美国联邦司法机构确认网络攻击,敏感案件文件安全遭威胁
发布时间 2025-08-121. 美国联邦司法机构确认网络攻击,敏感案件文件安全遭威胁
8月8日,美国联邦司法机构近日证实,其用于管理机密法庭文件的电子案件管理系统正遭遇复杂且持续的网络攻击,并已采取额外安全措施加强防护。此次受攻击的系统包括联邦法院文件管理的核心平台CM/ECF(案件管理/电子案件档案系统)和PACER(公共访问法院电子记录系统),后者作为联邦司法文件公开与存储的支柱,其安全性直接关乎大量诉讼当事人的敏感信息。尽管司法机构声明未直接确认Politico报道中提到的“机密线人身份泄露”等具体指控,但其在公告中强调,部分密封文件因包含敏感信息,现已通过更严格的访问控制技术加强保护,旨在阻断黑客攻击路径。司法部门同时表示,正优先与各级法院协作,以减轻攻击对诉讼当事人可能造成的影响,并持续升级系统安全性以防范未来威胁。此次事件源于2025年7月初,司法机构通过匿名消息源获悉攻击严重性后,于7月4日启动内部调查并简报相关情况,但未立即公开声明。直至Politico报道披露“敏感信息泄露影响多联邦地区”后,司法机构才发布公告回应,但未详细说明攻击来源或具体损失范围。
https://www.bleepingcomputer.com/news/security/us-judiciary-confirms-breach-of-court-electronic-records-service/
2. 巴基斯坦石油有限公司(PPL)成功遏制勒索软件攻击
8月8日,巴基斯坦石油有限公司(PPL)于2025年8月6日遭遇一起勒索软件攻击,其部分IT基础设施受到影响,但公司通过快速响应和多层网络安全措施成功控制了事件,核心运营系统及敏感数据未遭泄露。PPL在向巴基斯坦证券交易所(PSX)提交的通知中披露,事件发生后,公司立即启动内部网络安全协议,IT团队与外部专家协同采取遏制措施,包括暂停部分非关键IT服务以限制潜在影响,确保系统完整性。公司声明强调,其多层网络安全框架有效隔离了威胁,未发现关键业务数据或敏感信息被泄露,核心运营系统保持正常运行,未出现中断。尽管收到外部人员的勒索通知,PPL明确表示未与黑客建立联系,并已依据法律要求将事件上报至相关执法及监管机构,目前正配合开展调查。为保障金融交易安全,公司在扫描期间暂停系统交易功能,改用手动方式完成付款流程,避免风险扩散。
https://www.brecorder.com/news/amp/40376980
3. 朝鲜黑客组织ScarCruft首次部署勒索软件
8月8日,韩国安全公司S2W近日披露,与朝鲜政府关联的黑客组织ScarCruft(APT37)在近期网络攻击中首次使用了新型勒索软件,标志着其行动目标可能从传统间谍活动转向经济利益驱动。该组织长期以韩国、日本、越南等国的高价值个人及政府机构为攻击目标,但此次行动中,其通过鱼叉式钓鱼邮件投递含恶意压缩包的诱饵文件,成功入侵系统并部署了名为“VCD”的勒索软件。VCD勒索软件会对加密文件添加“.vcd”扩展名,并生成英文与韩文双版本勒索通知,要求受害者支付赎金。S2W分析指出,这一行为暗示ScarCruft可能拓展了包含破坏性及勒索策略的运营目标,或试图通过经济手段为受制裁政权筹集资金。研究还识别出攻击中使用的超过9类恶意软件,包括信息窃取工具LightPeek、可录制音频及记录击键的FadeStealer,以及利用合法实时通讯平台PubNub进行隐蔽命令控制(C2)通信的后门程序NubSpy。通过将恶意流量伪装成正常网络通信,攻击者有效隐藏了行踪。此次攻击被归因于ScarCruft下属小组ChinopuNK,该小组曾传播支持Windows/Android双平台攻击的Chinotto恶意软件,并在本次行动中使用了新变种ChillyChino。
https://therecord.media/scarcruft-north-korea-hackers-add-ransomware
4. 谷歌修复Gemini日历邀请漏洞
