NASCAR确认勒索软件攻击导致数据泄露
发布时间 2025-07-291. NASCAR确认勒索软件攻击导致数据泄露
7月26日,作为一个成立于1948年的机构,美国全国赛车协会(NASCAR)每年在美国举办超过1,500场比赛,是全球知名的汽车赛事管理机构。2025年3月31日至4月3日期间,NASCAR遭受了一次严重的网络攻击,导致部分文件被未经授权的攻击者获取。4月3日,NASCAR的IT团队发现了此次入侵,并随即展开调查,同时通知了执法部门并聘请了一家网络安全公司协助分析。调查结果显示,攻击者成功窃取了存储在公司网络中的某些文件。直到6月下旬,NASCAR才确认这些文件中包含用户的个人敏感信息,尤其是社会保障号码。然而,公司并未透露具体受影响的人数。 7月24日,NASCAR向受害者发送了数据泄露通知信,并提供了为期一年的信用监控服务作为补救措施。此外,早在4月,Medusa勒索软件团伙已将NASCAR列入其泄露网站名单,要求支付400万美元赎金,并声称窃取了大量公司数据。尽管设定了4月19日的最后期限,但尚不清楚这些数据是否最终被公开。
https://therecord.media/nascar-confirms-data-breach
2. 乌克兰黑客入侵俄航,致40余次航班取消
7月28日,俄罗斯国家航空公司俄航(Aeroflot)因遭遇亲乌克兰黑客组织"沉默乌鸦"与白俄罗斯网络游击队的联合网络攻击,被迫取消40余架次航班,并导致数十架航班延误,全球领土面积最大国家的航空运输网络在旅游旺季陷入混乱。两个黑客组织宣称行动是持续一年渗透的成果,已摧毁俄航7000台服务器并控制高管及员工电脑,威胁将泄露乘客个人信息及内部通信记录。白俄罗斯网络游击队明确表示,攻击旨在协助乌克兰对抗"侵略者",声明以"乌克兰万岁!白俄罗斯自由永存!"结尾。尽管乌克兰官方未回应,但"沉默乌鸦"此前曾多次宣称攻击俄不动产数据库、国有电信公司等目标,部分行动导致大规模数据泄露。克里姆林宫发言人佩斯科夫称事件"令人担忧",强调网络威胁是大型公共服务企业持续面临的隐患,俄检方已启动刑事调查。资深议员安东·戈列尔金指出,攻击显示"数字战线已成为全面对抗的一部分",要求彻查防护失职责任方。俄航虽未公布系统恢复时间,但表示正协调其他航司协助转运乘客,并承诺恢复后办理退改签。
https://cybernews.com/security/glory-ukraine-hackers-took-down-aeroflots-entire-system/
3. GLOBAL GROUP勒索软件导致媒体巨头Albavisión数据泄露
7月28日,新兴勒索软件即服务(RaaS)组织GLOBAL GROUP宣称对西班牙语媒体巨头Albavisión的数据泄露事件负责,窃取400GB数据并威胁若15天内未启动谈判,将公开被盗信息。该组织自2025年6月活跃以来,已将媒体、医疗保健等多个行业的29家企业列为受害者,其中18起案件导致完整数据集泄露,包括一家医院,凸显其攻击范围的广泛性与破坏力。GLOBAL GROUP的独特之处在于采用人工智能驱动的谈判工具,通过聊天机器人与受害者沟通,尤其针对非英语使用者,降低了语言障碍对勒索效率的影响。此前案例中,该组织曾索要9.5比特币(约合100万美元)赎金,但本次针对Albavisión的具体金额尚未公开。Albavisión作为拉丁美洲跨国媒体集团,业务覆盖14至15个西班牙语国家,拥有45个电视频道、68个广播电台及65家电影院,创始人雷米吉奥·安赫尔·冈萨雷斯个人资产约20亿美元,其庞大的用户数据与商业影响力成为勒索团伙的目标。
https://hackread.com/global-group-ransomware-media-giant-albavision-breach/
4. 英国科技承包商Qdos证实客户数据泄露
