阿迪达斯土耳其韩国公司接连遇袭,客户信息遭泄露

发布时间 2025-05-22

1. 阿迪达斯土耳其韩国公司接连遇袭,客户信息遭泄露


5月20日,阿迪达斯土耳其公司确认其系统遭未经授权访问,导致客户信息泄露。据《自由报》报道,阿迪达斯土耳其公司已联系可能受影响的客户,其姓名、电子邮件地址、电话号码、出生日期等个人信息疑似在黑客攻击中泄露。5月16日阿迪达斯韩国公司也向客户发布了类似信息,攻击者获取了几乎相同的一组韩国客户信息。不过,在这两起事件中,阿迪达斯均未明确攻击类型及受影响人数。报道指出,阿迪达斯土耳其公司遭受的攻击暴露了联系过客服的客户,而针对韩国公司的攻击事件中,违规通知同样指向客服部门,这表明该品牌客户可能面临全球性风险。此外,阿迪达斯强调,在这两起事件中,系统遭入侵期间财务信息和信用卡数据并未受到影响。但丢失个人信息无疑会增加客户遭受网络攻击的风险,攻击者可能利用这些信息进行身份盗窃和有针对性的网络钓鱼攻击,如冒充知名品牌要求提供额外个人信息或付款,或诱骗用户透露更多敏感信息。


https://cybernews.com/privacy/adidas-second-data-breach-customers-exposed/


2. 英物流公司Peter Green Chilled遭勒索攻击


5月20日,Peter Green Chilled作为一家总部位于英国的物流公司,与Tesco、Aldi和Sainsbury's等大型零售商合作,其部分系统在玛莎百货遭受网络攻击后不到一个月也遭到了加密。据英国广播公司报道,威胁行为者于周三加密了该公司数据,扰乱了其运营,破坏了物流系统。该公司正在应对勒索软件攻击,勒索软件团伙入侵系统、加密数据并索要赎金。运营中断对物流公司影响敏感,可能导致交付延迟,进而影响整个供应链。信息安全研究员Aras Nazarovas指出,此类攻击可能使公司陷入瘫痪,甚至暂时无法为知名品牌提供服务,导致超市特定产品暂时短缺。信息安全专业协会ISACA的首席全球战略官Chris Dimitriadis认为,此次攻击标志着一个令人担忧的趋势,网络犯罪分子不仅瞄准大公司或关键基础设施,还攻击供应链,带来交付中断、库存浪费和财务损失等现实后果。


https://cybernews.com/security/retail-logistics-ransomware-tesco-aldi/


3. Lumma恶意软件行动被阻断,2300个域名被查封


5月21日,全球针对Lumma恶意软件即服务(MaaS)信息窃取行动展开协同破坏,成功查获数千个域名以及部分基础设施主干。此次行动规模较大,涉及多家科技公司与执法机构。微软于2025年5月13日采取法律行动,查封了约2300个域名。美国司法部也积极行动,查封了Lumma的控制面板,并捣毁了向网络犯罪分子出租恶意软件的市场。与此同时,欧洲刑警组织欧洲网络犯罪中心和日本网络犯罪控制中心协助查封了位于欧洲和日本的基础设施。微软数字犯罪部门助理总法律顾问表示,在2025年3月16日至5月16日期间,全球有超过39.4万台Windows计算机感染了该恶意软件,微软与多部门紧密合作,成功切断了该恶意软件与受害者之间的通信。Cloudflare方面称,此次行动使Lumma运营商无法访问控制面板等关键设施,给其带来了运营和财务成本。参与此次联合行动的公司除了微软外,还有ESET、CleanDNS等。Lumma作为一种恶意软件即服务信息窃取程序,主要针对Windows和macOS系统,网络犯罪分子只需花费250美元到1000美元即可订阅租用。它具备先进的逃避和数据窃取功能,通过多种渠道传播并感染受害者,入侵系统后可窃取多种数据,收集后发送回攻击者服务器进行出售或用于其他攻击。


https://www.bleepingcomputer.com/news/security/lumma-infostealer-malware-operation-disrupted-2-300-domains-seized/


