泄露
4月23日,今年2月,巴尔的摩市公立学校系统遭遇勒索软件攻击,数千名学生、教师和管理人员信息被盗。周二,学校官员发布违规通知,警告2月13日发生的网络事件暴露了某些IT系统。调查显示,一些文件可能已被犯罪分子泄露,涉及现任和前任雇员、志愿者和承包商,以及不到1.5%的学生。巴尔的摩市公立学校官员确认,此次事件为勒索软件攻击,但未支付赎金。学校未透露具体受影响人数,但指出受影响学生超过1150人。黑客可能获取了员工社保号码、驾照号码或护照号码,以及学生通话记录、旷课记录或生育状况等文件。学校系统首席执行官桑特利塞斯本人也受影响,她表示学校55%的员工受到影响。另有报道称,发现了一封来自Cloak勒索软件团伙的勒索信。学校官员称,此次数据泄露事件影响了约2.5万人,包括7000多名现任教师以及自2010年以来在该学区工作的所有人。执法部门已接到通知,并聘请网络安全公司协助恢复。学校已开始向受影响用户发出通知,提供两年信用监控服务,并设立呼叫中心解答问题。
https://therecord.media/baltimore-public-schools-data-breach-ransomware
2. 玛莎百货遭网络攻击,导致顾客订单延迟
4月22日,英国跨国零售巨头玛莎百货(M&S)近日遭遇网络攻击,对其运营造成一定干扰,尤其是Click and Collect订单系统。玛莎百货在全球拥有1400多家门店,员工总数达6.4万名,以销售服装、食品和家居用品等多样化产品而闻名。在伦敦证券交易所发布的新闻稿中,玛莎百货证实了此次网络安全事件,并表示正在与网络安全专家紧密合作,以管理和解决这一紧急情况。公司已采取小规模临时调整措施保护顾客和业务安全,并对此造成的不便深表歉意。尽管面临挑战,玛莎百货的门店、网站和应用程序仍在正常运营。公司已聘请外部网络安全专家协助调查,并采取措施进一步保护其网络,确保客户服务不受影响。玛莎百货已通知数据保护监督机构和国家网络安全中心,但未提供网络事件的具体细节。尽管目前尚无勒索软件团伙或其他威胁行为者声称对此次攻击负责,但若此次攻击涉及勒索软件,数据很可能已被盗取,并可能被用作进一步施压公司支付勒索金的筹码。玛莎百货已向受影响客户致歉,并承诺尽快恢复正常服务。
https://www.bleepingcomputer.com/news/security/marks-and-spencer-confirms-a-cyberattack-as-customers-face-delayed-orders/
3. SK Telecom遭恶意软件攻击,客户USIM信息面临风险
4月22日,韩国最大移动运营商SK Telecom近日遭遇网络攻击,威胁行为者通过恶意软件感染获取了客户敏感的USIM相关信息。此次攻击发生在当地时间2025年4月19日星期六晚上11点,正值周末且多数组织人手不足之际。SK Telecom迅速响应,在发现恶意软件后立即删除并隔离了疑似被黑客入侵的设备。截至目前,尚未确认泄露信息被滥用的案例。此次事件引起了韩国互联网安全局(KISA)和该国个人信息保护委员会的高度关注,调查正在进行中,入侵的具体原因、规模或范围尚未确定。USIM数据包含国际移动用户识别码、移动站ISDN号码等敏感信息,这些数据一旦泄露,可能被用于有针对性的监视、跟踪和SIM卡交换攻击。为应对此次攻击,SK Telecom已加强对USIM交换和异常身份验证尝试的阻止,并将立即暂停与可疑活动相关的账户服务。同时,建议用户通过指定门户注册USIM保护服务,以防止手机号码被非法移植到另一张SIM卡上。目前,尚无威胁行为者对此次攻击负责。
https://www.bleepingcomputer.com/news/security/sk-telecom-warns-customer-usim-data-exposed-in-malware-attack/
4. Active! Mail零日漏洞遭积极利用,日本多机构受影响
