Akira勒索软件声称攻破Apache OpenOffice系统
发布时间 2025-11-031. Akira勒索软件声称攻破Apache OpenOffice系统
10月30日,勒索软件即服务(RaaS)组织Akira宣称已攻破Apache OpenOffice系统并窃取23GB数据,引发安全关注。Apache OpenOffice是Apache软件基金会开发的免费开源办公软件套件,包含文字处理、电子表格、演示文稿、图形绘制、数据库及数学公式创建等工具,支持Windows、Linux和macOS系统,作为Microsoft Office的免费替代方案被广泛使用。Akira声称被盗数据包含员工敏感信息(如实际地址、电话号码、驾驶执照、社会保障卡、信用卡信息等)、财务记录、内部机密文件及大量用户使用问题报告。该组织在暗网泄露网站表示,将很快上传这些文件。然而,截至发稿时,Apache软件基金会尚未证实系统或数据遭到入侵。若入侵属实,可能泄露内部开发数据或贡献者信息,但办公套件用户目前不太可能直接受影响,因下载基础设施与开发服务器独立,公共软件分发渠道未受波及。
https://hackread.com/akira-ransomware-stole-apache-openoffice-data/
2. LinkedIn钓鱼攻击激增,财务高管成主要目标
10月30日,黑客正通过LinkedIn平台发起针对财务高管的新型网络钓鱼攻击,旨在窃取其微软账户凭证。据Push Security披露,攻击者伪装成“共同财富”投资基金,通过LinkedIn私信发送包含恶意链接的“执行董事会邀请”,声称与AMCO风险投资基金合作推出南美洲投资项目。点击链接后,用户会被重定向至Google开放重定向,最终跳转至攻击者控制的Firebase存储页面,该页面伪装成“LinkedIn Cloud Share”门户,展示董事会相关文档。当用户尝试查看文档时,系统会提示“使用Microsoft查看”,进而跳转至伪造的微软登录页面,并通过Cloudflare Turnstile验证码阻止自动化安全工具分析,最终通过中间人攻击捕获用户凭据和会话cookie。Push Security指出,过去一个月约34%的网络钓鱼攻击来自LinkedIn等非电子邮件渠道,较三个月前不足10%的比例显著上升。用户应警惕LinkedIn上的商业机会或董事会邀请消息,避免点击私信中的链接,尤其是使用.top、.icu、.xyz等不常见顶级域名的链接。收到未经请求的信息时,需通过其他渠道核实发件人身份和内容合法性。
https://www.bleepingcomputer.com/news/security/linkedin-phishing-targets-finance-execs-with-fake-board-invites/
3. 日本连锁超市Super Value Co.遭麒麟勒索软件攻击
10月30日,近日,与俄罗斯关联的麒麟勒索软件团伙再次发动攻击,目标为日本连锁超市Super Value Co.,并在暗网泄露其员工及财务数据。该团伙自2022年活跃以来,已造成947名受害者,成为过去12个月最活跃的勒索软件组织之一。此次攻击中,泄露数据包括人力资源文件、安全密钥转移证明、绩效报告、工作场所事故记录、工资单据及财务报告等,涵盖员工编号、全名、住址、出生日期、薪资等敏感信息,若属实将使员工面临身份盗窃风险,企业运营细节暴露可能被竞争对手利用。麒麟团伙历史攻击范围广泛,曾针对医院、制造业、电力公司及汽车企业等。专家指出,该团伙与LockBit、DragonForce等勒索软件结盟,通过资源共享提升攻击策略及频率,加剧网络安全威胁。
https://cybernews.com/security/qilin-super-value-japan-breach/
4. CISA证实Linux内核高危漏洞被用于勒索软件攻击
10月31日,美国网络安全和基础设施安全局(CISA)周四证实,Linux内核中一个高危权限提升漏洞(CVE-2024-1086)正被用于勒索软件攻击。该漏洞源于netfilter: nf_tables内核组件的释放后使用弱点,于2024年1月31日披露,其根源可追溯至2014年2月的代码提交,2024年1月已通过补丁修复。成功利用该漏洞可使本地攻击者提升权限至root级,导致系统被完全接管、横向移动至其他设备及数据盗窃。2024年3月下旬,安全研究人员“Notselwyn”在GitHub发布概念验证(PoC)代码,展示其在Linux内核5.14至6.6版本中的利用方式,证实漏洞可被实际攻击。漏洞影响范围广泛,涉及Debian、Ubuntu、Fedora、Red Hat等主流Linux发行版,涵盖内核版本3.15至6.8-rc1。CISA于2024年5月将该漏洞纳入已知利用漏洞(KEV)目录,要求联邦机构在6月20日前完成修复。若无法立即修复,CISA建议采取缓解措施。
https://www.bleepingcomputer.com/news/security/cisa-linux-privilege-escalation-flaw-now-exploited-in-ransomware-attacks/
5. 未打补丁的思科设备可能感染BadCandy病毒
10月31日,澳大利亚政府近日发出严重安全警告,指出该国未修复Cisco IOS XE设备正遭受利用CVE-2023-20198高危漏洞的持续网络攻击,攻击者通过植入基于Lua的BadCandy webshell感染路由器。该漏洞允许未授权远程攻击者通过Web界面创建本地管理员账户并完全控制设备,思科虽于2023年10月发布补丁,但漏洞利用程序两周后即公开,导致大量暴露在互联网的设备被植入后门。澳大利亚网络安全部门(ASD)评估显示,2025年7月至今,境内超400台设备曾感染BadCandy,截至10月底仍有超150台设备持续感染。尽管感染数量呈下降趋势,但攻击者能检测webshell被移除后重新植入同一设备,形成"感染-清除-再感染"的循环攻击模式。BadCandy一旦安装,可让攻击者以root权限执行任意命令,重启后webshell虽被清除,但未打补丁的设备因Web界面仍可访问,攻击者可快速重新部署。
https://www.bleepingcomputer.com/news/security/australia-warns-of-badcandy-infections-on-unpatched-cisco-devices/
6. 黑客声称窃取宾夕法尼亚大学120万捐赠者信息
11月2日,近日,宾夕法尼亚大学遭遇严重网络安全事件,一名黑客组织宣称对上周发生的"我们被黑客攻击了"恶意邮件事件负责,并声称已窃取约120万名学生、校友及捐赠者的敏感数据。该事件始于10月30日,黑客通过员工PennKey单点登录账户侵入大学系统,获得VPN、Salesforce数据平台、Qlik分析系统、SAP商业智能及SharePoint文件系统的完全控制权。据黑客披露,其于10月31日完成数据下载,窃取内容包含姓名、出生日期、地址、电话号码、净资产估算、捐赠历史及宗教、种族、性取向等人口统计信息。为证明攻击真实性,黑客向媒体提供了系统截图和数据样本,并发布1.7GB压缩文件,内含电子表格、捐赠材料等据称来自SharePoint和Box系统的文件。攻击者通过宾夕法尼亚大学托管在Salesforce Marketing Cloud的connect.upenn.edu平台,向约70万收件人发送攻击性邮件,内容包含对大学招生政策及安全措施的激烈批评。宾夕法尼亚大学回应称"正在继续调查",并提醒捐赠者警惕针对性钓鱼攻击。
https://www.bleepingcomputer.com/news/security/university-of-pennsylvania-hacker-claims-1.2-million-donor-data-breach/


京公网安备11010802024551号