戴尔测试实验室平台遭World Leaks黑客组织攻击
发布时间 2025-07-221. 戴尔测试实验室平台遭World Leaks黑客组织攻击
7月21日,戴尔科技公司近日确认其客户解决方案中心平台遭遇网络安全入侵,攻击者为近期重组的勒索组织World Leaks(前身为Hunters International)。此次事件发生于2025年7月初,目标直指戴尔用于商业客户产品演示及概念验证测试的隔离环境。尽管威胁行为者成功突破该平台,但戴尔强调其严格的安全架构有效限制了损失范围,客户系统及内部网络未受波及。据披露,入侵事件中被盗数据主要包含合成测试数据、公开演示数据集及非敏感系统信息,唯一涉及真实内容的仅为一份过期联系人名单,戴尔称其"运营价值极低"。该平台作为独立运行的演示环境,与生产网络、客户数据存储库及合作伙伴系统完全隔离,并设有明确禁止上传敏感数据的协议。戴尔安全团队表示,多重网络分段和监控机制在事件中发挥了关键作用,目前正持续调查攻击路径,但尚未发现客户数据或核心系统受影响的证据。
https://cybersecuritynews.com/dell-data-breach/
2. 迪奥开始向美国客户发送数据泄露通知
7月21日,法国奢侈品牌迪奥(Dior)近日向美国客户发送数据泄露通知,揭示其于2025年1月26日遭遇网络安全事件,导致客户个人信息被未经授权访问。作为全球最大奢侈品集团LVMH旗下核心品牌,迪奥年收入超120亿美元,在全球运营数百家精品店,此次事件引发对其数据安全管理的关注。根据通知,迪奥于2025年5月7日发现数据库遭入侵,随即启动内部调查。调查确认,攻击者获取了包含全名、联系方式、实际地址、出生日期,以及部分客户的护照/政府身份证号码、社会安全号码的信息,但未涉及银行账户或支付卡等财务数据。迪奥强调已迅速采取控制措施,目前无证据表明系统被持续入侵,并已通知执法部门及聘请第三方网络安全专家协助应对。为缓解影响,迪奥为受影响用户提供免费24个月信用监控与身份盗窃保护服务,同时建议客户警惕诈骗、网络钓鱼及金融账户异常活动。
https://www.bleepingcomputer.com/news/security/dior-begins-sending-data-breach-notifications-to-us-customers/
3. 印度加密货币交易所CoinDCX 4420万美元加密资产被盗
7月21日,印度头部加密货币交易所CoinDCX近日确认,其一个内部运营账户遭遇安全漏洞,导致价值约4420万美元的加密货币被盗。据CoinDCX联合创始人兼首席执行官Sumit Gupta在X平台披露,被入侵账户仅用于在合作交易所提供流动性,属于内部运营账户,与客户资金完全隔离。他强调,所有客户资产均未受影响,风险敞口由公司自有资金储备承担。加密安全研究员ZachXBT通过Telegram频道进一步分析,攻击者地址最初通过Tornado Cash混币服务获得1枚以太坊(ETH)资助,随后将部分被盗资金经Solana-以太坊跨链桥转移,最终合并为4,443枚ETH和155,830枚Solana(SOL),目前处于休眠状态。CoinDCX表示正与印度计算机应急响应小组(CERT-In)及合作交易所协同调查。为加速资金追回,CoinDCX于周一启动“追回赏金”计划,承诺向协助追踪或找回被盗资产的个人或机构提供最高25%的追回金额作为奖励。
https://techcrunch.com/2025/07/21/indian-crypto-exchange-coindcx-confirms-44-million-stolen-during-hack/
4. 伊朗关联安卓间谍软件DCHSpy伪装成VPN监控目标人士
7月21日,网络安全研究人员近日披露一款与伊朗情报与安全部(MOIS)相关的新型安卓间谍软件DCHSpy,该软件通过伪装成VPN应用及SpaceX星链(Starlink)卫星互联网服务,针对中东地区用户实施定向攻击。移动安全供应商Lookout指出,DCHSpy样本最早于2024年7月被发现,其开发者为伊朗国家背景黑客组织MuddyWater(别名Boggy Serpens、TA450等),近期在以色列-伊朗冲突爆发后一周内出现新变种,暗示其活动与地区局势紧密关联。DCHSpy为模块化木马,具备多项数据窃取功能,包括收集WhatsApp信息、账户凭证、联系人、短信、通话记录、位置数据,并可远程录音、拍照及窃取文件。早期版本通过Telegram渠道传播,以反对伊朗政权的主题内容为诱饵,针对英语和波斯语用户,目标群体疑似为异议人士、活动人士及记者。最新变种则进一步升级传播手段,伪装成“Earth VPN”“Comodo VPN”“Hide VPN”等看似实用的VPN应用,甚至利用“starlink_vpn(1.3.0).apk”文件名模拟星链服务进行分发。值得注意的是,星链卫星互联网服务上月刚在伊朗政府实施网络封锁期间被激活,随后该国议会将其非法化,此次恶意软件借星链名义传播,或旨在利用用户对受限服务的迫切需求。
https://thehackernews.com/2025/07/iran-linked-dchspy-android-malware.html
5. 网络钓鱼利用.LNK文件与LOLBin技术传播DeerStealer恶意软件
7月22日,近日,一种新型复杂网络钓鱼活动被曝光,其通过武器化的Windows快捷方式文件(.LNK)传播DeerStealer恶意软件,利用“Living off the Land”(LOLBin)技术调用合法系统二进制文件,构建多阶段攻击链以绕过传统安全防护。该活动由LinkedIn分析师及研究人员发现,因其采用高阶规避策略并滥用微软原生工具,被视为恶意软件传递机制的重大演进。攻击以伪装成“Report.lnk”的合法PDF文档为起点,实际触发精心设计的五阶段执行链:.LNK文件首先秘密调用Microsoft HTML应用程序主机mshta.exe,通过动态解析System32目录路径并注入混淆的Base64脚本,禁用日志记录与分析功能以降低法医可见性。随后,攻击链依次经cmd.exe、PowerShell层层递进,最终在AppData目录静默部署DeerStealer主程序。为分散受害者注意力,系统同时下载并打开合法PDF诱饵文件,掩盖恶意软件安装行为。
https://cybersecuritynews.com/deerstealer-malware-delivered/
6. 百年物流巨头因密码泄露遭勒索攻击破产
7月21日,英国北安普敦郡百年运输企业KNP Logistics因Akira勒索软件攻击陷入破产管理,导致730名员工失业,成为2024年英国企业遭遇网络攻击的标志性案例。这家成立于1865年的家族企业,于当年6月因员工密码泄露被黑客入侵,攻击者通过猜测单一账户凭证成功渗透系统,部署勒索软件加密关键数据并索要约500万英镑赎金。尽管KNP未支付赎金,但攻击仍彻底瘫痪其运营、财务记录访问及新资金获取能力,最终迫使这家拥有158年历史的企业倒闭。此次事件暴露了中小企业网络安全防护的致命弱点。KNP主管保罗·阿博特透露,涉事员工至今未被告知其密码泄露直接导致公司崩溃,凸显网络攻击对员工心理的二次伤害。网络安全专家强调,基础密码安全仍是首要防线,96%的常用密码可在1秒内被破解工具攻破,而员工跨账户重复使用密码的习惯进一步加剧风险。
https://cybersecuritynews.com/weak-password-destroy-158-year-old-company/