德克萨斯州与伊利诺伊州政府机构曝数据泄露

发布时间 2025-06-10

1. 德克萨斯州与伊利诺伊州政府机构曝数据泄露


6月10日,近日,德克萨斯州和伊利诺伊州的政府机构相继发布数据泄露警告,数千人敏感信息受影响。德克萨斯州交通部(TxDOT)5月12日遭遇黑客入侵,其事故记录信息系统(CRIS)出现异常活动,被盗账户被用于访问和下载近30万份事故报告。这些报告包含姓名、地址、驾照号码、车牌号码、汽车保险单号码以及事故中受伤情况和事故叙述等敏感信息。尽管法律未要求通报该事件,但德克萨斯州决定通过信函告知受影响个人。事件曝光后,被盗账户被立即关闭,相关部门正在继续调查,交通部尚未对黑客入侵事件作出回应,仅确认正在调查。同时,发给受害者的信件提醒他们警惕与过去事故相关的电子邮件、短信或电话,并设立了咨询热线以解答疑问。与此同时,伊利诺伊州医疗保健和家庭服务部(HFS)也报告了一起数据泄露事件。2月份,一名黑客通过诱骗手段成功获取了HFS一名员工的信任,导致933人的信息被盗。黑客利用另一个被入侵的政府电子邮件账户向HFS员工发送看似可信的电子邮件,进而泄露了HFS员工的电子邮件和文件。被盗信息包括社会安全号码、驾驶执照、州身份证以及与子女抚养费、医疗补助等相关的财务信息。


https://therecord.media/car-crash-records-stolen-texas-transportation-department


2. 森萨塔科技遭勒索软件攻击后确认数据泄露


6月9日,森萨塔科技(Sensata Technologies)在调查4月份勒索软件攻击事件后,向其前任和现任员工发出数据泄露警告。森萨塔是一家专注于关键任务传感器、控制器和电气保护系统的全球工业科技公司,服务于汽车、航空航天、国防等行业,年收入超40亿美元。今年4月,该公司向美国证券交易委员会提交8-K文件,披露4月6日遭受勒索软件攻击并伴随数据盗窃。此次网络安全事件影响了其航运、制造和其他业务运营。尽管初步调查证实了数据泄露,但当时未确定被盗数据和泄露范围。后续调查显示,勒索软件攻击者于2025年3月28日入侵了Sensata的网络,证据表明在2025年3月28日至4月6日期间,网络存在未经授权活动,一名未经授权人员查看并获取了网络中的文件。经仔细审查,该公司于5月23日确定文件可能包含受影响人员的信息,包括姓名、地址、社会安全号码、驾驶执照号码、州身份证号码、护照号码、财务账户信息、支付卡信息、医疗信息、健康保险信息及出生日期等。此次泄密事件影响了Sensata现任和前任员工及其家属,且每个人泄露的信息各不相同。公司在信中附上了参加一年信用监控和身份盗窃保护服务的说明。截至目前,尚无勒索软件组织对此次攻击负责。


https://www.bleepingcomputer.com/news/security/sensata-technologies-says-personal-data-stolen-by-ransomware-gang/


3. 北美最大食品批发商UNFI遭遇网络攻击


6月9日,北美最大上市批发分销商联合天然食品公司(UNFI)在近期遭受网络攻击后,被迫关闭部分系统,影响客户订单。UNFI总部位于罗德岛,经营53个配送中心,为美国和加拿大30,000多个地点提供新鲜和冷冻产品,是亚马逊全食超市的主要分销商,2024年8月年收入达310亿美元。6月5日,UNFI发现网络攻击,迅速启动事件响应计划并实施遏制措施,包括主动关闭部分系统,这暂时影响了其履行和分发客户订单的能力,导致业务运营暂时中断。自发现违规行为以来,UNFI已通知相关执法部门,并聘请外部网络安全专家调查此事件。同时,公司采取措施维持客户服务连续性,实施变通措施直到受影响系统恢复。UNFI正在第三方网络安全专业人员协助下积极评估、缓解和补救该事件,并已通知执法部门。公司尚未透露此次攻击的性质,也未确认攻击者是否窃取数据,且尚无勒索软件运营机构声称对此次事件负责。UNFI发言人表示,公司正在评估未经授权的活动,并努力恢复系统,客户、供应商和合作伙伴是首要任务。


https://www.bleepingcomputer.com/news/security/grocery-wholesale-giant-united-natural-foods-hit-by-cyberattack/


