NthDegree活动管理公司数据泄露影响超39000人
发布时间 2025-07-011. NthDegree活动管理公司数据泄露影响超39000人
6月27日,近日,美国知名活动管理公司NthDegree遭遇数据泄露事件,引发广泛关注。NthDegree作为服务众多《财富》100强企业的重要活动管理公司,其合作伙伴包括戴尔、微软、沃尔沃等知名企业,在行业内具有重要地位。据NthDegree的违规通知函显示,去年12月,未经授权的人员访问了该公司系统,并进行近一周的监视。该公司提交给缅因州总检察长办公室的信息表明,此次攻击影响超39000名个人。NthDegree迅速展开彻底调查,并与外部网络安全专家密切合作,以确定是否有个人或敏感数据被访问或获取。调查显示,攻击者可能在2024年12月12日至20日期间获取了个人数据。尽管公开的违规通知函已将暴露数据涂黑,但处理数据泄露集体诉讼的律师事务所Markovits,Stock&DeMarco声称,攻击者访问了全名、社会安全号码(SSN)等敏感信息。考虑到该公司员工不足500人,暴露的个人可能包含其为特定活动或客户雇佣的临时员工。
https://cybernews.com/security/nth-degree-event-organizer-breach/
2. 荷兰食品巨头Ahold Delhaize遭勒索攻击,超220万人信息泄露
6月30日,荷兰-比利时跨国零售和批发控股公司阿霍德德尔海兹(Ahold Delhaize),由荷兰阿霍德和比利时德尔海兹集团于2016年合并而成,业务广泛,涵盖超市、便利店、线上杂货店等多个领域。2024年11月8日,该公司美国分公司检测到网络安全问题,此次事件影响了美国网络基础设施。问题出现后,安全团队在外部专家协助下展开调查,并通知了执法部门。经调查发现,11月5日至6日期间,未经授权的第三方访问并获取了内部文件存储库中的部分文件。随着审查深入,发现部分被盗文件可能包含美国公司相关人员的内部雇佣记录,涉及多种个人信息,如姓名、联系信息、出生日期、政府颁发的身份证号码、金融账户信息、健康信息以及与就业相关的信息等,受影响信息类型因人而异。此次事件扰乱了Giant Food、Hannaford等几家美国子公司的运营,并导致个人信息泄露。Ahold Delhaize确定此次数据泄露影响了2242521人,并及时通知了受影响者,还为他们提供两年的免费信用监控和身份保护服务。2025年4月,Inc Ransom组织声称对此次网络攻击事件负责,该公司也确认内部数据可能已被窃取。该团伙还在其泄密网站上发布了据称被盗6TB数据中的约800GB,此举表明Ahold Delhaize并未支付赎金。
https://securityaffairs.com/179448/data-breach/ahold-delhaize-data-breach-affected-over-2-2-million-individuals.html
3. Blind Eagle利用Proton66针对哥伦比亚金融机构发动攻击
6月30日,网络安全公司Trustwave SpiderLabs近日披露,长期活跃于南美洲的威胁行为者“Blind Eagle”(又称AguilaCiega、APT-C-36)被证实高度依赖俄罗斯防弹托管服务Proton66实施攻击。该组织通过注册与Proton66关联IP地址的域名,构建了一个以Visual Basic Script(VBS)文件为核心的攻击链,专门针对哥伦比亚及厄瓜多尔的金融实体展开网络钓鱼和数据窃取行动。尽管VBS技术因兼容Windows系统且能静默执行而成为攻击首选,但其过时特性反而成为规避检测的“保护色”。研究显示,Blind Eagle利用DuckDNS等动态DNS服务轮换子域名,将钓鱼页面和加密的VBS载荷绑定至同一IP,以此绕过域名注册审查并迷惑防御系统。这些VBS脚本不仅充当第二阶段工具(如AsyncRAT、Remcos RAT)的加载器,还通过订阅制加密服务Vbs-Crypter实现代码混淆,进一步对抗安全软件查杀。攻击目标集中于哥伦比亚主流金融机构,包括Bancolombia、BBVA、Banco Caja Social和Davivienda。受害者访问伪造页面后,系统会静默下载加密恶意软件,最终部署具备键盘记录、数据窃取功能的远程访问木马。Trustwave还发现攻击者搭建了僵尸网络控制面板,支持受感染设备管理、数据回传等典型RAT功能,形成完整的攻击闭环。
