Safepay勒索软件组织宣称攻击德国Xortec公司
发布时间 2025-10-281. Safepay勒索软件组织宣称攻击德国Xortec公司
10月26日,勒索软件组织Safepay声称对德国视频监控提供商Xortec GmbH发起黑客攻击,并将其列入数据泄露网站,勒索支付截止日期为10月27日。Xortec总部位于法兰克福,是增值分销商及系统集成商,专注视频监控、IP网络及安防解决方案,服务B2B客户如系统集成商、专业安装商及经销商,业务覆盖DACH地区(德、奥、瑞)及国际市场,年收入超750万欧元,由Beyond Capital Partners于2021年收购,核心业务支撑零售、物流、关键基础设施等行业安全系统。此次攻击引发系统性风险担忧。Xortec在安全供应链中扮演关键角色,攻击者可能通过硬件/软件植入后门,泄露客户数据、监控布局及发货记录;固件被盗或篡改将破坏数千已部署系统的信任;物流中断可能波及经销商、最终用户及运输、公用事业等关键行业,形成多层级风险。
https://securityaffairs.com/183868/malware/safepay-ransomware-group-claims-the-hack-of-professional-video-surveillance-provider-xortec.html
2. 都柏林机场与阿拉伯航空遭Everest勒索软件组织攻击
10月26日,Everest勒索软件组织在暗网泄密网站公布都柏林机场、阿拉伯航空为新受害者,都柏林机场约153.4万条乘客记录被锁,涵盖姓名、航班日期、身份证号、座位号、行李标签等20余项敏感信息;阿拉伯航空则涉及1.8万名员工个人信息。两组数据均需密码解锁,组织要求企业6日内“按指示操作”,否则公开数据。Everest近年频繁瞄准航空供应链:9月其攻击柯林斯宇航,通过暴露的FTP服务器利用易猜凭证入侵,下载大量航空公司运营及乘客数据。该事件导致伦敦希思罗、柏林、布鲁塞尔等欧洲机场值机系统瘫痪,航班延误。都柏林机场数据若泄露,可能被用于追踪旅客行踪、伪造身份;阿拉伯航空员工信息泄露则威胁内部系统安全。Everest自2021年起已列数百受害者,专注窃取数据库、客户/员工记录及财务信息。
https://hackread.com/everest-ransomware-dublin-airport-passenger-data/
3. 荷兰Albert Heijn特许经营商Bun遭勒索软件攻击
10月24日,荷兰最大Albert Heijn特许经营商Bun遭遇ThreeAM黑客组织勒索软件攻击,约3462名现任及前任员工的敏感信息被窃取并部分泄露。据RTL Nieuws验证,泄露数据最早可追溯至2017年,涵盖姓名、住址、出生日期、社会安全号码(BSN)、银行账号、婚姻状况、国籍、签名等个人信息,以及病假记录、护照复印件、员工合同、医疗信息等敏感内容,甚至包括Bun老板的护照和税务文件。ThreeAM组织宣称已公布约20%的被盗数据,并威胁若不支付赎金将进一步公开剩余文件。此类信息若被滥用,可能被用于网络钓鱼、身份欺诈等犯罪活动,对受害者造成长期风险。此次事件是Albert Heijn员工一年内第二次遭遇数据泄露。2024年11月,其母公司Ahold Delhaize的美国分公司曾发生安全事件,涉及超220万人的6TB信息泄露,包括姓名、联系方式、身份证号、金融账户、健康记录及就业信息。
https://cybernews.com/cybercrime/albert-heijn-franchisee-ransomware-attack-passports-personal-info-stolen/
4. 瑞典电网遭勒索软件攻击,280GB数据面临泄露风险
10月28日,瑞典电网运营商瑞典电力公司Svenska kraftnät近日遭遇数据泄露事件,勒索软件组织Everest声称对此负责并威胁泄露约280GB的内部数据。该事件影响了公司"有限的外部文件传输解决方案",但瑞典电力供应未受影响。据首席信息安全官Cem Gocgoren介绍,公司已立即采取行动并与警方、国家网络安全部门密切合作调查。目前评估显示,关键任务系统未受影响,但具体数据泄露范围及严重程度仍在确认中。公司暂未归咎于特定威胁行为者,也未评论攻击动机。Everest组织宣称,若要求不被满足将公开窃取数据。瑞典电力公司强调,此次事件未中断电力传输系统运行。作为负责全国电力传输的国有企业,其核心使命是保障电网稳定。目前公司正全力配合调查,以确定数据泄露具体影响范围。
https://therecord.media/sweden-power-grid-operator-data
5. DomeWatch.us数千求职者敏感信息暴露
10月27日,众议院民主党官方在线简历库DomeWatch.us因未加密且无密码保护的数据库暴露,导致超7000名求职者个人信息泄露。该数据库由匿名研究人员向Safety Detectives报告后曝光,泄露内容涵盖姓名、电话、邮箱、安全许可状态(含469人持有“最高机密”许可)、政党归属(6300名民主党人、17名共和党人及265名独立人士)、居住地、兵役情况及个人简介等敏感信息,部分记录时间戳显示为2024至2025年,与网站声称的“简历仅保存90天”存在矛盾。此次事件引发多重安全风险。敏感信息泄露显著增加欺诈与定向攻击概率,尤其拥有安全许可的求职者可能成为犯罪目标,面临身份冒充、精准网络钓鱼等威胁。结合人工智能工具如深度伪造音频生成器,社会工程攻击风险进一步加剧,可能欺骗有权访问政府系统的人员。Safety Detectives团队已将漏洞告知域名注册及技术联系人,当日即限制公众访问。
https://hackread.com/domewatch-leak-capitol-hill-applicants-data/
6. Memento Labs利用间谍软件Dante攻击俄白组织
10月28日,俄罗斯网络安全公司卡巴斯基近日发布报告,指出意大利Memento Labs(原Hacking Team)开发的商业间谍软件Dante疑似被用于攻击俄罗斯及白俄罗斯组织。调查源于今年3月针对ForumTroll黑客组织的网络钓鱼行动,攻击者通过伪装俄罗斯科学论坛邀请函的邮件,向媒体、高校、政府机构及金融机构发送含Chrome零日漏洞(CVE-2025-2783,已由谷歌修复)的恶意链接。卡巴斯基在追踪该事件时,于多起关联攻击中发现Dante的踪迹。ForumTroll组织以精通俄语及熟悉当地特色著称,但部分操作中的语言错误暗示攻击者非俄语母语者。尽管卡巴斯基未发现客户感染Dante,也未确定委托方身份及Memento Labs是否知情,但此次为2023年Dante公开后首次实案记录。值得注意的是,近期攻击中使用了该组织自研工具LeetAgent(可追溯至2022年),其有时充当Dante的加载器,而Dante的技术复杂度远高于前者。
https://therecord.media/memento-labs-formerly-hacking-team-dante-spyware-russia-kaspersky


京公网安备11010802024551号