8月10日,谷歌近日修复了一项高危漏洞,该漏洞允许攻击者通过精心制作的Google日历邀请,远程接管用户设备上运行的Gemini代理并窃取敏感数据。此次攻击无需用户主动点击恶意链接或下载文件,仅需日常与Gemini助手互动即可触发,对依赖该服务的用户构成显著威胁。Gemini作为谷歌集成在Android、Google网络服务及Workspace应用中的大型语言模型(LLM)助手,可访问Gmail、日历和Google Home等核心功能。攻击者通过发送包含嵌入式提示注入的日历邀请,可利用Gemini的跨工具权限执行恶意操作。例如,当用户询问“今日日历事件”时,Gemini会从日历中提取所有事件,包括攻击者植入的恶意标题。这些隐藏指令可迫使Gemini窃取电子邮件内容、跟踪用户位置、通过Google Home控制智能家居设备、在Android设备上打开应用程序,甚至触发Zoom视频通话。谷歌安全团队确认漏洞后迅速修复,并强调其通过红队演练和跨行业协作持续强化防御。
https://www.bleepingcomputer.com/news/security/google-calendar-invites-let-researchers-hijack-gemini-to-leak-user-data/
5. Connex信用合作社遭数据泄露,7万会员信息被窃
8月11日,康涅狄格州最大的非营利性信用合作社之一Connex近日披露,其系统在2025年6月初遭遇未知攻击者入侵,导致大量会员个人及财务信息泄露。事件时间线显示,攻击者于6月2日至3日期间非法访问并下载了部分文件,Connex在6月3日检测到异常,并于7月27日确认泄露涉及姓名、账号、借记卡信息、社会安全号码及政府身份证等敏感数据,但未发现资金或账户被直接窃取的证据。作为应对措施,Connex已通过美国邮政向受影响会员发送数据泄露通知,并在官网发布诈骗警报,提醒会员警惕诈骗分子冒充其员工实施网络钓鱼攻击。警报明确指出,Connex绝不会通过电话或短信索要会员的PIN码、密码或账号,呼吁收到可疑联系时立即挂断并拨打官方电话核实。尽管Connex未提及此次泄露是否与勒索团伙直接相关,但其发布的诈骗预警暗示攻击者可能利用被盗信息进一步实施精准钓鱼,加剧会员风险。
https://www.bleepingcomputer.com/news/security/connex-credit-union-discloses-data-breach-impacting-172-000-people/
6. 朝鲜黑客组织Kimsuky遭道德黑客反制,8.9GB机密数据泄露
8月11日,近日,朝鲜政府背景的黑客组织Kimsuky遭遇重大数据泄露事件,两名自称"Saber"和"cyb0rg"的道德黑客以反对政治操弄为由,将其窃取的机密数据公开至网络。此次行动在DEF CON 33黑客大会期间通过传奇黑客杂志Phrack第72期曝光,引发全球网络安全界关注。据披露,泄露的8.9GB数据包含Kimsuky组织多个核心资产:涵盖韩国国防反情报司令部(dcc.mil.kr)等政府机构、主流邮箱服务商(naver/daum/kakao)的网络钓鱼日志,以及韩国外交部电子邮件平台"Kebi"的完整源代码。技术文档显示,该组织使用定制化PHP工具包构建具备检测规避功能的钓鱼网站,并配备实时更新的钓鱼工具包。值得注意的是,转储文件中还包含未被VirusTotal标记的未知二进制文件和Cobalt Strike加载器等高级攻击工具。安全研究人员发现,Kimsuky的基础设施存在显著特征:其成员频繁使用Google翻译处理中文错误信息,访问台湾军政网站,并通过PureVPN等服务商购买VPN服务。Bash历史记录显示,该组织曾通过SSH连接内部系统,并关联多个可疑GitHub账号和黑客论坛。
https://www.bleepingcomputer.com/news/security/north-korean-kimsuky-hackers-exposed-in-alleged-data-breach/