https://thehackernews.com/2025/06/blind-eagle-uses-proton66-hosting-for.html
4. 超过1,200台Citrix服务器未修复严重的身份验证绕过漏洞
6月30日,全球超过2100台Citrix NetScaler ADC和Gateway设备因未修复两个严重漏洞(CVE-2025-5777和CVE-2025-6543)而持续暴露于网络攻击风险中。其中,编号为CVE-2025-5777的漏洞(又称“Citrix Bleed 2”)被证实正在被攻击者积极利用,其通过输入验证缺陷引发的越界内存读取漏洞,允许未经身份验证的威胁行为者直接访问受限内存区域,窃取会话令牌、用户凭证等敏感数据,并绕过多因素认证(MFA)机制劫持用户会话。网络安全公司ReliaQuest观察到,攻击者成功窃取Citrix Web会话后,可跨多个IP地址复用会话,甚至发起与Active Directory侦察相关的LDAP查询,表明其已进入内网深度渗透阶段。尽管Citrix在6月17日发布补丁时建议用户升级后终止所有活动会话以阻断攻击链,但Shadowserver Foundation监测发现,截至报告发布时仍有2100余台设备处于未修复状态。ReliaQuest直接指出,攻击者正通过该漏洞获取目标环境的初始访问权限,证据包括被劫持会话中MFA的失效、异常IP地址的会话重用行为,以及后续的横向移动尝试。与此同时,未修复的另一高危漏洞CVE-2025-6543正被用于发起拒绝服务(DoS)攻击,进一步加剧设备暴露风险。
https://www.bleepingcomputer.com/news/security/over-1-200-citrix-servers-unpatched-against-critical-auth-bypass-flaw/
5. 挪威大坝阀门遭网络攻击,被迫打开四小时
6月30日,今年4月,挪威西南部斯韦尔根市附近的里斯瓦特内特湖大坝控制系统遭黑客入侵,水阀被非法开启并持续运行四小时,暴露出全球关键基础设施面临的严峻网络安全威胁。此次事件虽未造成灾难性后果,阀门每秒额外泄水497升,远低于河床2万升的承受阈值,但其背后折射的系统性漏洞仍引发安全界高度关注。调查显示,攻击者通过大坝控制系统的弱密码漏洞突破身份验证,直接侵入运营技术(OT)环境。大坝所有者布雷维卡·艾恩多姆于4月7日发现异常,挪威国家安全局、水资源与能源局及警方随后介入调查。技术经理比亚尔特·斯坦霍夫登指出,基础安全措施缺失是主因:攻击者利用简单密码绕过认证机制,获得对工业控制系统的未授权访问。事件暴露的深层隐患更具警示意义。尽管里斯瓦特内特湖大坝主要为养鱼场供水的独立设施,但其控制系统暴露的脆弱性直接映射到电网、水利等关键基础设施的普遍风险。研究人员强调,此类系统的远程访问接口若缺乏严格权限管控与网络隔离,极易成为攻击跳板。更令人担忧的是,此次入侵持续四小时未被察觉,凸显传统基础设施在数字化升级过程中监控体系的滞后性。
https://hackread.com/norwegian-dam-valve-forced-open-hours-in-cyberattack/
6. 北欧苹果经销商Humac遭Kraken勒索软件攻击
6月30日,北欧主要苹果产品经销商Humac近日成为Kraken勒索软件团伙的攻击目标,其数据被公布于暗网泄密网站,引发对品牌合作企业网络安全的高度警觉。Kraken组织声称已窃取Humac的财务记录、客户信息及内部文件,研究人员通过验证部分泄露样本(包括员工数据、运营文档和数据库片段)确认攻击真实性。作为欧洲最大苹果授权合作伙伴C&C的子公司,Humac在欧洲大陆运营超120家门店,其系统暴露的敏感信息可能被用于针对性网络钓鱼。安全专家警告,泄露的员工数据或为攻击者提供内部访问Apple支持平台的跳板,而客户联系方式、地址及财务信息在黑市的高需求属性,更使此次事件演变为数据滥用的潜在源头。此次事件凸显勒索软件团伙对品牌合作链的精准打击策略,通过窃取高价值数据威胁企业核心业务,同时利用客户信任关系扩大勒索筹码。
https://cybernews.com/security/humac-apple-partner-ransomware-breach/