Boyd Gaming遭网络攻击致员工数据泄露

发布时间 2025-09-25

1. Boyd Gaming遭网络攻击致员工数据泄露


9月23日,美国上市博彩娱乐公司Boyd Gaming Corporation近日披露遭遇网络攻击,威胁行为者入侵其系统并窃取了包含员工信息及少数其他个人数据的内容。该公司总部位于内华达州,在全美十个州运营28处博彩资产,并管理加州北部一家部落赌场,拥有超过16,000名员工,2024年营收达39亿美元。根据向美国证券交易委员会提交的8-K文件,Boyd Gaming在攻击发生后与外部网络安全专家合作应对,并通知了执法部门。公司确认,未经授权的第三方从其IT系统中删除了特定数据,涉及员工及少数其他个人。目前,公司正逐一致信受影响个人,并将根据要求向相关监管机构及政府部门报告事件细节。尽管发生数据泄露,Boyd Gaming强调其运营未受干扰,预计事件不会对财务状况产生重大不利影响。公司已购买网络安全保险,相关费用预计可由保险覆盖。截至目前,尚无勒索软件组织或其他威胁行为者宣称对此次攻击负责。


https://www.bleepingcomputer.com/news/security/boyd-gaming-discloses-data-breach-after-suffering-a-cyberattack/


2. CISA将Google Chromium漏洞添加到已知被利用漏洞目录中


9月23日,美国网络安全和基础设施安全局(CISA)近日将Google Chromium漏洞CVE-2025-10585列入其已知被利用漏洞(KEV)目录。该漏洞是V8 JavaScript和WebAssembly引擎中的类型混淆问题,当软件误将内存识别为错误类型对象时,攻击者可借此破坏内存、导致程序崩溃或执行恶意代码。此类漏洞在C/C++编写的浏览器应用中尤为常见,因内存安全性较弱易被利用。谷歌于2025年9月中旬发布安全更新修复了包括CVE-2025-10585在内的四个Chrome漏洞,并确认该漏洞已在野外被利用。谷歌威胁分析小组(TAG)于9月16日发现该漏洞,目前正调查民族国家行为者和商业间谍软件供应商的攻击,推测其中一威胁行为者已利用此漏洞实施攻击。根据具有约束力的运营指令(BOD)22-01,联邦民事行政部门(FCEB)机构需在2025年10月14日前完成漏洞修复,以降低重大风险。CISA同时建议私人组织审查KEV目录并修复自身基础设施中的相关漏洞。


https://securityaffairs.com/182509/security/u-s-cisa-adds-google-chromium-flaw-to-its-known-exploited-vulnerabilities-catalog.html


3. 汽车保险平台ClaimPix泄露超过500万个文件


9月23日,网络安全研究员Jeremiah Fowler向Website Planet报告发现一个未加密且无密码保护的数据库,该数据库包含510万个文件、总容量达10TB,涉及授权书、车辆登记、维修发票及带有清晰车牌和VIN码的受损车辆图像等敏感信息。经分析,这些记录属于伊利诺伊州汽车保险索赔平台ClaimPix。数据库中包含姓名、地址、电话、电子邮件等个人身份信息(PII),以及近1.6万份电子签名授权委托书,其中包含签名者IP地址。此外,还包含软件许可协议等内部文件,暴露了不应公开的条款和费用信息。Fowler通过负责任披露通知ClaimPix后,该数据库被迅速限制访问。ClaimPix回应称已更新政策和代码修复漏洞。然而,数据库归属及暴露时长仍存疑,需内部审计确认是否有其他访问或可疑活动。建议保险行业企业加密所有敏感数据,实施多因素认证和基于角色的访问控制,定期审核云存储系统并进行漏洞测试。个人若怀疑信息泄露,应监控信用报告、使用信用冻结服务,并通过FTC的IdentityTheft.gov举报。


https://www.websiteplanet.com/news/claimpix-breach-report/


4. Motility Software Solutions数据泄露,影响76万消费者


9月24日,专用汽车经销商管理软件供应商Motility Software Solutions 8月19日在其网络中发现可疑活动,迅速下线受影响服务器以控制事件,并联合网络安全专家展开调查。此次事件导致约76万名美国消费者的个人身份信息(PII)被未经授权访问,泄露数据包括姓名、出生日期、驾照号码及社会安全号码等敏感信息。Motility强调,数据泄露仅限于其自身网络,未波及母公司雷诺兹(Reynolds and Reynolds)的系统或网络。事件发生后,Motility立即采取多项补救措施:隔离受影响服务器、聘请外部网络安全专家协助调查,并通知执法部门介入。为加强安全防护,公司实施了额外安全措施,包括引入新工具、建立冗余的第三方监控机制,并全面审查现有网络安全实践。针对受影响消费者,Motility正逐一致信并提供免费信用监控服务,建议用户定期核查信用报告异常活动,警惕利用泄露信息实施的网络钓鱼或欺诈行为。若发现信息被盗用,消费者可向主要信用机构申请欺诈警报或信用冻结以限制损失。


https://www.claimdepot.com/data-breach/motility-2025


5. Libraesva电子邮件安全网关漏洞遭国家黑客利用


9月24日,网络安全厂商Libraesva已修复其电子邮件安全平台中一个被野外利用的高危漏洞CVE-2025-59689。该漏洞CVSS评分为6.1,属于命令注入漏洞,攻击者可利用包含恶意压缩附件的电子邮件触发漏洞,在非特权用户权限下执行任意命令。漏洞根源在于平台处理特定压缩文件格式时存在输入清理缺陷,导致有效载荷绕过安全机制执行shell命令。此次漏洞影响Libraesva ESG 4.5至5.5版本,但鉴于4.x版本已停产,厂商仅针对5.x版本发布补丁。公司已向云端和本地部署环境推送修复程序,目前所有设备均运行修复后的软件。对于仍运行本地ESG 4.x版本的客户,Libraesva强烈建议手动升级至已修补的5.x版本,以规避潜在风险。值得注意的是,该漏洞已被实际利用。Libraesva确认发生一起滥用事件,威胁行为者被溯源至外国敌对国家实体。此次事件再次警示企业需重视供应链安全,及时更新系统补丁,并建立多层次防御机制以应对国家支持的高级网络攻击。


https://www.securityweek.com/libraesva-email-security-gateway-vulnerability-exploited-by-nation-state-hackers/


6. 德国FAI航空集团遭J Group勒索软件攻击,3TB敏感数据泄露


9月24日,德国包机运营商FAI航空集团近日遭J Group勒索软件团伙网络攻击,攻击者宣称已窃取近3TB敏感数据,涵盖公司详细信息、医疗数据及员工隐私文件。该团伙通过暗网博客公开受害者信息并威胁泄露数据,目前FAI尚未回应。据研究团队分析,泄露数据包含患者临床信息、员工培训文件、审计文档、飞机规格文件、简历及护照复印件等敏感内容。医疗数据因不可恢复特性,一旦泄露将导致患者病史永久暴露,增加身份盗窃、欺诈及社会工程攻击风险。攻击者可能利用泄露信息冒充FAI或关联服务,针对高净值客户实施精准诈骗,同时内部审计文件可暴露公司运营弱点,为后续攻击提供目标。J Group作为2025年初新兴网络犯罪集团,以数据经纪模式牟利,若赎金谈判失败,将公开出售数据而非单纯泄露。该组织目标范围广泛,从游乐园到航空业均有涉猎,已攻击至少32个组织,成为勒索软件领域活跃新势力。


https://cybernews.com/security/fai-aviation-group-data-breach-claims/