Everest勒索软件组织攻击北美Crumbl饼干连锁店

发布时间 2025-07-30

1. Everest勒索软件组织攻击北美Crumbl饼干连锁店


7月26日,北美知名美食饼干连锁店Crumbl近日遭遇Everest勒索软件组织攻击,导致超过29万名员工个人信息泄露。该组织于23日在其暗网泄密网站发布声明,称已获取包含员工姓名、电话、邮箱、职位、出生日期及身份验证令牌等敏感信息的内部文件,并公开了两个包含详细员工数据的样本。此次攻击中,Everest未采用传统纯文本勒索信,而是通过语音消息向Crumbl谈判人员发出最后通牒,要求在倒计时期限内联系以支付未公开赎金,否则将公开全部数据。截至25日,剩余谈判时间约四天。Crumbl由两位表兄弟于2017年创立,总部位于犹他州,目前在全球50个州、加拿大和波多黎各拥有超1000家门店,年收入预计达12亿美元,日均供应超百万份甜点,深受名人与网红青睐,以标志性粉色包装闻名。此次数据泄露涉及其庞大员工体系,可能引发严重声誉与法律风险。Everest勒索软件组织与俄罗斯关联,自2021年7月首次出现以来,已将248名受害者列入暗网名单,其中近一年内新增90起案件,目标涵盖政府机构、医院等敏感行业。


https://cybernews.com/news/crumbl-cookie-company-everest-ransomware-attack-employee-data-compromised/


2. 法国电信巨头Orange遭网络攻击致服务中断


7月29日,法国电信运营商Orange近日披露其网络系统遭遇重大安全事件。7月25日,该公司网络安全部门Orange Cyberdefense检测到信息系统遭受网络攻击,随即启动应急响应机制,将受感染系统与网络主体隔离。此举虽有效遏制了攻击扩散,但导致法国本土部分商业客户及消费者服务的管理平台出现运营中断,预计相关服务将于7月30日上午逐步恢复。Orange强调,目前调查尚未发现客户数据或企业敏感信息被盗的证据,但已向执法部门报案并提起诉讼。Orange的网络安全挑战并非首次。今年2月,其罗马尼亚分公司曾遭遇以"Rey"为代号的黑客攻击,导致数千份包含员工数据、用户记录及源代码的内部文件泄露,虽公司称仅非关键应用受影响,但暴露出供应链安全的薄弱环节。作为服务欧洲、非洲及中东2.94亿用户的行业巨头,Orange通过Orange Business品牌为跨国企业提供IT服务,2024年营收达403亿欧元,拥有12.58万名员工,其系统稳定性对全球通信网络具有战略意义。


https://www.bleepingcomputer.com/news/security/french-telecommunications-giant-orange-discloses-cyberattack/


3. 明尼苏达州圣保罗市遭严重网络攻击


7月29日,明尼苏达州首府圣保罗市自24日起遭遇严重网络攻击,导致全市数字服务和关键系统大范围中断,影响持续整个周末。此次攻击造成在线支付功能瘫痪,图书馆、娱乐中心等服务暂时无法使用,部分市政服务因系统访问受限出现延迟或中断,但紧急服务未受波及。圣保罗市官员表示,目前正与当地、州及联邦合作伙伴紧密协作,全力调查攻击源头并恢复全部功能。由于事件规模和复杂性超出内部及商业应对能力,圣保罗市29日向州政府请求支援。同日,明尼苏达州州长蒂姆·沃尔兹签署紧急行政命令,启动国民警卫队网络部队提供“网络保护支持”,以协助解决危机并确保重要市政服务持续运行。根据命令,国民警卫队将与市、州、联邦官员协同,缓解持续干扰并保障居民安全。沃尔兹强调:“我们将与圣保罗市紧密合作,尽快恢复网络安全。”


https://www.bleepingcomputer.com/news/security/minnesota-activates-national-guard-after-st-paul-cyberattack/


4. 新型充电劫持攻击绕过安全机制


7月29日,网络安全研究人员发现一种名为“选择劫持”(Choicejacking)的新型攻击手段,可绕过智能手机针对“充电劫持”的传统防护机制,利用公共充电设备窃取数据或植入恶意软件。这一威胁由奥地利格拉茨科技大学团队揭示。自十多年前“充电劫持”首次引发关注后,智能手机操作系统逐步引入安全提示,要求用户在连接未知端口时手动批准数据传输或选择“仅充电”模式。然而,研究团队通过模拟USB/蓝牙输入设备操作,成功伪造用户授权:恶意充电站可在133毫秒内设备切换至数据传输或调试模式,无需用户任何操作。NordVPN网络安全顾问Adrianus Warmenhoven指出,该攻击利用“控制错觉”原理,使用户在完全不知情的情况下暴露数据,攻击者可借此浏览照片、读取消息甚至植入恶意软件。此次发现印证了专家长期以来的警告:公共USB端口存在极高风险。无论是机场、酒店还是咖啡馆,被入侵的充电设备都可能成为攻击载体。


https://hackread.com/choicejacking-attack-steals-data-phones-public-chargers/


5. 黑客利用SAP NetWeaver漏洞部署Linux Auto-Color恶意软件


7月29日,网络安全公司Darktrace在2025年4月的事件响应中发现,黑客正利用SAP NetWeaver的严重漏洞CVE-2025-31324,对一家美国化学公司部署升级版Auto-Color Linux恶意软件。该漏洞允许未经身份验证的攻击者上传恶意二进制文件实现远程代码执行,SAP虽于4月发布修复补丁,但此前已有多方观察到活跃利用尝试。Auto-Color恶意软件最早由Palo Alto Networks Unit 42团队在2025年2月记录,其以隐蔽性和持久性著称。最新版本进一步强化逃避策略:若无法连接硬编码的命令与控制服务器,恶意软件会主动抑制大部分恶意功能,在沙盒或隔离环境中呈现“无害”状态,以此规避安全分析。Darktrace报告指出,该后门可根据用户权限级别调整行为,通过“ld.so.preload”共享对象注入实现隐秘持久化,并集成rootkit模块隐藏活动,具备任意命令执行、文件修改、反向shell、代理流量转发及动态配置更新等功能。攻击时间线显示,威胁行为者于4月25日发起入侵,两天后即传送ELF可执行文件至目标机器。


https://www.bleepingcomputer.com/news/security/hackers-exploit-sap-netweaver-bug-to-deploy-linux-auto-color-malware/


6. 塞舌尔商业银行遭网络攻击致客户数据泄露


7月29日,一名黑客声称窃取并出售了塞舌尔商业银行客户的个人数据。作为塞舌尔的主要金融服务机构,该银行25日表示已“发现并控制”此次攻击,但未透露具体技术细节。据银行公告,攻击事件导致网上银行客户的个人信息“意外泄露”,包括姓名、电子邮件地址、电话号码、账户类型及余额等敏感信息,部分账户还被标记为“活期账户-政府”。银行强调,目前无证据表明客户资金遭盗用,并建议用户通过ATM或分行办理业务。洛杉矶网络安全公司Resecurity的研究人员与攻击者接触后,审查了被盗数据样本,确认信息真实性。此次泄露可能涉及大量客户隐私,引发对数据滥用风险的担忧。塞舌尔中央银行已收到该行的正式通知,但未进一步披露调查进展。目前,塞舌尔商业银行已暂停网上银行服务以控制风险,但未明确恢复时间。


https://securityaffairs.com/180513/data-breach/seychelles-commercial-bank-reported-cybersecurity-incident.html