黑客可以访问超过120万台医疗设备的敏感数据
发布时间 2025-08-111. 黑客可以访问超过120万台医疗设备的敏感数据
8月7日,欧洲网络安全公司Modat近期研究揭示,全球范围内超过120万台配置错误的联网医疗设备及系统因安全漏洞暴露于互联网,为黑客窃取患者敏感数据甚至篡改医疗记录提供了可乘之机。这些易受攻击设备涵盖70余种类型,包括MRI、CT、X光机、DICOM查看器、血液检测系统及医院管理系统等关键医疗设施。攻击者可通过网络直接访问患者的机密医学影像、血液检测结果及生物特征数据,部分系统甚至允许修改历史记录,可能导致诊断结果被恶意篡改。研究显示,美国(17.4万台)、南非(17.2万台)和澳大利亚(11.1万台)是暴露设备最多的国家,巴西、德国、英国等六国设备数量也超过7万台,日本及其他地区则有数万台设备处于风险状态。漏洞成因主要包括设备未设置身份验证、使用出厂默认密码或弱密码,以及运行未修补的过时软件。部分设备甚至属于已停止支持的遗留系统,长期缺乏安全更新。研究人员通过Modat Magnify平台扫描并识别出这些设备,截图证据显示,攻击者可获取患者生命体征、脑部及胸部扫描图像等高敏感信息,部分系统记录甚至追溯至多年前。
https://cybernews.com/security/million-medical-devices-exposed-to-hackers/
2. 新型EDR杀手工具被八大勒索团伙采用
8月7日,据Sophos安全团队研究,一种被视为RansomHub开发的"EDRKillShifter"演变版的新型EDR杀手工具,已在八个不同勒索软件团伙的攻击中被发现,涉及RansomHub、Blacksuit、Medusa、Qilin、Dragonforce、Crytox、Lynx和INC组织。该工具的核心功能是帮助攻击者关闭被攻破系统上的安全产品,为部署勒索软件有效载荷、提升权限、横向移动及隐蔽加密设备创造条件。技术层面,该工具采用高度混淆的二进制文件,运行时自我解码并注入合法应用程序中。其关键机制是搜索硬编码在可执行文件中的随机五个字符名称的数字签名驱动程序,一旦发现便加载恶意内核驱动,通过"自带易受攻击的驱动程序"(BYOVD)攻击获取内核权限,进而终止与AV/EDR相关的进程及服务。值得注意的是,该驱动常伪装成合法文件,但激活后会直接扼杀目标安全工具。其覆盖的厂商范围广泛,包括Sophos、Microsoft Defender、卡巴斯基、赛门铁克、趋势科技、SentinelOne、Cylance、McAfee、F-Secure、HitmanPro和Webroot等主流安全产品。
https://www.bleepingcomputer.com/news/security/new-edr-killer-tool-used-by-eight-different-ransomware-groups/
3. 全球最大非法IPTV平台Rare Breed TV遭ACE取缔
8月7日,创意与娱乐联盟(ACE)近日宣布成功关闭全球最大非法IPTV服务提供商Rare Breed TV,并与其运营商达成财务和解协议。总部位于北卡罗来纳州的Rare Breed TV是数字盗版领域的巨头,声称拥有超过28,000个直播频道及100,000部电影和电视剧的非法资源库,其视频点播平台更包含14,000个未经授权的节目,长期通过每月15.99美元至全年79.99美元的订阅模式牟利。ACE作为由全球50余家影视娱乐巨头组成的反盗版联盟,其管理委员会涵盖亚马逊、迪士尼、Netflix、华纳兄弟等顶级公司。此次行动中,ACE通过法律途径锁定Rare Breed TV背后的操纵者,迫使其永久关闭非法平台并支付巨额赔偿金。尽管在声明发布时,Rare Breed TV网站仍暂时在线,但ACE强调运营商已承诺停止侵权行为,并将配合后续调查。
https://www.bleepingcomputer.com/news/technology/massive-illegal-iptv-service-provider-rare-breed-tv-taken-offline/
