意大利纺织巨头Fulgar遭RansomHouse勒索攻击

发布时间 2025-11-17

1. 意大利纺织巨头Fulgar遭RansomHouse勒索攻击


11月12日,为H&M、阿迪达斯、Calzedonia、Wolford等品牌供货的意大利纺织业巨头Fulgar确认遭遇RansomHouse勒索软件团伙攻击。该团伙于11月12日在暗网泄露网站发布威胁信息,声称自10月31日起已掌握加密数据,并要求管理层支付赎金以避免机密数据泄露或出售。Fulgar随后发布公告证实,11月3日其全国IT系统遭网络犯罪攻击,作为预防措施,意大利所有IT系统已关闭,目前虽未单独识别具体泄露的个人数据,但内部文件、银行账户余额、政府机构通信记录及发票等敏感信息可能已外泄。此次攻击不仅可能通过定制化网络钓鱼进一步渗透公司系统,更将导致战略信息泄露,使竞争对手获取运营、客户及定价结构等关键信息,削弱市场优势。RansomHouse并非新面孔,该团伙自2021年12月进入公众视野,已在其泄露网站列出148名受害者。据美国网络安全机构2024年联合警告,该团伙与伊朗合作实施加密攻击,以获取赎金分成。


https://cybernews.com/security/fulgar-ransomware-attack-adidas/


2. FortiWeb路径遍历漏洞遭全球范围利用


11月13日,威胁情报公司Defused于10月6日首次发现Fortinet FortiWeb 8.0.1及更早版本存在严重路径遍历漏洞,该漏洞允许攻击者在无需身份验证的情况下,通过向特定API路径发送包含恶意有效载荷的HTTP POST请求,在暴露设备上创建本地管理员级别账户。攻击者已利用该漏洞在全球范围内发起攻击,通过多个IP地址实施操作,创建的用户名如Testpoint、trader1等,密码包含3eMIXX43、AFT3$tH4ck等复杂组合,试图通过多账户尝试渗透系统。Fortinet已发布8.0.2版本修复此漏洞,其PSIRT网站尚未披露相关漏洞信息。当前,管理员需立即将设备升级至8.0.2版本,并检查系统是否存在异常管理账户、日志中fwbcgi路径的异常请求及可疑IP地址活动。同时,应严格限制管理界面仅通过受信任网络或VPN访问,避免暴露在公网。


https://www.bleepingcomputer.com/news/security/fortiweb-flaw-with-public-poc-actively-exploited-to-create-admin-users/


3. DoorDash 10月社交工程攻击致百万用户信息泄露


11月13日,外卖巨头DoorDash披露于10月25日由员工社交工程诈骗引发的数据泄露事件,涉及美国、加拿大、澳大利亚及新西兰数百万用户。据DoorDash官方通知,未经授权的第三方通过员工账号获取了用户姓名、实际地址、电话号码、电子邮件等联系信息,部分用户还可能涉及社会安全号码(美国)或社会保险号码(加拿大),但DoorDash强调敏感财务数据未被泄露。此次事件是DoorDash第三次重大安全事件,2019年曾泄露约500万用户数据,2022年又遭与Twilio攻击同源的黑客入侵。值得注意的是,DoorDash在事件发生后19天才开始通知用户,引发广泛批评。加拿大用户收到附带法语翻译的通知,但公告未明确其他地区受影响范围。DoorDash回应称已采取多项措施,包括切断非法访问、升级安全系统、加强员工培训、聘请网络安全取证公司调查,并配合执法部门行动。公司提醒用户警惕钓鱼邮件,避免点击可疑链接或泄露个人信息,同时开通免费电话提供咨询。


https://www.bleepingcomputer.com/news/security/doordash-hit-by-new-data-breach-in-october-exposing-user-information/


4. 罗技遭Clop勒索团伙攻击致1.8TB数据泄露


11月14日,硬件配件巨头罗技公司近日证实遭遇由勒索团伙Clop发起的严重数据泄露事件,该团伙声称利用了Oracle E-Business Suite的零日漏洞CVE-2025-61882实施攻击。罗技已向美国证券交易委员会提交8-K表格披露事件,强调此次网络安全事件未影响其产品、业务运营或生产系统。据罗技官方声明,泄露数据可能包含员工、消费者、客户及供应商的部分信息,但未涉及国民身份证号码、信用卡等敏感信息,因相关数据未存储在被入侵系统中。此次攻击源于第三方零日漏洞,罗技在发现漏洞后已立即联合外部网络安全公司进行调查并修复系统。Clop团伙上周已将罗技列入其数据泄露勒索网站,公开了据称窃取的近1.8TB数据。本次Oracle E-Business Suite漏洞影响范围广泛,除罗技外,哈佛大学、Envoy Air及《华盛顿邮报》等机构亦受波及。Oracle此前已发布紧急更新修复该漏洞,并建议用户升级至安全版本。


https://www.bleepingcomputer.com/news/security/logitech-confirms-data-breach-after-clop-extortion-attack/


5. Finger命令滥用攻击:从历史工具到新型威胁载体


11月15日,存在数十年的"finger"命令正成为网络攻击新载体,威胁行为者通过该协议在Windows设备执行恶意操作。该命令起源于Unix/Linux系统,用于查询用户信息(如登录名、主目录、在线状态等),后被Windows系统兼容。尽管当前使用频率降低,但其协议特性仍被恶意利用。近期攻击案例显示,攻击者通过"finger"协议实施ClickFix攻击:例如,批处理文件执行finger命令,从远程服务器检索恶意指令,经cmd.exe管道在本地运行。此类攻击常伪装成"验证人类"的验证码流程,诱导用户执行包含finger命令的Windows指令,最终导致恶意软件下载与执行。具体攻击链路中,攻击者利用finger命令从特定域名获取命令,触发curl.exe下载伪装成PDF的zip包,解压后执行Python恶意程序。更复杂的攻击会检测系统是否安装恶意软件分析工具,若存在则终止攻击,否则下载NetSupport Manager RAT并配置计划任务实现持久化控制。


https://www.bleepingcomputer.com/news/security/decades-old-finger-protocol-abused-in-clickfix-malware-attacks/


6. 美司法部破获朝网络犯罪案:五人认罪涉3.8亿


11月14日,美国司法部近日宣布,五名涉案人员承认协助朝鲜实施非法创收活动,包括远程IT工作者欺诈和加密货币盗窃。该案件涉及朝鲜APT38威胁组织及Lazarus黑客组织,美国当局正寻求没收该组织通过1500万美元加密货币盗窃案所得的非法资产。五名认罪者包括四名美国公民和一名乌克兰人,他们通过伪造或窃取的美国公民身份信息,帮助朝鲜特工以“远程IT工作者”身份被136家美国公司雇佣。这些特工将工资及部分窃取数据输送至朝鲜政府,累计为朝鲜政权创造超220万美元非法收入。具体案件中,奥列克桑德·迪登科因电信诈骗共谋及严重身份盗窃罪被指控,其通过UpWorkSell平台向海外IT人员出售窃取的身份信息,使40家美国公司受骗;埃里克·普林斯则通过其公司Taggcar Inc.利用窃取身份安置64名海外人员,获利8.9万美元并造成超94万美元损失;奥德里克·法格纳赛、杰森·萨拉扎尔和亚历山大·特拉维斯三人参与2019-2022年诈骗活动,总计造成128万美元损失。


https://www.bleepingcomputer.com/news/security/five-plead-guilty-to-helping-north-koreans-infiltrate-us-firms/