4. 3AM勒索软件利用电子邮件轰炸与伪造电话进行攻击


5月21日,3AM勒索软件附属机构正采用高度针对性的攻击手段,通过电子邮件轰炸和伪造的IT支持电话,利用社会工程学诱骗员工提供远程访问公司系统的凭证。Sophos报告显示,在2024年11月至2025年1月期间,至少有55起攻击利用了该技术,涉及两个不同的威胁集群。这些攻击沿袭了BlackBasta的惯用手法,包括电子邮件轰炸、通过Microsoft Teams进行语音钓鱼及滥用Quick Assist。Black Basta内部对话的泄露为其他威胁行为者提供了可利用的模板,助其快速掌握情况。2025年第一季度,3AM勒索软件针对Sophos客户端发起攻击,采用类似方法但改用真实电话网络钓鱼。攻击者伪造目标真实IT部门电话号码,在三分钟内发送24封未请求邮件进行轰炸,并说服员工打开Microsoft Quick Assist授予远程访问权限。随后,攻击者从欺骗域下载并提取恶意档案,包含VBS脚本、QEMU模拟器和预装QDoor后门的Windows 7映像,利用QEMU逃避检测,实现持续且未被发现的网络访问。攻击者通过WMIC和PowerShell进行侦察,创建本地管理员帐户、安装商业RMM工具XEOXRemote并破坏域管理员帐户。尽管Sophos产品阻止了横向移动和防御停用尝试,但攻击者仍使用GoodSync工具将868GB数据泄露到Backblaze云存储中。


https://www.bleepingcomputer.com/news/security/3am-ransomware-uses-spoofed-it-calls-email-bombing-to-breach-networks/


5. Coinbase称近期数据泄露影响了69461名客户


5月21日,加密货币交易所Coinbase近日披露了一起数据泄露事件,影响69461名客户。Coinbase在提交给缅因州总检察长办公室的通知中表示,其海外零售支持地点的少数人员不当访问了客户信息。泄露的数据虽不包含密码、私钥等可直接访问资金或账户的信息,但包括姓名、出生日期、社会安全号码后四位、银行账号等个人标识符,以及可能的政府身份信息和账户信息图像。Coinbase警告称,攻击者可能利用这些信息进行社会工程攻击,诱使受害者转移资金。此前,有人担忧网络犯罪分子获取账户余额和地址后可能引发严重后果。Coinbase在提交给美国证券交易委员会的文件中透露,威胁行为者在海外支持人员或承包商的帮助下获取了高达1% Coinbase客户群的数据,并于5月11日发送勒索邮件,要求支付2000万美元赎金以避免信息被公开。然而,Coinbase拒绝支付赎金,而是设立了2000万美元的奖励基金,鼓励提供有助于找到并绳之以法攻击者的线索。目前,Coinbase仍在评估此次攻击的财务影响,包括补救和客户退款费用,预计可能在1.8亿美元至4亿美元之间。该公司表示将赔偿因该事件而误将资金汇给诈骗者的零售客户,并进行审查以确认事实。


https://www.bleepingcomputer.com/news/security/coinbase-says-recent-data-breach-impacts-69-461-customers/


6. KrebsOnSecurity遭6.3Tbps DDoS攻击


5月21日,知名网络安全博客KrebsOnSecurity近日遭受大规模DDoS攻击,峰值流量达每秒6.3兆兆比特,成为有记录以来规模最大的攻击之一。此次攻击据信源自名为“Aisuru”的新型物联网僵尸网络,该网络于2024年8月首次发现,主要由受感染的物联网设备如路由器、IP摄像头和数字视频录像机组成。这些设备被劫持后协同攻击,向KrebsOnSecurity站点发送大量流量。尽管攻击仅持续约45秒,但威力巨大,不过网站因受谷歌“盾牌计划”保护而保持在线。“Aisuru”僵尸网络的名字今年早些时候已出现在地下论坛,与DDoS雇佣服务相关,此次攻击可能是对其功能的压力测试,或以高调目标展示实力。攻击者身份尚不明确,但Krebs在博客中指出,攻击者可能与提供DDoS服务和僵尸网络租赁的网民“Forky”有关,尽管Forky否认策划了此次攻击,但承认参与了Aisuru僵尸网络的开发和推广。


https://hackread.com/krebsonsecurity-6-3-tbps-ddos-attack-aisuru-botnet/