4. 哥伦比亚大学遭遇大规模数据泄露,近87万人敏感信息遭窃
8月8日,美国哥伦比亚大学近日披露一起重大网络安全事件,约868,969名现任及前任学生、员工、申请人及家属的个人信息在2025年5月16日的网络攻击中被盗。作为常春藤盟校之一,该校拥有35,000余名学生和20,000名员工,2024年预算达66亿美元。事件源于6月24日部分系统异常中断,经外部网络安全专家协助调查后,学校确认未经授权的第三方访问了其网络并窃取文件。尽管黑客曾宣称获取460GB数据,但校方声明未证实具体数据量,仅明确泄露信息涵盖姓名、出生日期、社会安全号码、联系方式、学术历史、财务援助记录、保险信息及健康数据等敏感内容。值得庆幸的是,附属的欧文医学中心患者记录未受波及。哥伦比亚大学已向缅因州总检察长办公室提交正式通知,并通过美国邮政服务通知受影响个体。为降低风险,该校将通过Kroll公司提供为期两年的免费信用监控、欺诈咨询及身份盗窃恢复服务。
https://www.bleepingcomputer.com/news/security/columbia-university-data-breach-impacts-nearly-870-000-students-applicants-employees/
5. RubyGems供应链遭恶意软件攻击:60个窃密组件下载超27.5万次
8月9日,自2023年3月起,一场针对Ruby开发者的大规模供应链攻击在RubyGems平台持续发酵。安全机构Socket披露,60个伪装成合法工具的恶意Ruby组件(gem)被下载超过27.5万次,其通过窃取开发者账户凭证实施网络钓鱼,成为近年来最严重的开源生态安全事件之一。这些恶意组件由多个关联账户(如zon、nowon等)以别名形式发布,模仿WordPress、Telegram、Naver等主流平台的自动化工具命名(如wp_posting_duo、tg_send_zon等),并配备虚假图形界面(GUI)诱导用户输入敏感信息。攻击者通过硬编码的C2服务器窃取明文用户名密码、设备MAC地址及软件包使用数据,部分组件甚至伪造API响应欺骗用户。Socket在俄语暗网市场发现来自marketingduo.co.kr的被盗凭证日志,证实攻击者已将数据用于非法交易。RubyGems作为Ruby语言的官方包管理器,其生态安全性在此次事件中暴露重大隐患。尽管Socket已向官方团队举报全部60个恶意组件,但截至报告发布时仍有16个未被下架。
https://www.bleepingcomputer.com/news/security/60-malicious-ruby-gems-downloaded-275-000-times-steal-credentials/
6. WinRAR零日漏洞遭俄罗斯黑客组织利用
8月8日,近期,一个编号为CVE-2025-8088的WinRAR目录遍历漏洞被曝光,该漏洞已被攻击者利用为零日漏洞发起网络钓鱼攻击,用于传播与俄罗斯关联的RomCom恶意软件。据安全厂商ESET披露,该漏洞存在于WinRAR 7.13版本之前的所有Windows平台产品中,包括RAR、UnRAR解压工具及UnRAR.dll库,而Linux/Unix和Android版本不受影响。漏洞的核心机制在于,攻击者可通过构造恶意RAR压缩包,绕过WinRAR默认的解压路径限制,将文件直接提取至Windows系统的自动运行目录。当受害者下次登录系统时,这些被植入的可执行文件将自动运行,从而实现远程代码执行(RCE)。ESET研究人员Peter Stry?ek指出,目前该漏洞已被用于鱼叉式网络钓鱼攻击,通过包含恶意RAR文件的邮件附件传播RomCom后门程序。值得注意的是,WinRAR官方已在7.13版本中修复此漏洞,但因其缺乏自动更新机制,用户需手动从官网下载最新安装包。
https://www.bleepingcomputer.com/news/security/winrar-zero-day-flaw-exploited-by-romcom-hackers-in-phishing-attacks/