卡地亚系统遭黑客入侵导致客户信息泄露

发布时间 2025-06-03

1. 卡地亚系统遭黑客入侵导致客户信息泄露


6月2日,奢侈时尚品牌卡地亚近日向客户发出警告,称其系统遭黑客入侵,导致客户个人信息泄露。在通知信中,卡地亚透露黑客获取了其系统的临时访问权限,并窃取了有限数量的客户信息,包括客户姓名、电子邮件地址和所在国家,但未涉及密码、信用卡号或银行详细信息等更敏感数据。卡地亚强调已控制住问题,并加强了系统和数据的保护,同时告知执法部门,正与外部网络安全公司合作修复漏洞。此次安全漏洞并非个例,过去一个月内,其他时尚品牌也披露了类似安全事件。今年5月,迪奥披露数据泄露事件,威胁行为者入侵其系统,窃取了客户的联系方式、购买历史记录和偏好设置;同样在上个月,阿迪达斯警告客户,其一家第三方服务提供商遭遇入侵,导致联系信息泄露,但未获取付款详情或账户凭证;上周,维多利亚的秘密因持续安全事件关闭了其网站和部分商店服务,并已与网络安全专家展开调查。这一系列事件表明,时尚品牌正面临着日益严峻的网络安全挑战,需加强安全防护措施,以保护客户信息不被泄露。


https://www.bleepingcomputer.com/news/security/cartier-discloses-data-breach-amid-fashion-brand-cyberattacks/


2. The North Face遭凭证填充攻击,客户信息泄露


6月2日,户外服装零售商The North Face警告客户,其个人信息在4月份的凭证填充攻击中被盗。The North Face作为美国大型户外服装和设备品牌,年收入超30亿美元,电子商务占其总销售额的42%。凭证填充攻击中,威胁行为者利用先前数据泄露中暴露的用户名 - 密码对自动登录,试图获取用户帐户未经授权的访问,此技术得益于“凭证回收”,即用户多平台使用相同用户名和密码,但若账户受多因素身份验证(MFA)保护,攻击会失败。The North Face已开始向受影响客户发送数据泄露通知,并向佛蒙特州总检察长分享示例通知,告知其网站在2025年4月23日发现异常活动,经调查,当日攻击者发动了小规模凭证填充攻击。已暴露的数据包含姓名、购买历史记录、收件地址、电子邮件、出生日期、电话号码等,不过付款信息未泄露,因网站付款由外部提供商处理,The North Face仅保留完成流程所需令牌。值得注意的是,The North Face决定不对所有账户强制执行MFA,导致其客户群损失巨大,这是该品牌网站自2020年以来遭遇的第四起凭证填充事件。


https://www.bleepingcomputer.com/news/security/the-north-face-warns-customers-of-april-credential-stuffing-attack/


3. SentinelOne因软件缺陷致七小时全球服务中断


6月2日,美国网络安全公司SentinelOne上周末透露,因软件漏洞导致其周四出现长达七小时的“全球服务中断”,影响了多个面向客户的服务。SentinelOne在周四发布的帖子中承认了此次中断,并向客户保证其系统仍受保护,只是托管响应服务无法获得可见性,威胁数据报告仅延迟未丢失,且初步分析表明这不是安全事件。两天后,该公司发布根本原因分析,确认事件并非网络攻击或安全漏洞所致,而是基础设施控制系统中的软件缺陷引发。该缺陷自动删除了关键网络路由和DNS解析器规则,导致服务大面积中断。具体而言,因传出的云管理功能存在缺陷,AWS Transit Gateway路由表的备份恢复为空,在所有必需的连接基础设施恢复后,服务中断仍持续。SentinelOne解释称,公司正在将生产系统过渡到基于基础设施即代码(IaC)原则构建的新云架构,此次删除操作由即将弃用的控制系统因创建新账户触发。该控制系统配置比较功能存在软件缺陷,错误识别差异并应用了所谓正确的配置状态,覆盖了先前网络设置,导致恢复了一个空的路由表。此次中断还致使对公司服务的程序访问中断,统一资产管理/库存和身份服务关闭,客户无法查看漏洞或访问身份控制台。此外,可能还影响了来自各种第三方服务的数据提取以及托管检测和响应(MDR)警报。


https://www.bleepingcomputer.com/news/technology/sentinelone-last-weeks-7-hour-outage-caused-by-software-flaw/


