黑客入侵巴西健康信息公司,致巴西宪兵队数据泄露
发布时间 2025-09-261. 黑客入侵巴西健康信息公司,致巴西宪兵队数据泄露
9月22日,威胁行为者在地下论坛宣称入侵巴西健康信息公司Maida.health,窃取超2TB巴西宪兵队敏感数据,涵盖军官及其家人健康记录、身份证、医疗发票、诊断报告(含心脏病学、神经病学、妇科学等专科信息)及临床患者数据。数据若属实,将引发严重隐私风险,医疗发票与体检报告包含诊断结果、个人身份信息,可能被用于身份盗窃或医疗欺诈,例如犯罪分子冒充受害者获取处方药或医疗服务。巴西宪兵作为国家制式部队,负责地方公共秩序维护,其数据泄露涉及军官及家属隐私,影响范围广泛。Maida.health作为年营收4590万美元的医疗数字服务商,提供保险理赔管理、账单处理、远程咨询等AI自动化服务,此次事件凸显第三方服务提供商的安全漏洞风险。
https://cybernews.com/security/brazil-police-health-data-breach/
2. 美国收入人寿保险AIL数十万客户记录被盗
9月22日,美国大型补充保险提供商美国收入人寿(AIL)遭遇数据泄露,攻击者在热门数据泄露论坛宣称窃取了数十万条客户记录,涉及全名、出生日期、地址、联系信息及保单状态、保险计划名称等敏感信息。研究团队验证数据样本后确认,约15万条记录与攻击者描述一致,信息真实性较高。AIL作为环球人寿(年收入超57亿美元)旗下子公司,总部位于德克萨斯州,是美国最大的补充保险提供商之一。此次事件暴露多重风险:个人信息组合(如全名+出生日期)可被用于身份盗窃,犯罪分子可能开设欺诈账户导致受害者经济损失或信用评分受损;医疗和保险数据因不可恢复特性(如病史无法修改),长期面临被滥用风险;攻击者还可利用个人信息实施精准网络钓鱼,冒充保险公司或健康专家诱骗受害者泄露更多敏感信息。
https://cybernews.com/security/american-income-life-data-breach-claims/
3. 微软揭露XCSSET macOS恶意软件新变种
9月25日,微软威胁情报中心近日发布报告,指出在有限攻击场景中检测到XCSSET macOS恶意软件的新变种,该变种集成三大核心升级:增强的浏览器数据定位能力、剪贴板劫持模块优化及改进的持久性机制。作为模块化恶意软件,XCSSET兼具信息窃取与加密货币盗取功能,可窃取受感染设备的笔记、加密货币钱包及浏览器历史等敏感数据,其独特传播方式在于通过感染开发者常用的Xcode项目实现横向渗透,当项目构建时自动执行恶意代码,依赖开发人员共享项目文件的协作场景扩大感染范围。新变种在技术层面呈现显著进化:其一,通过嵌入修改版开源工具HackBrowserData,实现对Firefox浏览器数据的定向解密与导出;其二,剪贴板劫持组件更新支持识别加密货币地址的正则表达式模式,检测到相关地址时自动替换为攻击者钱包地址,导致用户交易资金被截流;其三,持久性机制采用双重伪装策略。
https://www.bleepingcomputer.com/news/security/microsoft-warns-of-new-xcsset-macos-malware-variant-targeting-xcode-devs/
4. 警惕npm"postmark-mcp"恶意包暗藏邮件窃取代码
9月25日,Koi Security研究人员近日披露,npm平台上名为"postmark-mcp"的恶意软件包在1.0.16版本中植入窃取代码,该包伪装成GitHub官方项目的合法端口,经15次迭代后于1.0.16版添加恶意行径,将用户所有电子邮件转发至关联域名giftshop[.]club。该恶意包在npm存在一周期间下载量达1500次,可能已窃取数千封包含密码重置、双因素验证码、财务信息及客户详情等敏感邮件,构成严重数据泄露风险。作为基于模型上下文协议(MCP)的服务器,Postmark MCP本应通过结构化、预定义的安全接口为AI助手提供邮件发送功能。然而,此次事件暴露出MCP安全模型的致命缺陷:高权限运行的服务器在关键环境中缺乏有效监督与沙盒隔离,导致AI助手可执行未过滤的恶意命令。Koi Security强调,这种"无沙盒"架构使任何漏洞或配置错误都可能引发灾难性后果。攻击者通过伪造与官方包高度一致的代码和描述实施供应链攻击,1.0.15及之前版本保持清洁以建立信任,1.0.16版突然注入窃取逻辑。
https://www.bleepingcomputer.com/news/security/unofficial-postmark-mcp-npm-silently-stole-users-emails/
5. 思科敦促客户修补两个正在被利用的零日漏洞
9月25日,思科近日发布紧急安全公告,敦促客户立即修补两个正在被攻击者利用的零日漏洞(CVE-2025-20333和CVE-2025-20362),这两个漏洞影响其自适应安全设备(ASA)和防火墙威胁防御(FTD)软件。其中,CVE-2025-20333允许经过身份验证的远程攻击者在设备上执行任意代码,而CVE-2025-20362则使未经身份验证的攻击者能够访问受限URL端点。思科产品安全事件响应团队(PSIRT)已证实存在针对这些漏洞的攻击尝试,并强烈建议用户升级至修复版本。此次安全更新还同时修补了第三个严重漏洞(CVE-2025-20363),该漏洞同样允许未经授权的远程攻击者在未打补丁的设备上执行任意代码。思科特别感谢澳大利亚、加拿大、英国及美国网络安全机构协助调查这些零日攻击。
https://www.bleepingcomputer.com/news/security/cisco-warns-of-asa-firewall-zero-days-exploited-in-attacks/
6. 沃尔沃北美供应商遭勒索攻击致87万账户数据泄露
9月25日,沃尔沃北美公司披露,其第三方人力资源软件供应商Miljödata于2025年8月20日遭受勒索软件组织DataCarry攻击,导致至少25家企业及200个瑞典市政机构的员工数据泄露。此次攻击影响了用于处理医疗证明、工伤报告及康复事宜的管理系统,泄露数据涉及87万个账户,包含电子邮件地址、姓名、实际地址、电话号码、身份证号码、出生日期及性别等敏感信息。据沃尔沃向马萨诸塞州检察总长提交的报告显示,尽管沃尔沃自身系统未受损害,但通过Miljödata处理的员工姓名和社会保障号码等个人信息已遭泄露。事件时间线显示,Miljödata于8月23日首次检测到勒索软件攻击,9月2日确认数据泄露并通知沃尔沃集团,随后向受影响个人发送通知信,并提供18个月的Allstate Identity Protection Pro+免费订阅服务,包含信用监控功能。勒索软件组织DataCarry已在其Tor泄漏网站发布被盗数据。
https://securityaffairs.com/182577/data-breach/volvo-north-america-disclosed-a-data-breach-following-a-ransomware-attack-on-it-provider-miljodata.html