麒麟勒索软件攻击Cornerstone人力资源公司
发布时间 2025-11-181. 麒麟勒索软件攻击Cornerstone人力资源公司
11月15日,美国科技招聘巨头Cornerstone Staffing Solutions近日遭麒麟勒索软件组织攻击,该组织宣称窃取了超过12万份求职者简历及超100万份公司文件。麒麟团伙在暗网泄露博客公开300GB敏感数据,包括以“姓名+Resume.pdf”格式存储的12万份简历,并声称这些文件属于约100万份包含2400万条个人信息的文档的一部分。泄露数据涵盖社会保障号码、地址、邮箱、电话、薪资信息及保密协议等,涉及求职者及员工身份信息。Cornerstone成立于2003年,总部位于旧金山湾区,在美国多州设有办事处,专注技术、工程、物流、制造等领域招聘,每年协助超1万名求职者就业。截至目前,该公司尚未回应媒体问询。麒麟勒索软件组织成立于2021年,2022年进入公众视野,2025年成为全球最活跃勒索软件组织,半年内发动超500起攻击。
https://cybernews.com/security/cornerstone-staffing-ransomware-attack-qilin-group-exposes-resumes/
2. AIPAC数据泄露:第三方入侵致810人信息泄露
11月17日,美国以色列公共事务委员会(AIPAC)披露,因第三方公司系统遭外部入侵,其存储的810人个人信息于2024年10月20日至2025年2月6日期间被非法访问。此次事件涉及一名缅因州居民,泄露数据可能包含姓名、社会保障号码、护照号码、家庭住址、联系方式、支付卡信息及银行账户等敏感个人身份信息(PII)。AIPAC于11月13日通过电子邮件通知受影响者,并强调未发现数据滥用迹象,目前无组织宣称对此负责。为应对风险,AIPAC为受影响者提供为期12个月的IDX身份保护服务,涵盖信用监控、网络扫描、保险赔偿及身份恢复支持。事件后,该组织已实施多项安全升级措施,包括姿势控制、非人类身份验证、电子邮件数据防泄漏、Microsoft 365访问权限管控、特权警报、地理位置限制、审计功能以及加强监控力度。
https://hackread.com/aipac-data-breach-hundreds-affected/
3. 俄罗斯港口运营商Port Alliance遭网络攻击
11月15日,近日,俄罗斯港口运营商“港口联盟”(Port Alliance)遭遇境外网络攻击,运营中断进入第三天,成为俄乌冲突背景下关键设施网络安全事件的最新案例。据该公司周四声明,攻击者发起分布式拒绝服务(DDoS)攻击并试图入侵其网络,目标直指通过波罗的海、亚速-黑海、远东及北极地区海港开展的煤炭和矿物肥料出口业务,意图扰乱运营秩序。尽管攻击规模大、强度高,港口联盟强调旗下6个海运码头及关键系统仍正常运转,煤炭和矿物肥料年货运量超5000万吨的业务未受影响。此次攻击特征显著:黑客动用了包含1.5万个全球唯一IP地址的僵尸网络,部分IP源自俄罗斯境内,且不断变换攻击策略以规避安全防御。公司未指明攻击来源,但结合背景可知,自2022年俄乌冲突升级以来,针对交通物流网络的网络攻击呈频发态势,俄乌双方黑客频繁使用DDoS攻击干扰对方基础设施。
https://therecord.media/cyberattack-on-russian-port-operator
4. 三星因第三方漏洞,敏感数据被黑客挂牌出售
11月14日,近日,网络犯罪论坛惊现黑客发帖称已成功入侵三星,并公开出售据称来自该公司的内部数据。经查,此次事件源于黑客对一家为多家大型企业提供服务的第三方承包商的入侵,通过该承包商的访问权限,攻击者渗透至三星部分基础设施,包括MSSQL数据库及AWS S3存储桶,窃取了包含源代码、私钥、SMTP凭证、配置文件、硬编码凭证、用户个人身份信息等在内的敏感数据。Cybernews研究团队验证了黑客发布的数据样本,确认其中包含三星麦迪逊(三星电子旗下医疗设备子公司)的内部Java项目结构文件树,暗示源代码及硬编码凭证可能泄露。此外,被窃数据库截图显示员工联系信息(如电子邮件、用户名),表名提示可能存在管理员凭证,这将增加员工遭受钓鱼攻击或凭证填充攻击的风险。黑客以“一次性买断”为诱饵,要求使用门罗币支付,但售价尚未公布。
https://cybernews.com/security/samsung-data-third-party-breach/
5. Aisuru僵尸网络掀起超大规模DDoS攻击风暴
11月17日,微软披露,Aisuru僵尸网络近期对Azure网络发起峰值达15.72Tbps的DDoS攻击,采用UDP洪水攻击模式,目标直指澳大利亚某公共IP,数据包速率高达36.4亿bps。该网络由Turbo Mirai级物联网僵尸网络驱动,主要利用被入侵的家庭路由器、摄像头等设备,长期针对美国及其他国家住宅ISP发起破纪录攻击。Azure安全专家指出,攻击流量特征明显,无源地址欺骗且使用随机源端口,便于追踪与服务提供商拦截。值得关注的是,Cloudflare本月从公开“热门域名”排名中移除多个与Aisuru僵尸网络相关的域名,这些域名曾因Aisuru向DNS服务1.1.1.1发送恶意查询流量,导致访问量异常飙升,甚至超越亚马逊、微软、谷歌等合法网站。Cloudflare CEO证实,此举旨在维护排名系统可信度,未来将持续对疑似恶意域名进行编辑或隐藏。
https://www.bleepingcomputer.com/news/microsoft/microsoft-aisuru-botnet-used-500-000-ips-in-15-tbps-azure-ddos-attack/
6. 普林斯顿大学数据泄露,影响捐赠者和校友
11月17日,普林斯顿大学11月10日遭遇网络钓鱼攻击,导致校友、捐赠者、教职员工及学生个人信息泄露。据校方发布的常见问题解答显示,攻击者通过钓鱼邮件入侵一名员工账户,进而访问了存储筹款与校友参与活动数据的数据库,泄露信息包括姓名、电子邮箱、电话号码及家庭/办公地址。该校强调,被泄露数据库未存储财务信息、账户凭证或受联邦隐私法保护的学生/教职工详细记录,仅涉及校友、捐赠者及关联群体(如校友配偶、学生家长等)的基础联系信息。宾夕法尼亚大学在10月亦发生类似事件。攻击者利用窃取的员工PennKey单点登录账户,入侵该校Salesforce捐赠者数据库、SAP商业智能系统及SharePoint文件平台,窃取了1.71GB内部文档,涉及120万条记录。两起事件均指向校友关系管理系统漏洞,普林斯顿的泄露源于员工账户被入侵,宾大则因员工账户权限过大导致系统被横向渗透。尽管两起事件手法相似,普林斯顿大学声明暂无证据表明二者存在关联。
https://www.bleepingcomputer.com/news/security/princeton-university-discloses-data-breach-affecting-donors-alumni/


京公网安备11010802024551号