RiteCheck Cashing数据泄露影响超6.8万人

发布时间 2025-08-01

1. RiteCheck Cashing数据泄露影响超6.8万人


7月30日,纽约金融服务提供商RiteCheck Cashing近日向超过6.8万名客户及员工发出数据泄露通知,披露其服务器于2024年8月底遭“未经授权用户”入侵,但受影响方直至本周才获悉此事。此次事件因通知延迟长达11个月引发争议,暴露出敏感个人信息包括姓名、地址、出生日期、社会安全号码、驾驶执照号、政府身份证号及支付卡号等,可能被用于身份盗窃、欺诈性贷款或账户接管等非法活动。根据RiteCheck向缅因州总检察长办公室提交的文件,泄露事件源于攻击者对其服务器的非法访问。尽管通知中强调“仅部分客户和员工的信息可能受影响”,并称“可能泄露的为姓名及一项或多项其他信息”,但实际涉及的数据类型均为高敏感字段,尤其是支付卡号的泄露,在网络犯罪中具有极高利用价值。更严峻的是,长达11个月的调查周期使攻击者拥有充足时间滥用被盗数据,显著加剧了受害者的隐私风险。为应对此次事件,RiteCheck表示已采取多项补救措施,包括强制更改用户账户密码、部署威胁检测与端点监控工具,并为受影响方提供12个月的免费信用监控及身份保护服务。


https://cybernews.com/security/ritecheck-data-breach-thousands-exposed/


2. FTX Japan关闭后泄露超3.5万用户数据


7月30日,加密平台FTX Japan在关闭一年多后,被曝泄露超过35,000名用户的个人及财务数据,暴露其后端基础设施可能未彻底停运。2025年5月12日,研究人员发现与FTX Japan相关的Amazon S3存储桶存在数据泄露,该存储桶包含超2600万个文件,其中部分文件为2024年7月生成的HTML格式财务报告、日志及用户数据。这表明,尽管FTX Japan在2023年初完成用户提款并结束运营,其自动报告系统等后端流程仍在2024年持续运行,引发对系统关闭不彻底的质疑。此次泄露的数据涵盖35,668个唯一用户标识符,这些标识符按电子邮件地址或Auth0用户ID分类,涉及敏感信息包括用户名、真实姓名、居住地址、FTX账户ID及详细的交易记录(借贷历史、加密货币类型、保证金率等),部分数据甚至包含清算警告、保证金风险触发等账户状态指标。这些信息若被恶意利用,可能用于身份盗窃、精准诈骗或市场操纵,对用户隐私及财务安全构成重大威胁。


https://cybernews.com/security/ftx-japan-data-leak-2025/


3. 英国雷达系统故障致百余航班取消


7月30日,英国国家空中交通服务局(NATS)因雷达系统出现“技术问题”,导致伦敦、爱丁堡等多地机场空中交通严重中断,英国航空公司被迫取消超100个航班,大量乘客遭遇长时间延误。此次故障源于NATS斯旺威克空中交通管制中心的雷达系统异常,为确保安全,该机构限制了伦敦管制区内的飞机数量,并暂停部分航班起降。航班追踪平台Flightradar24显示,伦敦管制区一度完全关闭,欧洲最大航空枢纽的运作陷入停滞。NATS发言人向BBC证实,故障与雷达系统直接相关,但未明确技术细节。业内人士推测,此次中断可能由主雷达系统故障引发,而非备用监控系统失效,但具体原因仍在调查中。截至英国时间晚7点,NATS宣布所有机场出发航班恢复,并开始与航空公司、机场协作处理积压航班,同时向受影响旅客致歉。分析指出,雷达系统作为空中交通管制的核心,其稳定性直接关系到航班安全与效率。


