北约峰会期间俄罗斯黑客组织NoName057(16)发动DDoS攻击

发布时间 2025-06-26

1. 北约峰会期间俄罗斯黑客组织NoName057(16)发动DDoS攻击


6月24日,在北约峰会于荷兰海牙举行之际,俄罗斯黑客组织NoName057(16)声称对为市政当局和其他政治机构提供IT解决方案的NotuBiz公司发动了DDoS攻击,导致包含重要文件的页面暂时无法访问。在峰会期间,北约盟国达成了将国防开支目标设定为国内生产总值(GDP)5%的协议,这是美国总统唐纳德·特朗普最初提出的要求。其中3.5%将直接拨给国防部,其余1.5%则分配给网络安全和基础设施等相关领域的更广泛投资。然而,这一重要的国际会议也成为了黑客发动网络攻击的绝佳机会。NoName057(16)组织由一群据信受俄罗斯资助的黑客行动主义网络安全专家组成,曾攻击过持反俄立场的国家和组织,包括比利时、意大利、荷兰和乌克兰。此次,该组织在Telegram上声称,其目标是荷兰的北约地区代表处以及包括斯海尔托亨博斯、代尔夫特和海牙在内的几个市镇和省份。海牙市政府周一报告称,多家供应商注意到其系统遭遇大量网络流量。一位发言人证实,由于网络攻击,海牙市政府使用的多个域名有时受到限制或无法访问。同时,IT服务提供商NotuBiz也承认其系统网络流量巨大,但公司的防火墙有效地隔离了冗余流量,尽管如此,访问者加载包含官方文件的页面仍需要很长时间。


https://cybernews.com/news/russian-hackers-ddos-attack-netherlands/


2. Unit 42揭露针对非洲金融机构的新型恶意活动


6月25日,Palo Alto Networks旗下的Unit 42研究团队近日发现了一项针对非洲多家金融机构的新型恶意活动,该活动被追踪为CL-CRI-1014。据Unit 42研究人员评估,这些攻击者自2023年以来便一直活跃于非洲金融行业,扮演着初始访问经纪人(IABs)的角色,即先获取目标的初始访问权限,再在暗网上将其出售给其他攻击者,从而牟取非法利益。为了实施攻击,CL-CRI-1014攻击者利用了一系列开源工具和公开可用的软件。攻击者首先使用PsExec远程连接到另一台机器作为代理,然后在代理机器上使用Chisel连接到多台机器。在部分机器上,攻击者投递PoshC2并进行侦察活动,网络流量通过Chisel隧道传输。在其他机器上,攻击者则运行PowerShell并安装Classroom Spy,以实现更全面的监控和控制。目前并没有证据表明CL-CRI-1014活动利用了目标组织产品或服务中的任何漏洞。这意味着攻击者可能更多地依赖于社会工程学手段、弱密码或其他非技术性漏洞来获取初始访问权限。


https://www.infosecurity-magazine.com/news/hackers-financial-businesses-africa/


3. 朝鲜新一轮“传染性面试”攻击利用恶意npm包实施窃密


6月25日,近日,朝鲜发起的新一轮“传染性面试”活动引起了安全界的广泛关注。此次攻击主要瞄准求职者,特别是软件工程师和开发人员,通过恶意npm包感染他们的设备,以窃取敏感信息并植入后门。据Socket Threat Research报告,这些恶意npm包在受害者的机器上加载了与朝鲜行为者有关的BeaverTail信息窃取程序和InvisibleFerret后门。此次攻击使用了通过24个账户提交到npm的35个恶意软件包,这些软件包总共被下载了超过4000次,其中6个在撰写报告时仍然可用。这些恶意npm包特别危险,因为它们中有几个是域名抢注或模仿知名且受信任的库,如react-plaid-sdk、vite-plugin-next-refresh等。朝鲜特工冒充招聘人员,通过LinkedIn和Google Docs向开发人员和求职者发送编码“任务”,引导他们下载这些软件包,并要求求职者参与测试项目。这些作业被伪装成合法测试,但实际上会触发感染链,在目标计算机上投放多个有效载荷。


https://www.bleepingcomputer.com/news/security/new-wave-of-fake-interviews-use-35-npm-packages-to-spread-malware/


