VeriSource Services通报400万人数据一年前遭黑客窃取

发布时间 2025-04-29

1. VeriSource Services通报400万人数据一年前遭黑客窃取


4月28日,员工福利管理服务提供商VeriSource Services近日通知约400万人,其个人信息在一年前遭遇黑客攻击并被窃取。该事件于2024年2月28日被发现,即威胁行为者窃取数据的次日。VeriSource对受损数据的审查工作于2024年8月12日完成,随后在一周后启动了对可能受影响个人的通知程序。据该公司表示,被盗信息涉及使用其服务的公司员工及其家属,且公司一直与这些企业紧密合作,以全面收集必要信息,进而通知所有可能受此事件波及的个体。该流程直至2025年4月17日才宣告完成,之后VeriSource迅速采取行动,力求尽快将事件详情告知受影响人员。VeriSource指出,泄露信息因个人而异,但普遍涵盖姓名、地址、出生日期、性别信息以及社会安全号码等敏感内容。尽管VeriSource声称尚未发现任何被盗信息被滥用的实例,但为预防潜在风险,该公司已主动为受影响个人提供为期12个月的免费信用监控及身份保护服务。同时,VeriSource在通知中提醒用户,应仔细核查借记卡和信用卡账单,以监测是否存在异常活动。


https://www.securityweek.com/4-million-affected-by-data-breach-at-verisource-services/


2. 国际联合行动瓦解JokerOTP网络钓鱼工具


4月28日,在一次国际联合执法行动中,英国与荷兰警方联手破获一起大规模网络诈骗案,逮捕两名与JokerOTP网络钓鱼工具相关的嫌疑人。该工具旨在拦截双重身份验证(2FA)代码以窃取资金,据估计,两年内至少在13个国家被使用超2.8万次,造成经济损失约750万英镑。4月22日,英国克利夫兰警察局网络犯罪部门联合荷兰警方采取行动,分别在英国和荷兰东布拉班特省逮捕一名24岁和一名30岁男子。此次行动源于一项为期三年的调查,旨在拆除JokerOTP这一复杂网络钓鱼工具。据克利夫兰警方新闻稿,JokerOTP通过诱骗用户泄露关键身份验证码等私人信息,进而对受害者银行账户实施欺诈性交易。嫌疑人使用“spit”和“defone123”等化名进行网络攻击,冒充银行或加密货币交易所代表致电受害者,骗取一次性密码或双重认证码,从而绕过安全措施非法访问账户。目前,当局已启动拆除诈骗平台在线基础设施的程序,包括与托管公司合作关闭JokerOTP机器人平台,预计后续将采取进一步行动。


https://hackread.com/jokerotp-dismantled-28000-phishing-attacks-2-arrested/


3. 威胁行为者利用Craft CMS两个严重漏洞发动攻击


4月28日,近日威胁行为者利用Craft CMS中两个新披露的严重安全漏洞发起零日攻击,成功破坏服务器并获取未经授权的访问权限。Orange Cyberdefense SensePost于2025年2月14日首次监测到此类攻击,攻击涉及CVE-2024-58136与CVE-2025-32432两个高危漏洞。其中,CVE-2024-58136源于Craft CMS使用的Yii PHP框架中备用路径缺陷的不当保护;CVE-2025-32432为Craft CMS内置图像转换功能中的远程代码执行(RCE)漏洞,该漏洞允许未经身份验证的用户向负责图像转换的端点发送POST请求,服务器会解释请求中的数据,进而可能导致恶意代码执行。由于不同版本的Craft CMS在资产ID检查逻辑上存在差异,威胁行为者需找到有效资产ID才能利用漏洞。攻击过程中,威胁行为者会运行多个POST请求试探有效资产ID,并执行Python脚本探测服务器漏洞,一旦确认漏洞存在,便从GitHub存储库下载服务器上的PHP文件。截至2025年4月18日,已有约13,000个Craft CMS实例暴露于风险之中,其中近300个已被入侵。


