布拉格游戏集团遭遇网络攻击,内部系统受影响

发布时间 2025-08-21
1. 布拉格游戏集团遭遇网络攻击,内部系统受影响


8月19日,知名iGaming内容与技术解决方案提供商布拉格游戏集团(Bragg)上周末遭遇网络攻击,其内部系统受到一定影响。该事件发生于周日凌晨,但公司周一公开声明称,此次攻击并未对运营造成实质性干扰。根据布拉格初步调查结果,数据泄露范围仅限于企业内部计算机环境,未波及外部客户或合作伙伴的系统。布拉格在声明中强调,尽管攻击者成功访问了受感染系统内的部分数据,但目前尚未发现任何个人信息被泄露的迹象。公司同时表示,此次事件未对其持续运营能力产生负面影响,所有关键业务功能仍保持正常运转,内部人员对相关数据的访问权限也未受限。为应对此次危机,布拉格已迅速启动应急预案,包括采取技术措施遏制攻击扩散、聘请外部网络安全专家协助调查与补救工作,并持续监控系统状态以防止二次风险。截至目前,布拉格尚未披露攻击的具体细节,包括攻击类型、入侵路径及责任方身份。


https://www.securityweek.com/gambling-tech-firm-bragg-discloses-cyberattack/


2. 澳大利亚TPG电信正在调查iiNet黑客攻击事件


8月19日,澳大利亚移动通信巨头TPG Telecom近日披露了一起针对其旗下iiNet品牌的网络安全事件。该公司周二表示,其用于管理iiNet宽带等服务订单的内部系统遭遇未经授权访问,目前正在就事件影响展开全面调查。此次事件虽未涉及支付卡信息、银行账户或身份证件等敏感数据,但已确认部分客户基础信息被窃取,成为澳大利亚近期又一起引发关注的网络安全事件。根据TPG Telecom发布的声明,入侵行为通过窃取一名员工的账户凭证实施,攻击范围被初步控制在iiNet订单管理系统中。该公司强调,目前尚无证据表明更广泛的系统或其他客户群体受到影响。然而,初步调查已确认黑客成功获取了三类数据:约28万个活跃iiNet电子邮件地址、2万个活跃固定电话号码,以及1000组包含用户名、实际地址和电话号码的客户信息。此外,约1700个调制解调器设置密码也被泄露,可能对用户家庭网络设备的安全性构成潜在威胁。值得注意的是,TPG Telecom在公告中特别说明,被入侵系统未存储客户的支付卡信息、银行账户详情或身份证件复印件等高敏感数据,这在一定程度上降低了大规模金融诈骗或身份盗用的风险。


https://www.securityweek.com/australias-tpg-telecom-investigating-iinet-hack/


3. 纽约商业委员会披露数据泄露事件,影响47,000人


8月19日,纽约州商业委员会(BCNYS)近日披露一起严重数据泄露事件,超过4.7万名个人的敏感信息遭窃,成为美国近期影响范围较广的网络安全事件之一。作为纽约州最大的雇主协会,BCNYS代表3000余个会员组织,涉及超120万纽约州就业人口,此次事件对其会员及员工隐私安全构成重大威胁。根据文件,攻击者于2月24日至25日入侵BCNYS内部系统,但直至8月4日才被检测发现,间隔近六个月。经调查,威胁行为者窃取了包含个人、财务及医疗信息的文件,涉及47,329名受影响个体。具体泄露数据涵盖全名、社会安全号码、出生日期、州识别号等身份信息;金融机构名称、账户与路由号码、支付卡号、PIN码、到期日、纳税人识别号及电子签名等财务信息;以及医疗服务提供者姓名、诊断病情、处方信息、治疗程序、健康保险等医疗健康数据,信息类型之全面、敏感度之高引发广泛关注。BCNYS在违规通知函中表示,事件发现后已立即启动应急响应,包括控制系统、聘请外部网络安全专家调查并确保环境安全。


https://www.bleepingcomputer.com/news/security/business-council-of-new-york-state-discloses-data-breach-affecting-47-000-people/