4. 哥伦比亚大学遭网络攻击,校园系统出现大面积故障


6月26日,哥伦比亚大学官员正在调查一起潜在的网络安全事件,此前有学生报告称校园内出现了大面积的技术故障,甚至在屏幕上出现了奇怪的图像。自周二早上以来,该校的网站和其他系统一直处于间歇性离线状态,给师生的日常学习和工作带来了极大的不便。据哥伦比亚大学的一位发言人向Recorded Future News透露,昨天早上,哥伦比亚大学的IT系统发生故障,影响了晨边校区的系统运行。目前,学校的IT团队正在全力以赴地努力恢复服务,并已通知了执法部门。值得庆幸的是,目前哥伦比亚大学欧文医学中心的临床运营尚未受到影响。一位不愿透露姓名的知情人士表示,目前并没有数据泄露或勒索软件攻击的迹象,哥伦比亚大学的系统似乎没有受到“深度入侵”。然而,学生们在社交媒体上分享的照片却显示,校园内的数字标牌被接管,并替换为了唐纳德·特朗普总统的图像。据校报《哥伦比亚观察家报》报道,学生们无法登录用于访问电子邮件账户和作业平台的身份验证服务。学校在周二连续发出了多条消息,警告服务中断,并敦促教授们另行安排课程。


https://therecord.media/columbia-university-technology-outages


5. Citrix警告NetScaler设备漏洞CVE-2025-6543遭广泛利用


6月25日,Citrix公司发出紧急警告,指出其NetScaler设备中一个被追踪为CVE-2025-6543的漏洞正在被广泛利用,导致设备进入拒绝服务状态,进而离线。这一漏洞内部跟踪编号为CTX694788,是一个严重的安全漏洞,可由未经身份验证的远程请求触发,对NetScaler ADC和NetScaler Gateway设备构成严重威胁。据Citrix公司透露,该漏洞影响NetScaler ADC和NetScaler Gateway的多个版本,仅影响配置为网关(如VPN虚拟服务器、ICA代理、无客户端VPN (CVPN)、RDP代理)或AAA虚拟服务器的NetScaler设备。Citrix公司已经针对此漏洞发布了修复补丁。然而,在管理员处理此漏洞的同时,Citrix公司还发出了关于另一个被称为CitrixBleed 2的严重NetScaler漏洞的警告。该漏洞编号为CVE-2025-5777,允许攻击者通过从设备内存中提取会话令牌来劫持用户会话,其严重性不容忽视。鉴于这两个漏洞的严重性,Citrix公司强烈建议管理员尽快应用最新的补丁,以修复这些安全漏洞,防止设备受到攻击。


https://www.bleepingcomputer.com/news/security/citrix-warns-of-netscaler-vulnerability-exploited-in-dos-attacks/


6. Mainline Health Systems数据泄露影响超过10万人


6月25日,Mainline Health Systems,一家自1978年起便在阿肯色州波特兰运营的联邦认证非营利性医疗中心,近日披露了一起重大的数据泄露事件,该事件影响了超过10万人。据数据泄露通知函所述,该安全事件发生在2024年4月10日左右,影响了公司网络。Mainline Health Systems在获悉此问题后,立即展开了全面调查,并采取了多项措施以应对此次事件。他们不仅将此事告知了联邦执法部门,还聘请了外部网络安全专家,并对受影响的文件进行了人工审查。经过深入调查,该组织于2025年5月21日确认,由于此次事件,某些包含患者受保护个人信息的文件遭到了未经授权的访问或获取。Inc Ransom组织声称对此次袭击负责,并将Mainline Health Systems添加到了其Tor泄漏网站上。对于此次数据泄露事件,Mainline Health Systems表示将全力配合联邦执法部门的调查,并加强自身的网络安全防护措施,以防止类似事件再次发生。


https://securityaffairs.com/179322/data-breach/mainline-health-systems-disclosed-a-data-breach.html