伯明翰中学数据泄露事件:数百学生敏感信息暴露
发布时间 2025-09-121. 伯明翰中学数据泄露事件:数百学生敏感信息暴露
9月10日,伯明翰都铎格兰奇中学近期发生一起严重数据泄露事件,影响7至11年级(11-16岁)数百名学生。据学校向家长发送的邮件及后续声明,泄露源于一份包含学生姓名、性别、出生日期及父母联系方式的电子表格被错误共享。该表格本用于流感疫苗接种同意流程,但家长点击邮件链接后可直接下载,导致敏感信息暴露。事件发生于当地时间9月8日9:50至9:59期间,仅能通过学校Bromcom内联网访问该表格的人员可见。据政府统计,该校共有1198名学生,但此次泄露具体涉及7-11年级学生数据。受害家长反映,电子表格记录了"整个学校的信息",引发对孩子身份盗窃、诈骗等安全风险的担忧。学校在声明中表示已采取紧急措施:立即联系管理信息系统(MIS)提供商撤回并删除泄露信息,要求收到表格的家长尽快删除数据,并向信托数据保护官报告事件。数据保护官正调查违规细节,必要时将联系英国信息专员办公室(ICO),同时制定预防措施避免类似事件复发。
https://www.theregister.com/2025/09/10/birmingham_school_data_blunder/
2. AsyncRAT利用ConnectWise ScreenConnect窃取凭证和加密货币
9月11日,网络安全公司LevelBlue披露了一起利用合法远程管理工具ConnectWise ScreenConnect发起的高阶无文件攻击活动。该攻击通过分阶段脚本执行,最终部署AsyncRAT远程访问木马,实现敏感数据窃取与持久化控制。攻击者首先利用钓鱼邮件伪装成财务/商业文件,诱导受害者下载被木马感染的ScreenConnect安装程序。一旦安装,攻击者通过ScreenConnect获取远程访问权限,并启动键盘记录活动执行VBScript有效负载。该脚本通过PowerShell从攻击者控制的服务器下载两个外部载荷:"logs.ldk"(DLL文件)和"logs.ldr"(混淆组件)。DLL文件负责将VB脚本写入磁盘,并利用计划任务伪装成"Skype更新程序",在每次系统登录时自动执行,实现隐蔽持久化。进一步分析显示,PowerShell脚本将"logs.ldk"加载为.NET程序集,并传入"logs.ldr"作为参数,最终执行AsyncRAT的核心有效负载"AsyncClient.exe"。该木马具备多项高危功能:记录击键、窃取浏览器凭据、采集系统指纹、扫描加密货币钱包,并通过TCP套接字将数据回传至C2服务器。
https://thehackernews.com/2025/09/asyncrat-exploits-connectwise.html
3. Vyro AI数据泄露,数百万用户可能受到影响
9月10日,安全研究人员发现,巴基斯坦AI公司Vyro AI因未受保护的Elasticsearch实例泄露116GB用户日志,涉及三款热门应用:Google Play下载量超1000万次的ImagineArt、超10万次下载的Chatly及月访问约5万次的Chatbotx。该公司宣称总下载量超1.5亿次,每周生成350万张图片。泄露数据涵盖2-7天的生产与开发日志,包含用户AI提示、身份验证令牌、用户代理等敏感信息。该数据库自2月中旬被物联网搜索引擎收录,可能已被攻击者发现数月。此次泄露风险显著:攻击者可利用令牌劫持用户账户,访问聊天记录、生成图像,甚至滥用AI代币进行非法交易;用户与AI的私密对话可能暴露从未公开的敏感内容。例如,ImagineArt的3000万活跃用户数据若被利用,将导致大规模账户接管风险。
https://cybernews.com/security/ai-chatbots-vyro-data-leak/
4. Allegis Group遭Everest勒索攻击,百万级客户数据泄露
9月10日,全球最大人才管理集团之一、年收入近100亿美元的Allegis Group近日遭遇Everest勒索软件团伙攻击。该团伙在暗网博客上宣称获取了Allegis内部文件及客户名单,并发布两张Excel文档截图作为证据,其中一张包含13.5万条客户信息:姓名、邮箱、电话,另一张包含多达42.6万条类似数据。此类信息可能被利用进行网络钓鱼攻击。Everest团伙与俄罗斯关联,自2021年活跃以来已成为最猖獗的勒索组织之一。据暗网监控工具Ransomlooker统计,该团伙过去12个月攻击了超百个组织,分批泄露数据是其典型施压手段,旨在迫使受害者支付赎金。Allegis旗下拥有Aerotek、TEKsystems、MarketSource等多家专业人才管理子公司,服务网络覆盖全球。尽管公司已回应称将更新进展,但攻击者提及的“种类繁多的个人文档”尚未公开样本,潜在风险可能远超已曝光的联系信息。
https://cybernews.com/security/allegis-group-data-breach-claims/
5. Akira勒索软件团伙利用SonicWall漏洞发起新一轮攻击
9月11日,Akira勒索软件团伙正积极利用CVE-2024-40766这一已存在一年的严重访问控制漏洞,对未修补的SonicWall SSL VPN设备发起攻击。该漏洞允许未经授权的资源访问,甚至可能导致防火墙崩溃。SonicWall早在2024年8月便发布了补丁,并强调更新时需为本地管理的SSLVPN账户用户重置密码,但部分组织未彻底执行补救措施,导致威胁行为者仍能利用暴露的凭据配置多因素身份验证(MFA)或基于时间的一次性密码(TOTP)系统,进而获取访问权限。澳大利亚网络安全中心(ACSC)于2025年9月发出警报,指出澳大利亚境内针对该漏洞的主动利用活动显著增加,并明确将Akira勒索软件与SonicWall SSL VPN攻击关联。网络安全公司Rapid7也观察到类似趋势,认为攻击激增可能与不完整的补救措施有关,具体入侵手段包括利用默认用户组的广泛访问权限进行身份验证,以及通过SonicWall设备上虚拟办公室门户的默认公共访问权限实施攻击。
https://www.bleepingcomputer.com/news/security/akira-ransomware-exploiting-critical-sonicwall-sslvpn-bug-again/
6. LNER第三方供应商遭网络攻击致乘客数据泄露
9月11日,英国列车运营商伦敦东北铁路公司(LNER)于9月10日确认,其第三方供应商遭受网络攻击,导致部分乘客的联系方式及过往行程数据泄露,但未涉及财务信息、密码或支付卡数据。LNER强调,其列车服务、售票系统及时刻表均正常运行,并已与网络安全专家和相关供应商合作调查事件全貌,同时联系英国信息专员办公室以评估是否符合《通用数据保护条例》(GDPR)的报告要求,若保障措施不足可能面临罚款。泄露的个人数据可能被用于构建详细个人画像,进而发起钓鱼攻击,如通过电子邮件、短信、电话或WhatsApp诱骗用户提供财务或个人信息。LNER已敦促乘客对意外通讯保持警惕,尤其涉及个人信息请求的邮件或信息,切勿轻易回复。公司表示将高度重视此事,持续与专家合作并采取保障措施,后续将提供更多更新信息。
https://hackread.com/uk-rail-operator-lner-cyber-attack-passenger-data/