4. 超8.4万Roundcube实例曝CVE-2025-49113漏洞


6月9日,Roundcube网络邮件系统存在一个严重的远程代码执行(RCE)漏洞CVE-2025-49113,该漏洞影响Roundcube 1.1.0至1.6.10版本,持续时间超过十年,直至2025年6月1日才得到修补。补丁发布后不久,黑客便逆向工程开发出可用漏洞,并在地下论坛出售。尽管利用此漏洞需身份验证,但攻击者声称可通过CSRF、日志抓取或暴力破解获取有效凭证。安全研究员Kirill Firsov在博客上分享了漏洞技术细节,以帮助防御可能的主动利用企图。Roundcube广泛应用于共享主机及政府、教育和科技领域,在线可见实例超120万个。威胁监控平台Shadowserver Foundation报告称,截至2025年6月8日,有84,925个Roundcube实例存在此漏洞,主要分布在美国、印度、德国、法国、加拿大和英国。考虑到被利用的高风险和数据被盗的可能性,这些实例的暴露构成重大网络安全风险。建议系统管理员尽快更新到已解决此问题的1.6.11和1.5.10版本。目前尚不清楚该漏洞是否已被实际利用及规模大小,但建议立即采取行动,若无法升级,则应限制对网络邮件的访问,关闭文件上传,添加CSRF保护,阻止有风险的PHP功能,并监控漏洞指标。


https://www.bleepingcomputer.com/news/security/over-84-000-roundcube-instances-vulnerable-to-actively-exploited-flaw/


5. Unterwegs遭网络攻击导致客户数据泄露


6月5日,户外用品专家Unterwegs近日警告其客户发生数据泄露事件。该公司于五月底遭受网络攻击,攻击者可能已获取客户数据。Unterwegs在致客户的通知中表示,根据调查结果,无法排除客户数据被篡改和/或复制的可能性。此次数据泄露事件影响了在线商店和实体店的顾客,Unterwegs在德国各地经营着24家门店。可能受影响的客户数据包括网店注册用户的全名、送货和账单地址、电子邮件地址、电话号码以及登录凭证,但银行信息并未泄露。为应对此次数据泄露,Unterwegs已采取了一系列安全措施。该公司已重置unterwegs.biz网店的密码,并警告称这些数据可能被用于网络钓鱼攻击和其他在线欺诈活动。出于安全考虑,Unterwegs建议所有受影响的客户对要求提供个人信息或登录详细信息的电子邮件或消息保持谨慎。目前,关于此次攻击的更多信息尚未公布,包括攻击者是如何入侵这家户外商店系统的,以及是否有黑客组织声称对此次攻击负责。Unterwegs表示,所有相关部门均已获悉此事,并正在采取措施应对潜在的安全风险。


https://www.csoonline.com/article/4002447/outdoor-shop-unterwegs-von-cyberattacke-betroffen.html


6. Unit 42警告:新型Blitz恶意软件借游戏作弊工具传播


6月9日,网络安全公司Palo Alto Networks旗下Unit 42团队发出警告,称新型Windows恶意软件Blitz正通过含后门的游戏作弊工具包传播,对游戏作弊者构成威胁。该恶意软件最早于2024年被发现,并持续更新版本进行攻击。与正规游戏辅助工具Blitz.gg无关,Blitz恶意软件伪装成游戏作弊工具,分两个阶段实施攻击:先通过下载器获取僵尸程序载荷,使黑客获得计算机全面远程控制权。网络犯罪分子滥用合法代码托管平台如Hugging Face Spaces散布虚假作弊工具,并通过Telegram等社交平台传播。Unit 42研究人员指出,Blitz幕后操纵者疑似俄语使用者,通过Telegram渠道散布含后门的游戏作弊工具作为初始感染载体。该恶意软件至少已发动两波攻击,早期通过仿冒正规软件破解安装包传播,后期转为游戏作弊工具包,主要针对热门手游《Standoff 2》玩家。用户下载并运行含虚假作弊工具的.exe文件后,Blitz下载器将在后台激活,通过加密和反沙盒检测规避查杀,连接远程服务器获取Blitz僵尸程序。该僵尸程序可实现键盘记录、屏幕监控、加密货币挖矿、DDoS攻击及远程命令执行等功能。研究人员提取的289个已注册僵尸主机显示,俄罗斯用户占比最高。Unit 42发布威胁情报后,恶意软件运营者发布告别声明并提供木马清除工具。团队强烈建议用户避免下载破解软件及游戏作弊工具,以免面临重大安全风险。


https://cybernews.com/security/blitz-malware-target-game-cheaters/