7月25日,商业保险及IR35服务专家Qdos近日确认其网络应用程序发生数据安全事件,部分客户个人数据被未经授权的第三方窃取。根据Qdos向客户发送的电子邮件,该公司于6月19日收到关于其Web应用mygoqdos.com的安全警报,随后在第三方网络安全专家协助下展开调查。调查确认,攻击者通过该应用访问并下载了包含客户姓名、通信地址(或注册营业地址)、电子邮件地址及联系方式等个人数据,以及与客户保险单、IR35服务相关的文件,还有采购环节的发票、贷记单等文档。不过,Qdos强调信用卡信息、身份证明文件及保险索赔信息未受影响。事件发生后,Qdos立即采取应急措施,包括在调查期间禁用客户对网站的访问权限,并于6月26日修复问题后恢复服务。为应对此次泄露,公司为受影响客户提供了12个月的免费身份监控服务,该服务可全天候监测网络、社交平台及公共数据库,及时预警个人信息泄露风险。同时,Qdos建议客户警惕可疑邮件、电话或短信,并承诺客户保单有效性及在线账户功能不受影响。
https://www.theregister.com/2025/07/25/ir35_advisor_qdos_confirms_data_breach/
5. Patchwork组织针对土耳其国防承包商发起鱼叉钓鱼攻击
7月25日,网络安全威胁组织Patchwork(别名APT-C-09、白象组织)近期被曝针对土耳其国防承包商发起新一轮鱼叉式网络攻击,目标直指无人载具系统(UAV)及精确制导导弹领域,旨在窃取战略情报。据Arctic Wolf实验室技术报告,攻击者通过伪装成“国际无人载具系统会议邀请函”的恶意LNK文件实施五阶段攻击链,攻击时机恰逢巴基斯坦与土耳其深化防务合作、印巴军事冲突升级之际,地缘政治动机显著。攻击流程始于钓鱼邮件中的恶意LNK文件,该文件触发PowerShell命令,从2025年6月25日注册的域名“expouav[.]org”下载载荷。服务器托管的仿冒会议PDF文档作为视觉诱饵分散用户注意力,攻击链则在后台静默运行。关键载荷包括通过计划任务启动的恶意DLL,采用DLL侧加载技术执行shellcode,最终实现主机深度侦察、屏幕截图及数据回传至C2服务器。技术分析显示,Patchwork已从2024年的x64 DLL变种,发展为具备增强命令结构的x86 PE可执行文件,并采用仿冒合法网站的C2协议,显著提升了攻击隐蔽性。
https://thehackernews.com/2025/07/patchwork-targets-turkish-defense-firms.html
6. CISA警告PaperCut打印软件高危漏洞遭积极利用
7月28日,美国网络安全与基础设施安全局(CISA)近日发出紧急警告,称威胁行为者正利用PaperCut NG/MF打印管理软件中的高危漏洞(CVE-2023-2533)发起跨站点请求伪造(CSRF)攻击,并借此获得远程代码执行能力。该漏洞于2023年6月被修补,但目前仍被恶意行为者积极利用,攻击者通常通过诱骗具有管理员权限的用户点击恶意链接,即可更改系统安全设置或执行任意代码。PaperCut软件在全球拥有庞大用户基础,覆盖超过7万个组织的1亿多用户,涉及教育、企业等多领域。尽管CISA未披露当前攻击的具体细节,但已将该漏洞纳入其“已知被利用漏洞目录”,并依据2021年11月发布的具有约束力的运营指令(BOD 22-01),要求联邦民事行政部门(FCEB)机构在2025年8月18日前完成系统修补。CISA强调,此类漏洞是网络犯罪分子的常见攻击媒介,对联邦企业构成重大风险,并呼吁私营部门组织同样尽快采取行动。
https://www.bleepingcomputer.com/news/security/cisa-flags-papercut-rce-bug-as-exploited-in-attacks-patch-now/