黑客声称大众汽车遭入侵,但未能提供证据
发布时间 2025-06-041. 黑客声称大众汽车遭入侵,但未能提供证据
6月2日,德国汽车巨头大众汽车集团出现在勒索软件集团Stormous的暗网泄密网站上,引发了对其数据安全的关注。大众汽车集团于5月底披露了与该勒索软件团伙的联系,并指出威胁行为者声称能访问用户帐户数据、身份验证令牌等敏感信息。然而,研究人员目前无法确认大众汽车集团的数据是否被窃取。Stormous勒索软件团伙在暗网声称将在几天内发布公司数据,这是其惯用的施压手段,通常网络犯罪分子会发布数据样本以证明其可信度,但此次该团伙仅分享了无效链接,未提供有价值内容。尽管如此,Stormous作为地下勒索软件领域的知名参与者,此次行为可能旨在向大众汽车集团施压,迫使其满足赎金要求。一旦数据泄露得到证实,将危及公司用户,可能导致账户被盗和未经授权的访问尝试,同时涉嫌泄露的个人信息也可能危及隐私。Stormous勒索软件团伙自2022年首次被发现以来,已成为该领域的经验丰富参与者,该团伙在过去12个月内至少攻击了34个组织。目前,大众汽车集团尚未就此次事件发表进一步声明,各方正密切关注事态发展。
https://cybernews.com/security/volkswagen-data-breach-claim-lacks-evidence/
2. MainStreet银行供应商遭攻击致客户信息泄露
6月3日,美国MainStreet银行披露其合作供应商遭受网络攻击,导致约5%的客户敏感信息泄露。该行在提交给美国证交会(SEC)的文件中表示,3月获知供应商系统被入侵后,立即终止了与该供应商的全部合作,并于4月下旬完成事件范围审查,但未回应具体受害人数及信息类型的质询。调查确认银行自身系统未受入侵,客户账户资金安全无虞,银行已于5月26日通知监管机构及客户,并为受影响客户建立可疑活动监测系统。银行声明该事件未对其运营产生重大影响,从其最新财报来看,存款约19亿美元,净利润250万美元,与2024年亏损998万美元的情况相比已有改善。此次披露正值美国五大银行协会联合致函SEC要求废除网络安全事件强制披露规定之际,该规章自2023年生效以来,一直受到国会与银行业的抨击,被指增加合规风险成本,未能提供有效投资决策信息,反而“阻碍资本形成机制”。
https://therecord.media/Main-street-cyber-incident-bank
3. 合规自动化商Vanta软件漏洞致客户数据泄露
6月3日,合规自动化提供商Vanta确认发生了一起重大软件漏洞导致的数据泄露事件,数百名客户受到影响。Vanta以帮助企业管理安全和合规性著称,然而此次却因网络安全问题陷入风波。5月26日,Vanta团队发现这一严重问题。由于产品变更引起的代码错误,敏感员工数据、账户设置方式、双因素身份验证(MFA)使用详情及工具设置信息等被“错误地导入”到其他客户账户。Vanta表示“只有不到4%的客户”受到影响,但这仍意味着数百家企业数据泄露。Vanta首席产品官Jeremy Epling证实了此次数据泄露事件,并指出“不到20%的第三方集成数据子集暴露给了其他Vanta客户”。Vanta已开始通知受影响客户,告知其员工帐户数据被错误插入到其他客户实例中。发现此问题后,Vanta立即回滚了变更并启动修复工作,计划在6月4日前完成修复,所有受影响的客户都已收到通知,客户支持团队正在解答疑问和请求。为防止类似事件再次发生,Vanta正在更新第三方集成API并改进访问控制测试。
https://hackread.com/code-bug-compliance-vanta-data-leak-customer-clients/
4. 德克萨斯消化专科医院遭InterLock勒索软件攻击
