Mount Rogers心理健康机构遭INC Ransom勒索团伙攻击
发布时间 2025-06-131. Mount Rogers心理健康机构遭INC Ransom勒索团伙攻击
6月11日,Mount Rogers社区服务机构(一家心理健康服务提供商)近日出现在勒索团伙INC Ransom的暗网泄密网站上,攻击者宣称已从其系统中窃取大量隐私数据。Mount Rogers主要提供心理健康、发育障碍及药物滥用治疗服务。为证明攻击的有效性,INC Ransom公开了部分样本数据,泄露数据包含姓名、住址、薪资单、发票单据、个人邮箱、内部通讯及保密协议等。尽管这些数据的敏感性有限,但攻击者仍可利用其进行网络钓鱼或身份盗窃,薪资单和内部文件更可能被用于社会工程攻击,进一步渗透企业系统。此次数据泄露或将严重损害Mount Rogers的声誉,并引发法律风险。INC Ransom作为当前最活跃的勒索组织之一,自2023年7月首次现身以来,攻击目标持续升级,受害者涵盖多个领域。据暗网监测工具统计,过去12个月内,该组织已累计攻击163家机构。
https://cybernews.com/security/mount-rogers-ransomware-attack/
2. GonnaOrder平台因配置错误导致数据泄露
6月11日,总部位于欧洲的食品配送平台GonnaOrder因Kafka Broker实例配置错误,导致数千人个人信息泄露。研究团队发现,该平台一个不受保护的实例将实时订单信息暴露给公众,包括姓名、电话号码、家庭住址及订单详细信息等敏感数据。据估计,超过两千名独立客户的详细信息在短短一小时内就被泄露,而更令人担忧的是,该实例自2022年8月起可能就一直处于开放状态,这意味着恶意行为者可能已获取数百万客户的数据。此次泄露影响了欧洲多个国家的餐馆、酒吧、酒店和小商店的顾客,主要位于英国、比利时、希腊、德国和荷兰等地。尽管Kafka平台旨在促进数据传输而非长期存储,但攻击者仍可通过设置“收集器”长期抓取泄露数据。研究团队强调,泄露的数据包括客户订单、餐厅和酒店订单、电话号码、电子邮件地址、家庭住址、交货单及使用的付款方式等,这些信息可能被用于身份盗窃或在暗网上出售,给受害者带来严重风险。在研究人员多次尝试联系后,GonnaOrder最终于2025年5月下旬关闭了该实例。
https://cybernews.com/security/gonnaorder-food-delivery-data-leak/
3. 4万联网摄像头暴露,用户隐私受威胁
6月11日,安全专家近日发出警告,本应保障用户安全的安全摄像头却因配置不当,将用户置于危险境地。据美国网络安全评级公司BitSight的报告显示,目前已有4万个联网摄像头暴露于网络,其中美国就占据了1.4万个。这些摄像头无需密码或其他保护措施即可在线直播,任何人只需掌握正确的IP地址和浏览器,就能轻松监视家庭或大型公司。由于物联网搜索引擎会持续探测互联网并标记所有暴露的服务,查找这些摄像头的IP地址变得异常容易。报告指出,这些原本用于安全或方便的摄像头,却无意中成为了敏感空间的公共窗口,且往往是在主人不知情的情况下。从地区分布来看,美国暴露的摄像头数量最多,其次是日本、奥地利、捷克和韩国。研究人员表示,虽然并非所有网络摄像头都存在问题,但暴露的摄像头中不乏监控房屋入口、数据中心机房、自动取款机、医院病人以及公共交通乘客的敏感设备。更令人担忧的是,即使某些摄像机需要密码才能访问管理面板,其API也可能公开暴露视频流,使得网络犯罪分子能够通过制作特定URL来访问。在暗网论坛上,网络犯罪分子甚至公开讨论查找和滥用此类摄像头的工具和做法,并出售访问权限。
https://cybernews.com/security/researchers-find-thousands-exposed-security-cameras/
4. Cloudflare与Google Cloud遭遇大规模服务中断