4. 网络攻击袭击了Covenant Health运营的医院


6月2日,2025年5月26日起,非营利性天主教区域医疗保健系统Covenant Health运营的三家医院遭受网络攻击,被迫关闭所有系统以控制安全事件。圣玛丽医疗系统称圣玛丽医院遇到临时系统故障,部分电话和文档系统受影响,医疗服务继续但候诊时间可能延长;圣约瑟夫医院表示因系统临时故障,5月27日调整门诊化验服务,仅在院区内开放且凭实体订单提供。目前尚不清楚此次攻击中数据是被盗还是遭到勒索软件攻击,Covenant Health聘请了顶级网络安全专家来控制和调查。尽管部分系统和门诊实验室受影响,但服务仍在继续,中断程度极小,新罕布什尔州的圣约瑟夫医院和缅因州的两家医院均受波及,不过该机构建议患者按时就诊。5月26日发现违规行为影响整个组织连接性后,出于谨慎考虑,医院、诊所和医疗服务提供者的所有数据系统访问被立即停止。截至撰写本文时,尚无勒索软件组织声称对此次攻击负责。


https://securityaffairs.com/178507/cyber-crime/a-cyberattack-hit-hospitals-operated-by-covenant-health.html


5. 黑客正在利用vBulletin论坛软件的严重漏洞


5月30日,开源论坛软件vBulletin被发现存在两个严重漏洞,编号分别为CVE-2025-48827和CVE-2025-48828,评级为严重,CVSS v3评分分别为10.0和9.0。这两个漏洞涉及通过模板引擎滥用漏洞进行API方法调用和远程代码执行(RCE)。当vBulletin在PHP 8.1或更高版本上运行时,版本5.0.0至5.7.5和6.0.0至6.0.3会受到影响。这些漏洞可能在去年已悄然修复,但因许多网站未升级,仍暴露在风险之下。2025年5月23日,安全研究员Egidio Romano在其博客上详细解释了如何利用这些漏洞,指出问题源于vBulletin对PHP反射API的滥用,该API在PHP 8.1中的行为变化允许调用受保护方法而无需明确调整可访问性。漏洞链包括通过精心设计的URL调用受保护方法,以及滥用vBulletin模板引擎内的模板条件。攻击者可利用易受攻击的“replaceAdTemplate”方法注入恶意模板代码,绕过“不安全函数”过滤器,从而在底层服务器上实现完全远程、未经身份验证的代码执行。5月26日,安全研究员Ryan Dewhurst报告称在蜜罐日志中发现对存在漏洞的端点的请求,并追踪到一名来自波兰的攻击者试图部署PHP后门执行系统命令。建议论坛管理员尽快应用安全更新或升级到最新版本6.1.1以避免风险。


https://www.bleepingcomputer.com/news/security/hackers-are-exploiting-critical-flaw-in-vbulletin-forum-software/


6. Netbird成鱼叉式钓鱼新工具,针对多地财务高管


6月2日,网络安全研究人员发出警告,一场利用合法远程访问工具Netbird的新鱼叉式钓鱼攻击活动正在进行,目标针对欧洲、非洲、加拿大、中东和南亚地区银行、能源、保险和投资公司的财务高管。该活动由Trellix公司于2025年5月中旬首次发现,目前尚未归因于任何已知威胁行为者。此次攻击以一封冒充Rothschild&Co招聘人员的钓鱼邮件为开端,通过伪造的PDF附件链接诱使受害者点击,进而被重定向至托管在Firebase应用上的URL。攻击者利用加密的重定向URL和验证码关卡来绕过防御系统,最终引导受害者下载包含恶意VBScript的ZIP压缩包。该VBScript负责检索并执行下一阶段VBScript,后者会进一步获取有效载荷,提取并安装NetBird和OpenSSH两个程序,创建隐藏账户、启用远程桌面访问,并通过设置计划任务使NetBird在受感染系统上持久化运行,同时删除桌面快捷方式以掩盖入侵行为。此外,Trellix还发现一个已活跃近一年的重定向URL提供相同的VBScript有效载荷,这表明该攻击活动可能已持续一段时间。


https://thehackernews.com/2025/06/fake-recruiter-emails-target-cfos-using.html