4. 俄罗斯黑客再度袭击波兰水电站


8月19日,俄罗斯黑客组织近期对波兰特切夫的一座水电站发起二次攻击,成功破坏其控制系统与涡轮机设备,造成更严重的运营中断。此次事件是该设施5月首次遭袭后的又一次针对性攻击,黑客组织公布的视频经分析确认为同一批威胁行为者所为。波兰安全专家指出,本次攻击通过操纵涡轮机数据扰乱电厂运行,其破坏性超过上次导致设施离线的事件,凸显攻击者对关键基础设施的渗透能力升级。值得注意的是,波兰工业控制系统(ICS/OT)近期已成为网络攻击的高频目标。据波兰媒体统计,过去四个月内,全国多地水处理厂、污水处理厂及小型水电站相继遭遇类似攻击。波兰政府已对持续升级的网络威胁作出回应。2024年5月,波兰计算机应急响应小组(CERT Polska)发布《运营技术(OT)安全强化指南》,敦促工业系统运营方立即实施防护措施,包括网络分段、访问控制及异常行为监测。同年,数字事务部长公开警告工业控制系统面临的“严重威胁”,强调加强基础设施网络安全刻不容缓。


https://www.darkreading.com/cyberattacks-data-breaches/russian-hacktivists-polish-power-plant-attack


5. 美国司法部捣毁“史上最强”Rapper Bot僵尸网络


8月19日,美国司法部近日宣布成功控制并瓦解了被称为“有史以来最强大DDoS僵尸网络之一”的Rapper Bot(又称Eleven Eleven Botnet、CowBot),该网络自2021年起由22岁的俄勒冈州尤金市居民伊桑·福尔茨(Ethan Foltz)开发并运营。8月6日,执法部门在福尔茨住所执行搜查令后,其已将僵尸网络的管理控制权移交官方,并终止了出站攻击功能。福尔茨周二在美国阿拉斯加地方法院被控协助及教唆计算机入侵罪,最高可面临10年监禁,目前尚未被捕但已获发逮捕令。据调查,Rapper Bot僵尸网络在2024年4月至8月初期间发动了超37万次DDoS攻击,波及全球80个国家,中国、日本、美国、爱尔兰及香港地区成为主要攻击目标。该网络通过感染数字视频录像机(DVR)和Wi-Fi路由器等物联网设备构建,受控设备数量达6.5万至9.5万台,攻击流量峰值达每秒2-3兆兆比特(TB),最大规模攻击甚至突破6TB/秒,远超常规DDoS攻击规模。美国官员指出,由于该僵尸网络运营时间长达三年,实际受害者可能达数百万级别,涉及设备数量及攻击次数均极为惊人。


https://cyberscoop.com/rapper-bot-ddos-botnet-disrupted/


6. 英特尔内部网站漏洞曝光,全球27万员工信息面临风险


8月20日,安全研究员Eaton Zveare于2024年第四季度发现英特尔多个内部网站存在严重安全漏洞,这些漏洞允许其绕过身份验证机制,获取全球约27万名英特尔员工及工人的个人信息。尽管漏洞已由英特尔及时修复,但事件仍暴露了企业内部系统的安全薄弱环节。据Zveare披露,首个漏洞出现在英特尔印度内部网站,该平台本用于员工订购名片,需通过姓名检索生成数据。然而,其数据库实际存储了全球英特尔员工信息,攻击者可借此下载姓名、电子邮件、电话号码及职位等数据,所幸社保号码、薪资等敏感信息未被泄露。进一步调查中,Zveare又发现两个内部产品管理网站因硬编码凭证存在管理员权限漏洞,导致所有员工详细信息暴露;而第四个供应商数据管理网站则因身份验证绕过问题,不仅泄露员工数据,还暴露了大量英特尔供应商的机密信息。英特尔在2024年10月收到漏洞通报后,已立即实施修复措施并完成全面整改,强调“未发生实际数据泄露或未经授权访问”。


https://www.securityweek.com/intel-employee-data-exposed-by-vulnerabilities/