海军联邦信用合作社服务器配置错误致内部文件泄露

发布时间 2025-09-05

1. 海军联邦信用合作社服务器配置错误致内部文件泄露


9月3日,网络安全研究员Jeremiah Fowler在调查中发现,美国海军联邦信用合作社(NFCU)一台配置错误的服务器暴露了378GB敏感内部文件,事件由Website Planet研究团队与Hackread.com联合披露。该服务器未设置密码保护,任何人均可访问未加密的备份数据。尽管泄露内容不包含客户信息,但暴露的文件包含大量潜在敏感数据:内部用户名、电子邮件地址、散列密码及密钥,以及由数据分析平台Tableau生成的多个工作簿文档。这些文档详细记录了与其他内部数据库的连接配置、贷款绩效与利润计算的财务公式等核心运营信息,构成信用合作社内部系统的“技术蓝图”。Fowler在核实过程中截取的截图显示,文件还包含系统日志、产品代码及本应保密的元数据。事件发生后,NFCU迅速响应,在数小时内保护了数据库。然而,暴露时长及是否被第三方访问仍不明确。Fowler指出,备份数据常被视为“生产数据的镜像”,但其关联的生产系统结构或元数据仍可能泄露关键安全信息。


https://hackread.com/misconfigured-server-navy-federal-credit-union-data-leak/


2. 伪造AnyDesk安装程序通过ClickFix骗局传播MetaStealer


9月3日,Huntress网络安全团队近日揭露一种新型ClickFix骗局,攻击者通过伪造合法远程访问工具AnyDesk的安装程序,结合Windows搜索功能绕过安全防护,最终在用户设备上静默部署MetaStealer恶意软件。该活动采用升级版“FileFix”技术,相较传统ClickFix骗局(要求用户复制粘贴命令到运行对话框),其危险性显著提升。攻击流程始于用户在线搜索AnyDesk时误入虚假网站。该页面伪装成Cloudflare CAPTCHA验证界面,诱导用户点击“验证”按钮。点击后,网站触发Windows文件资源管理器执行特殊搜索查询,将用户计算机连接至黑客控制的远程服务器,并直接推送伪装成“Readme Anydesk.pdf”的恶意安装包。该文件表面为PDF文档,实则包含双重操作逻辑:先下载合法AnyDesk应用程序以降低用户警惕,随后静默安装MetaStealer恶意软件。MetaStealer具备高隐蔽性信息窃取能力,可盗取登录凭证、敏感文件及加密钱包数据,构成严重安全威胁。


https://hackread.com/fake-anydesk-installer-metastealer-clickfix-scam/


3. 全球多国遭遇超2.5亿份身份记录大规模泄露危机


9月3日,近期,一场涉及至少七个国家、超2.5亿份身份记录的大规模数据泄露事件引发全球关注。此次泄露的公民信息覆盖土耳其、埃及、沙特阿拉伯、阿联酋、墨西哥、南非和加拿大,包含身份证号码、出生日期、联系方式及家庭住址等政府级身份档案细节。三台配置错误的服务器(托管于巴西和阿联酋IP地址)成为泄露源头,其数据库结构高度相似,暗示可能源自同一运营方,但具体控制者仍无法确定。Cybernews研究人员指出,土耳其、埃及和南非公民受影响尤为严重,这些国家的数据库包含全面身份信息,为金融欺诈、身份冒用、定向网络钓鱼及诈骗等滥用行为打开了大门。事件曝光后,托管服务提供商已限制数据公开访问,但泄露信息的潜在滥用风险仍持续存在。


https://cybernews.com/security/identity-records-global-data-leak/


4. CISA警告TP-Link与WhatsApp漏洞遭活跃利用


9月3日,美国网络安全和基础设施安全局(CISA)近日发布紧急警告,指出黑客正积极利用两个高危漏洞发起攻击,并已将二者列入“已知被利用漏洞(KEV)”目录,强调其对联邦企业构成重大威胁。首个漏洞影响TP-Link TL-WA855RE V5 WiFi扩展器,该设备在亚马逊拥有超120,500条评论,显示其广泛流行。漏洞存在五年,严重性评分达8.8/10,允许同一网络下的未经身份验证攻击者发送TDDP_RESET POST请求,触发设备工厂重置并重启,随后设置新管理密码以获取控制权。CISA指出,未打补丁且硬件版本为V5的设备易受攻击,供应商虽已提供固件更新,但部分设备可能已达生命周期终点,建议联邦机构立即停止使用或采取严格缓解措施。第二项漏洞涉及WhatsApp iOS/Mac客户端,由“链接设备同步消息授权不完整”引发,可能允许无关用户触发目标设备处理任意URL内容,已被用于高级间谍软件活动。WhatsApp与苹果已发布紧急更新修复此问题,供应商评估认为该漏洞可能被用于针对特定目标用户的复杂攻击。


https://cybernews.com/security/tp-link-whatsapp-vulnerabilities-exploited-by-hackers/


5. Chess.com披露第三方应用数据泄露事件,影响4500名用户


9月4日,全球最大在线国际象棋平台Chess.com近日披露一起涉及第三方文件传输应用的数据泄露事件。据公告,2025年6月5日至18日期间,威胁行为者未经授权访问了该平台使用的第三方文件传输应用程序,导致约4,500名用户的个人身份信息(PII)可能被泄露。Chess.com于6月19日发现异常后,立即启动调查并聘请顶尖安全专家,同步通知联邦执法部门,并采取措施修复漏洞。公司强调,此次事件仅影响第三方应用程序,其自身基础设施及会员账户系统未受波及。泄露数据主要包括用户姓名及其他PII,但未涉及财务信息。目前无证据表明被盗数据已被公开披露或滥用。作为补救措施,Chess.com为受影响用户提供1-2年免费身份盗窃与信用监控服务,用户需在2025年12月3日前完成注册。


https://www.bleepingcomputer.com/news/security/chesscom-discloses-recent-data-breach-via-file-transfer-app/


6. 普利司通北美工厂确认网络攻击影响了其生产


9月4日,全球最大轮胎制造商普利司通证实,其北美分公司普利司通美洲公司(BSA)正调查影响部分制造工厂运营的网络攻击事件。此次攻击于2025年9月2日首次被报道,涉及南卡罗来纳州艾肯县两家工厂及加拿大魁北克省乔利埃特工厂,引发生产中断。BSA作为普利司通集团重要分支,拥有50家工厂、5.5万名员工,占集团总规模43%,2024年销售额达120亿美元,营业利润12亿美元。普利司通强调,其快速响应机制在早期阶段有效遏制了攻击蔓延,防止客户数据泄露或深度网络渗透。公司声明称,团队已按既定协议控制问题,取证分析仍在进行,但初步判断事件影响有限,未发现客户数据或系统接口遭泄露。为减轻供应链风险,员工正24小时工作以恢复运营,确保市场产品供应稳定。普利司通将“保持业务连续性及保护数据接口”列为首要任务,并承诺履行客户义务,解决潜在后续影响。针对媒体询问是否涉及勒索软件攻击,公司尚未回应,目前也无任何勒索软件组织宣称对此次事件负责。


https://www.bleepingcomputer.com/news/security/tire-giant-bridgestone-confirms-cyberattack-impacts-manufacturing/