https://thehackernews.com/2025/04/hackers-exploit-critical-craft-cms.html


4. 伊比利亚半岛疑因网络攻击大规模停电


4月28日,伊比利亚半岛遭遇大规模停电,西班牙与葡萄牙电力供应骤然中断,数百万民众生活陷入黑暗。电力部门消息人士透露,网络攻击或是此次史无前例电力故障的最可能诱因,但当局尚未正式确认。停电始于当地时间12:30左右,彼时西班牙电力需求瞬间从25184兆瓦暴跌至12425兆瓦,技术专家将其描述为“cero energetico”,即电力系统彻底崩溃。电力部门否认了简单短路的可能性,指出Red Eléctrica具备隔离受影响区域、防止全国性故障的系统。然而,业内专家强调,电网全面崩溃后的恢复工作极为艰难,需逐个节点重建网络,耗时可能长达数小时甚至数天。此次停电影响范围广泛,不仅西班牙本土受灾严重,葡萄牙全境、法国南部部分地区及安道尔亦遭波及,仅西班牙的加那利群岛和巴利阿里群岛因独立发电系统而幸免。关键基础设施瞬间受损,马德里巴拉哈斯国际机场暂停运营,各大城市地铁停摆,电信网络瘫痪,交通信号灯失灵,路口秩序大乱,多人被困电梯。Red Eléctrica启动紧急恢复计划,初步报告显示半岛北部和南部电力正逐步恢复。恢复过程高度依赖水力发电,因可再生能源无法保障电网稳定,而天然气和核电站重启需较长时间。


https://cybersecuritynews.com/nationwide-power-outages-in-portugal-spain/


5. Hitachi Vantara遭Akira勒索软件攻击


4月28日,Hitachi Vantara作为日本跨国集团日立的子公司,上周末遭遇了Akira勒索软件攻击,被迫关闭服务器以遏制攻击影响。该公司为政府实体及宝马、西班牙电信、T-Mobile、中国电信等全球知名品牌提供数据存储、基础设施系统、云管理和勒索软件恢复服务。Hitachi Vantara称2025年4月26日部分系统中断,一检测到可疑活动,便立即启动事件响应协议,聘请第三方专家支持调查和补救流程,并主动下线服务器控制事件。目前公司正与专家合作修复事件,以安全方式恢复系统,并感谢客户和合作伙伴的耐心与灵活性。此次攻击虽未影响公司云服务,但作为遏制措施,Hitachi Vantara系统和制造业务受到干扰,远程和支持运营中断,不过自托管环境客户仍可正常访问数据。此外,攻击还影响了政府实体拥有的多个项目。Akira勒索软件自2023年3月出现后迅速在全球范围内造成大量受害者,在其暗网泄密网站上添加了300多个组织,并声称有斯坦福大学和日产汽车等知名受害者。


https://www.bleepingcomputer.com/news/security/hitachi-vantara-takes-servers-offline-after-akira-ransomware-attack/


6. 乌克兰云服务商De Novo数据中心停电致服务中断


4月28日,乌克兰云提供商De Novo上周末发生停电事件,导致政府机构和大公司等客户运营中断,目前服务已恢复。此次停电源于De Novo数据中心电源故障,影响范围广泛,包括乌克兰Diia政府应用程序、当地银行、邮政快递巨头Nova Post以及Apple Pay和Google Pay等非接触式支付系统均暂时下线。基辅居民反映,在交通中断期间无法使用移动支付乘坐地铁,部分餐厅电子支付系统也出现问题。De Novo耗时近六小时恢复客户服务。公司首席执行官马克西姆·阿希耶夫将停电归咎于自动电源切换系统“意外故障”,导致备用电池和柴油发电机无法启动,设施断电约15分钟。他排除了网络攻击的可能性,并表示公司仍在调查故障原因。自俄罗斯入侵乌克兰以来,该国对云技术的依赖日益增加,许多企业将数据转移到云端以防止物理破坏。为确保在遭受数字和物理攻击时迅速恢复,包括Diia平台在内的许多企业和政府服务都依赖多家云提供商。


https://therecord.media/ukraine-state-and-banking-services-restored