4月22日,Active! Mail存在严重零日远程代码执行漏洞(CVE-2025-42599,CVSS v3评分9.8),正被积极利用于针对日本大型组织的攻击。该漏洞影响所有版本Active!,包括所有受支持操作系统平台上的“BuildInfo:6.60.05008561”,若远程第三方发送恶意请求,则可能执行任意代码或触发拒绝服务条件。Active!mail作为基于网络的电子邮件客户端,虽在全球范围内不如Gmail或Outlook广泛使用,但在日本大型企业、大学、政府机构和银行的日语环境中常被用作群件组件,已被超过2,250个组织采用,拥有超过11,000,000个帐户,是该国商业网络邮件市场的重要参与者。日本CERT已确认该漏洞处于活跃利用状态,并敦促所有用户尽快更新至Active!Mail 6 BuildInfo: 6.60.06008562。日本网络托管和IT服务提供商Kagoya Japan及WADAX均报告了因试图利用该漏洞造成的服务中断,并已暂时停止Active!邮件服务。此外,Macnica安全研究员指出,至少有227台暴露在互联网上的Active!服务器可能受到攻击,其中63台在大学使用。日本CERT为无法立即应用安全更新的用户提出了具体缓解措施,以应对此漏洞带来的威胁。
https://www.bleepingcomputer.com/news/security/active-mail-rce-flaw-exploited-in-attacks-on-japanese-orgs/
5. 勒索软件致两医疗保健组织数据泄露,超24万人受影响
4月22日,近期,两家医疗保健组织相继确认在遭受勒索软件攻击后出现数据泄露,影响人数均超过10万。位于威斯康星州密尔沃基的贝尔救护车公司,在2025年2月13日检测到网络入侵,黑客获取了包含姓名、出生日期、社会安全号码及驾照号码等敏感信息的文件,美国卫生与公众服务部数据显示,此次事件影响了114,000人。美杜莎勒索软件组织宣称从贝尔救护车窃取了超过200GB的数据。另一家受影响的医疗保健组织是位于阿拉巴马州伯明翰的眼科诊所阿拉巴马眼科协会。该诊所于4月10日透露,现有和以前患者的个人及受保护健康信息遭到泄露,包括姓名、地址、出生日期、驾照信息、社会安全号码、医疗信息和健康保险信息等。该组织于1月30日发现网络漏洞,黑客自1月22日起即可访问其系统。BianLian勒索软件组织声称对此次攻击负责,据美国卫生与公众服务部数据显示,该事件影响了超过131,000人。去年,美国发生了700多起医疗保健数据泄露事件,泄露的记录总数超过1.8亿条。
https://www.securityweek.com/two-healthcare-orgs-hit-by-ransomware-confirm-data-breaches-impacting-over-100000/
6. Elusive Comet黑客组织利用Zoom实施社会工程攻击
4月22日,近期,一个名为“Elusive Comet”的黑客组织针对加密货币用户发起社会工程攻击,通过Zoom的远程控制功能诱骗用户授予其访问权限。该组织模仿Lazarus黑客组织在15亿美元Bybit加密货币盗窃案中使用的技术,操纵合法工作流程实施攻击。攻击者通过X平台上的傀儡账户或电子邮件,以“彭博加密货币”采访邀请为幌子,向高价值目标发送Calendly链接,安排Zoom会议。由于邀请链接真实有效,降低了目标的怀疑程度。在Zoom通话期间,攻击者发起屏幕共享会话,并将其Zoom显示名称重命名为“Zoom”,使受害者误以为请求来自应用程序本身,从而批准远程控制请求。一旦获得控制权,攻击者便可窃取敏感数据、安装恶意软件、访问文件或发起加密交易。他们还可能迅速植入隐秘后门,建立持久访问权限,以便日后利用。Trail of Bits公司指出,此次攻击的权限对话框与其他无害的Zoom通知相似,用户可能在不了解后果的情况下授予计算机完全控制权。为防御此类威胁,该公司建议实施系统范围的隐私偏好策略控制配置文件,防止可访问性访问,并建议安全关键型环境和处理宝贵数字资产的组织完全移除Zoom客户端,以降低风险。
https://www.bleepingcomputer.com/news/security/hackers-abuse-zoom-remote-control-feature-for-crypto-theft-attacks/