MTN集团遭网络安全事件致用户信息泄露

发布时间 2025-04-27

1. MTN集团遭网络安全事件致用户信息泄露


4月25日,非洲移动巨头MTN集团(前身为M-Cell)遭遇网络安全事件,部分国家用户个人信息遭泄露。MTN集团是非洲最大的移动网络运营商,业务覆盖20个国家,拥有近3亿用户,年收入超110亿美元,且在亚洲市场影响力强大。此次事件中,MTN集团强调其核心网络、计费系统和金融服务基础设施未受攻击影响,仍安全且全面运行,但已着手调查以明确事件的确切范围和影响。MTN集团公告称,有“未知第三方”声称访问了公司数据,导致部分市场部分客户的个人信息被未经授权访问。不过,MTN的调查尚未证实客户钱包和账户受到损害,具体暴露信息尚不明确。事件发生后,MTN集团迅速采取行动,已通知南非警方及相关监管和数据保护机构协助调查,并计划尽快通知受影响的客户。为保护客户免受进一步攻击,MTN集团提出一系列建议,包括设置欺诈警报、更新应用程序、使用强密码、避免可疑链接并启用多因素身份验证。截至目前,尚无勒索软件组织对此负责。


https://www.bleepingcomputer.com/news/security/mobile-provider-mtn-says-cyberattack-compromised-customer-data/


2. SAP NetWeaver严重漏洞CVE-2025-31324正被积极利用


4月26日,SAP NetWeaver Visual Composer存在严重漏洞CVE-2025-31324,使系统面临完全入侵风险。Onapsis Threat Intelligence报告显示,该漏洞严重程度评分为满分10.0,源于系统缺少验证用户权限的检查且正被积极利用。研究表明,现有SAP NetWeaver应用服务器Java系统中50%到70%存在此漏洞。该漏洞由ReliaQuest首次记录,存在于developmentserver SAP Visual Composer的特定部分,而SAP Visual Composer是SAP NetWeaver 7.xx的组件,旨在无需代码创建业务工具。问题在于系统未正确检查访问元数据上传器功能的用户权限,缺乏适当身份验证和授权,使未登录用户也能访问强大功能。4月22日,ReliaQuest在已修补服务器上发现可疑活动,SAP同日承认在Java系统中发现异常文件。4月24日,SAP发布常见问题解答文档,确认特定文件夹中特定扩展名文件很可能是恶意文件,并正式公布该漏洞,指出其根本原因是缺少授权检查,导致未经授权用户上传危险可执行文件,利用后将带来系统接管重大风险,SAP已发布NetWeaver带外紧急更新。


https://hackread.com/sap-netweaver-flaw-severity-hackers-deploy-web-shells/


3. Microsoft Defender误判致超1700份敏感文件公开


4月25日,近日,因Microsoft Defender出现误判,导致超过1700份敏感文件通过ANY.RUN平台被无意中公开共享。ANY.RUN作为交互式在线沙箱,本意是让用户在受控环境中分析检测恶意软件,但其明确警告免费计划用户,上传到该平台的文件均为公开状态。ANY.RUN在声明中指出,发现大量Adobe Acrobat Cloud链接被上传至沙盒,经研究,是Microsoft Defender XDR错误地将“acrobat[.]adobe[.]com/id/urn:aaid:sc:”标记为恶意文件。这一误判致使免费计划用户上传了包含数百家公司敏感数据的Adobe文件,用于公开模式分析。尽管ANY.RUN随后将所有相关分析设为私密,以防止进一步泄露,但仍有用户自行公开分享机密文件。ANY.RUN为此警告用户,执行工作相关任务时应使用商业许可证,以保障隐私与合规性。此次事件中,仅通过ANY.RUN平台就有超1700份私人敏感文件被公开。其他恶意软件分析平台如VirusTotal同样存在类似风险,允许用户上传可疑文件可能导致文件无意泄露。


https://cybernews.com/security/anyrun-users-leak-sensitive-data-after-microsoft-defender-misfire/