https://www.theregister.com/2025/07/30/uk_airspace_outage/


4. 研究人员发布了FunkSec勒索软件的解密器


7月31日,Avast和Gen Digital的研究人员宣布开发并发布了针对FunkSec勒索软件的解密工具,允许受害者免费恢复被加密的文件。据Gen Digital报告称,这一解密工具的发布是基于与执法机构的合作,且由于FunkSec勒索软件被认为已经“死亡”,因此决定将其公开供公众下载。FunkSec勒索软件组织自2024年12月开始活跃,其泄露网站列出了113名受害者。根据时间线分析,该组织最初以数据窃取和勒索为主,随后才增加了文件加密功能。Check Point发布的分析报告显示,尽管FunkSec声称拥有大量受害者,但这些数字可能掩盖了更为有限的实际威胁水平。研究人员认为,该组织的核心运营者可能是经验不足的攻击者,且许多泄露的数据集是从以往黑客活动相关事件中回收而来,真实性存疑。此外,与其他勒索软件团伙不同的是,FunkSec要求的赎金较低,部分情况下仅为1万美元,并将被盗数据廉价出售给第三方。技术分析显示,FunkSec勒索软件由一名位于阿尔及利亚的开发者使用Rust语言编写,正处于积极开发阶段,该组织广泛利用人工智能(AI)来增强能力。


https://securityaffairs.com/180616/malware/researchers-released-a-decryptor-for-the-funksec-ransomware.html


5. 俄罗斯黑客利用ISP访问权限攻击莫斯科外交机构


7月31日,微软近日披露,与俄罗斯存在关联的高级持续性威胁(APT)组织Secret Blizzard(别名Turla、Snake、Uroburos等)正针对驻莫斯科外国大使馆及敏感机构发起网络间谍行动。该组织利用其在俄罗斯本土互联网服务提供商(ISP)层面的中间人攻击(AiTM)能力,部署定制恶意软件ApolloShadow,通过伪造卡巴斯基反病毒软件根证书实现长期系统控制。攻击流程始于目标设备连接网络时被重定向至攻击者控制的虚假强制门户,诱骗用户下载伪装成卡巴斯基安装程序的恶意软件。ApolloShadow会根据设备权限调整执行策略:若权限较低,则收集IP数据并通过伪造Digicert域名与控制服务器通信,推送第二阶段载荷;若获得管理员权限,则实施系统级修改,包括将网络设为私有以削弱防火墙、启用文件共享、安装恶意根证书及创建隐藏管理员账户,从而建立持久化后门。微软威胁情报中心强调,此次活动自2024年起持续运作,对依赖本地ISP服务的外交机构构成"高度风险"。尽管技术检测显示攻击可追溯至2024年,但微软直至2025年2月才完成全链条确认。


https://securityaffairs.com/180638/apt/russia-linked-apt-secret-blizzard-targets-foreign-embassies-in-moscow-with-apolloshadow-malware.html


6. SafePay勒索软件团伙公开承认Ingram Micro攻击


7月31日,新兴勒索软件组织SafePay近日公开承认对技术分销巨头英迈国际(Ingram Micro)发起网络攻击,并威胁若未在指定截止日期前支付赎金,将公开据称窃取的3.5TB敏感数据。此次攻击发生于7月4日美国独立日前夕,导致Ingram Micro全球服务中断,其多个官方网站下线,解决方案提供商、经销商及托管服务提供商(MSP)客户的订购系统被迫中断。尽管公司次周宣称业务已全面恢复,但官方发布的网络攻击更新页面及提交给美国证券交易委员会(SEC)的8-K文件中,均未提及数据泄露情况、赎金要求或攻击者身份,引发外界对其信息透明度的质疑。SafePay团伙将Ingram Micro列入其暗网数据泄露网站的受害者名单,设定赎金支付截止日期为次日下午,但未公开具体金额。该团伙的泄密网站显示数十个受害组织记录,并为拒绝支付赎金的受害者提供所谓"被盗数据"的下载链接。


https://www.darkreading.com/cyberattacks-data-breaches/safepay-ingram-micro-breach-ransom-deadline