6月3日,InterLock勒索软件泄漏网站近期将Texas Digestive Specialists(德克萨斯消化专科医生集团)列入其泄漏列表,声称已窃取并泄漏了该医疗集团263GB的数据,涉及16920个文件夹和215245个文件。DataBreaches对数据集进行了抽样调查,虽在该医疗集团官网未发现异常或泄露信息,但发现InterLock已加密文件,且许多包含受保护健康信息(PHI)的文件为实验室病理报告的.pdf文件。这些实验室报告详细记录了患者的姓名、出生日期、检查日期、相关病史和检查结果,在一个压缩档案中就发现了超过2万份此类报告,时间跨度从2023年8月到2025年初,另一个档案还包含375页关于2024年部分时间点指定患者的病理报告,且所有报告均印有德克萨斯消化专科医生的抬头。德克萨斯消化专科医院为成人和儿童提供医疗和外科服务,在德克萨斯州设有三个诊所。DataBreaches已向该医院发送联系表格询问其对疑似勒索软件攻击的回应,但截至发稿,医院尚未回复,也未就美国卫生与公众服务部(HHS)或德克萨斯州总检察长办公室的公共违规工具提交任何报告。
https://databreaches.net/2025/06/03/texas-gastroenterology-and-surgical-practice-victim-of-ransomware-attack/
5. 印度杂货配送KiranaPro遭黑客攻击致数据被清
6月3日,印度杂货配送初创公司KiranaPro遭遇黑客攻击,所有数据被清除,其创始人Deepak Ravindran证实了这一消息。被销毁的数据涵盖应用程序代码、服务器信息以及大量敏感客户信息,包括姓名、邮寄地址和付款详细信息。该公司的应用程序虽仍在线,但已无法处理订单。KiranaPro于2024年12月推出,是印度政府数字商务开放网络上的买家应用程序,允许客户从当地商店和附近超市购买杂货,拥有5.5万名客户,其中3万至3.5万名活跃买家遍布50个城市,每日总计下单2000笔。该公司提供基于语音的界面,支持多种语言下单。然而,5月26日,KiranaPro高管登录亚马逊网络服务(AWS)账户时发现异常,黑客成功访问了其在AWS和GitHub上的根账户。首席技术官Saurav Kumar指出,攻击发生在5月24日至25日左右,当时AWS账户的多因素身份验证代码被更改,所有允许客户访问虚拟计算机运行应用程序的EC2服务被删除,且公司无法获取任何日志,因为缺乏根账户权限。Ravindran表示,KiranaPro已联系GitHub支持团队,协助识别黑客IP地址和其他攻击痕迹,并正在对前雇员提起诉讼,称其未提交访问GitHub账户的凭证。目前,攻击具体方式尚不清楚,但近年来一些大型网络攻击多由凭证盗窃引起。
https://techcrunch.com/2025/06/03/indian-grocery-startup-kiranapro-was-hacked-and-its-servers-deleted-ceo-confirms/
6. 恶意软件Crocodilus添加虚假联系人欺骗全球用户
6月3日,最新版“Crocodilus”Android恶意软件进化,威胁升级。该恶意软件于2025年3月下旬被Threat Fabric研究人员首次记录,早期版本已具备广泛数据盗窃和远程控制功能,还通过虚假错误消息进行社会工程尝试,诱导用户泄露加密货币钱包密钥,当时仅在土耳其有小规模活动。如今,Threat Fabric持续监控发现,Crocodilus已将目标范围扩大至全球。最新版本引入新机制,在受感染设备联系人列表中添加虚假联系人,当受害者接到威胁行为者电话时,设备会显示虚假联系人姓名而非来电者ID,威胁行为者可借此冒充银行、公司或亲友,使通话更具迷惑性,此操作在收到特定命令时触发,通过编程方式创建新本地联系人。此外,新版本还通过代码打包和额外XOR加密提升逃避攻击能力,代码卷积和纠缠使逆向工程更困难,还新增本地解析被盗数据功能,以实现更高质量的数据收集。Crocodilus的快速进化显示出其对社会工程学的深度运用,成为一种特别危险的恶意软件。鉴于其威胁,建议Android用户下载软件时坚持使用Google Play或可信赖的发布商,确保Play Protect始终处于激活状态,并尽量减少使用应用程序的数量,以降低感染风险。
https://www.bleepingcomputer.com/news/security/android-malware-crocodilus-adds-fake-contacts-to-spoof-trusted-callers/