6月12日,美国东部时间6月12日,Cloudflare和Google Cloud遭遇大规模服务中断问题,影响多个地区网站及各类服务的访问。Cloudflare在不到30分钟前首次承认问题,报告了访问身份验证失败和Cloudflare Zero Trust WARP连接问题,并表示许多服务出现间歇性故障,正在继续调查。其受影响的服务包括使用权、持久对象、工人KV、即时、工人人工智能、溪流、候诊室、Cloudflare仪表板的组成部分、人工智能网关、自动RAG等。Cloudflare发言人称,这是一次Google Cloud中断,Cloudflare少数使用Google Cloud的服务受到影响,但核心服务未受波及。随后,Cloudflare表示服务正在全球范围内快速恢复,WARP和Turnstile已恢复运行,但仍存在少量残余影响,核心KV服务已恢复,相关产品已恢复上线,预计接下来几分钟内将进一步恢复。谷歌方面,自太平洋夏令时间6月12日10:51起,多款GCP产品出现服务问题,包括Bigtable、Console、Dataproc等。谷歌在15:20 EDT更新表示,多个Workspace和搜索服务也受此次大规模中断影响,涉及Gmail、Google日历、Google Chat等。此外,Google Lens、Discover和语音搜索结果的提供也存在持续问题。谷歌称已找到根本原因,采取缓解措施后,其基础设施在除us-central1之外的所有地区都已恢复,依赖受影响基础设施的谷歌云产品正在多个地方恢复,预计“恢复将在不到一小时内完成”。
https://www.bleepingcomputer.com/news/technology/google-cloud-and-cloudflare-hit-by-widespread-service-outages/
5. Asefa遭“麒麟”勒索软件攻击,210GB数据泄露
6月12日,“麒麟”勒索软件团伙将法国大型保险集团SMABPT的西班牙子公司Asefa添加到其暗网泄密网站,声称窃取了210GB数据。与此同时,Asefa承认正面临网络攻击,其网站自6月初就显示有关入侵的通知,并在信中感谢客户在艰难时期的耐心、理解和信任。Asefa表示,公司“核心业务”未受影响,仍在正常运营,员工访问公司电子邮件的权限也已恢复,但网站将暂时关闭,直至确保所有工具和功能完全安全且可正常运行。研究团队调查发现,被盗数据包括公司内部文件、护照、收据和法律协议等,其中一份涉及巴塞罗那足球俱乐部诺坎普球场重建的保险计划尤为引人注目。研究人员指出,泄露的敏感文件如护照和内部协议,会带来严重的身份盗窃或欺诈风险,甚至可能导致商业间谍活动,而巴塞罗那足球俱乐部的保险计划泄露,可能会暴露高知名度客户的财务或运营漏洞。此次攻击的幕后黑手“麒麟”勒索软件影响力今年稳步增长,仅4月份就针对了68个实体。
https://cybernews.com/security/asefa-spanish-insurer-qilin-ransomware/
6. 超8万个Entra ID帐户遭TeamFiltration工具攻击
6月12日,网络安全研究人员发现了一项名为UNK_SneakyStrike的新帐户接管(ATO)活动,该活动利用开源渗透测试框架TeamFiltration入侵Microsoft Entra ID(原Azure Active Directory)用户帐户。自2024年12月发现登录尝试次数激增以来,此活动已波及数百家组织的80,000多个目标用户帐户,并成功导致部分帐户被接管。Proofpoint指出,攻击者借助不同地理区域的Microsoft Teams API和亚马逊网络服务(AWS)服务器,发起用户枚举和密码喷洒攻击,利用对Microsoft Teams、OneDrive、Outlook等特定资源和本机应用程序的访问权限实施攻击。TeamFiltration由研究员Melvin“Flangvik”Langvik于2022年8月在DEF CON安全会议上发布,是一个跨平台框架,可用于“枚举、喷洒、泄露和后门”Entra ID帐户,通过将恶意文件上传到目标Microsoft OneDrive帐户,利用密码喷洒攻击、数据泄露和持续访问来促进帐户接管。尽管使用该工具需要Amazon Web Services(AWS)帐户和一次性Microsoft 365帐户,但Proofpoint观察到恶意活动利用TeamFiltration进行这些操作的证据,且每次密码喷洒浪潮都源自新地理位置的不同服务器。与恶意活动相关的三个主要来源地区为美国(42%)、爱尔兰(11%)和英国(8%)。
https://thehackernews.com/2025/06/over-80000-microsoft-entra-id-accounts.htm