4. 亲俄黑客NoName对德国发动DDoS攻击


4月25日,出于政治动机的亲俄黑客组织Noname057(16)正加大对德国组织的分布式拒绝服务(DDoS)攻击力度,给德国多领域带来网络安全威胁。该组织与俄罗斯结盟,宣称已对德国多家重要机构和企业网站发动攻击,受攻击对象涵盖金融、农业、制造业等多个行业,包括德国大型国有银行巴伐利亚州银行、全球性企业BayWa AG、机场班车制造商COBUS Industries以及铝合金生产商Aluminium Rheinfelden Alloys等,还在Telegram上宣称这些组织网站已被下线。据golem.de报道,Noname057(16)此次强化对德攻击,可能是对即将上任的德国总理弗里德里希·梅尔茨计划向乌克兰提供金牛座巡航导弹的回应。当地媒体进一步披露,该组织攻击范围不仅限于企业,还涉及汉诺威、杜塞尔多夫、莱比锡、柏林、法兰克福和科隆等多个城市的市政府网站,并试图对大众汽车、德国商业银行、Baywa、欧司朗、德国中央合作银行等大型公司网站发起攻击。


https://cybernews.com/security/noname-launch-ddos-attacks-in-germany/


5. Anubis勒索团伙宣称劫持7亿卡托巴双王赌场蓝图


4月24日,一个名为“Anubis”的勒索软件团伙声称劫持了耗资7亿美元的卡托巴双王赌场度假村蓝图,如果属实,其掌握的信息可能比赌场建造者更详尽。该度假村位于北卡罗来纳州国王山,由卡托巴印第安部落开发,2024年6月破土动工,预计2026年开放,竣工后将配备大量老虎机、赌桌及酒店客房,目前临时设施已运营。4月23日,Anubis在暗网泄密网站发布赎金威胁,称拥有赌场各区域详细蓝图,包括主楼层、停车场、酒店大楼及后台限制区域等,还掌握服务器机房、筹码库、限制出入门、监控摄像头、员工审讯室及疏散路线布局等关键信息,这些数据堪称赌场抢劫的“全套工具”。此外,该团伙还声称获取了地籍数据、地震文件和法律记录,这无疑会给本就充满政治争议的开发项目带来更多麻烦。事实上,在勒索软件团伙介入前,该项目就已深陷争议。2022年,国家印第安博彩委员会指控部落违规运营赌场并威胁罚款;2024年,前开发合作伙伴提起诉讼,指控部落非法侵入及改变土地用途;东部切罗基印第安人也多年来反对该项目。


https://cybernews.com/security/catawba-two-kings-casino-cyberattack/


6. 新型电力寄生虫钓鱼攻击瞄准能源公司和主要品牌


4月26日,自2024年起,一场名为“电力寄生虫”的复杂网络钓鱼活动持续针对全球能源巨头及主要品牌展开攻击。该活动主要利用西门子能源、施耐德电气、法国电力能源、雷普索尔公司和森科能源等知名能源公司的品牌,通过投资骗局与虚假工作机会实施诈骗。攻击者构建了由150多个活跃域名组成的庞大网络,伪装成合法公司,重点瞄准孟加拉国、尼泊尔和印度等亚洲国家的个人。诈骗分子通过欺骗性网站、社交媒体群组及Telegram频道等渠道接触受害者,并采用英语、葡萄牙语、西班牙语、印尼语、阿拉伯语和孟加拉语等本地化内容提升诈骗效果。研究显示,威胁行为者采用“广撒网”策略,滥用多个品牌名称并部署多个网站以扩大受害者范围。其基础设施分析表明,攻击者使用包含“SE”(代表西门子能源)和“AMD”(代表高级微设备)等关键字的域名,结合多种域名后缀创建域名模式。该活动通过两种社会工程学方法实施诈骗:投资诈骗变体中,受害者被虚假投资平台以高回报承诺诱惑,这些平台声称由知名能源公司支持;求职诈骗变种则以虚假就业机会为诱饵,要求应聘者提供敏感个人和财务信息。


https://cybersecuritynews.com/new-power-parasites-phishing-attack/