Aflac数据泄露影响超过2200万客户
发布时间 2025-12-241. Aflac数据泄露影响超过2200万客户
12月24日,总部位于佐治亚州的保险巨头Aflac 6月遭遇重大数据泄露事件,导致超过2270万客户、员工及合作伙伴的个人信息被盗,其中德克萨斯州受影响居民超200万。该公司最新声明显示,经过数月调查,事件已于12月4日正式结案。据调查,黑客通过伪装IT人员入侵系统,尽管Aflac在“几小时内”阻止了攻击,但保险索赔、健康数据、社会保障号码等敏感信息仍被窃取。该公司强调,此次事件未涉及勒索软件攻击,且未对公司运营造成实质影响。目前,Aflac已向各州监管机构通报情况,并向受害者发送数据泄露通知信,提供为期两年的身份保护服务,注册截止日期为2026年4月18日。联邦执法部门已介入调查,并聘请网络安全专家协助处理。值得注意的是,此次攻击与名为“散落蜘蛛”(Scattered Spider)的跨国网络犯罪团伙密切相关。
https://therecord.media/22-million-impacted-aflac-breach
2. WebRAT恶意软件借GitHub虚假漏洞利用程序传播
12月23日,一种名为WebRAT的信息窃取型后门恶意软件正通过GitHub存储库进行大规模分发。攻击者伪装成“漏洞利用程序提供者”,在存储库中声称托管了针对CVE-2025-59295、CVE-2025-10294、CVE-2025-59230等近期披露漏洞的概念验证代码,诱骗开发者下载。据卡巴斯基安全团队披露,这些存储库实际包含恶意程序包。攻击者使用密码保护的ZIP文件作为载体,内含空文件、损坏的诱饵DLL、批处理脚本及主投放器“rasmanesc.exe”。该投放器会通过提升权限、禁用Windows Defender等手段,从预设URL下载并执行WebRAT。卡巴斯基已发现15个此类恶意存储库,其信息结构疑似由AI生成。WebRAT自今年年初出现以来,主要通过盗版软件、游戏作弊工具传播。其功能包括窃取Steam、Discord、Telegram账户凭证、加密货币钱包数据,通过摄像头监控受害者并截取屏幕截图,同时通过修改注册表、计划任务及系统目录注入等方式建立持久性。此次攻击中使用的WebRAT变种与此前记录的样本功能一致。
https://www.bleepingcomputer.com/news/security/webrat-malware-spread-via-fake-vulnerability-exploits-on-github/
3. 伪装VPN的恶意Chrome扩展窃取用户凭据
12月23日,网络安全研究人员发现两款同名恶意Chrome扩展"幻影穿梭机",分别拥有2000名和180名用户。这两款由同一开发者发布的插件伪装成"多地点网络速度测试工具",通过收取1.4-13.5美元订阅费诱导用户安装,实际执行流量拦截与凭据窃取的恶意操作。扩展程序通过修改捆绑的JavaScript库,在chrome.webRequest.onAuthRequired注册监听器,自动向所有HTTP身份验证质询注入硬编码代理凭据,实现透明中间人攻击。用户付款激活VIP身份后,扩展程序启用"智能"代理模式,将来自GitHub、AWS、Azure、Facebook等170余个高价值域名的流量路由至攻击者控制的C2服务器。扩展程序通过三种代理模式持续窃取数据:关闭模式禁用代理,始终模式路由全部流量,智能模式定向路由目标域名。其每60秒与C2服务器保持心跳通信,每五分钟通过HTTP GET请求泄露VIP用户的电子邮件、明文密码和版本号。这种"心跳泄露+代理中间人攻击"的组合使攻击者能持续捕获密码、信用卡号、身份验证cookie、API密钥等敏感数据,甚至为供应链攻击铺路。
https://thehackernews.com/2025/12/two-chrome-extensions-caught-secretly.html
4. 贝克大学遭网络攻击致5.3万人信息泄露
12月23日,贝克大学位于堪萨斯州鲍德温市,成立于1858年,拥有约2000名学生及300名员工。此大学近日披露一起重大数据泄露事件,2024年12月2日至19日期间,攻击者入侵该校网络,窃取53,624人的个人、健康及财务信息,包括姓名、出生日期、驾驶执照号码、金融账户信息、健康保险信息、医疗记录、护照信息、社会保障号码、学生证号码及税务识别号码等敏感内容。此次事件源于2024年12月初学校网络故障后检测到的可疑活动,经审查确认信息泄露范围。学校表示,目前未发现窃取信息被用于欺诈活动的证据,但已向受影响者提供免费信用监控服务,并建议定期检查账户对账单及信用报告以防范风险。贝克大学校长乔迪·福尼尔强调,保护社区成员信息安全是首要任务,事件发生后,学校已与外部网络安全专家团队合作,重建受损的主要平台。然而,学校未公布攻击具体性质,也未归因于特定网络犯罪组织或国家支持团体。
https://www.bleepingcomputer.com/news/security/baker-university-data-breach-impacts-over-53-000-individuals/
5. n8n高危漏洞致超10万实例面临任意代码执行风险
12月23日,工作流自动化平台n8n近日被披露存在编号为CVE-2025-68613的高危安全漏洞,CVSS评分高达9.9分,属“严重”级别。该漏洞源于已认证用户在配置工作流时提交的表达式,可能在未与底层运行环境充分隔离的执行上下文中被解析执行,导致攻击者以n8n进程权限执行任意代码,进而完全攻陷平台实例,引发敏感数据泄露、工作流篡改、系统级恶意操作等严重后果。据npm平台统计,n8n软件包周下载量约5.7万次,影响范围涵盖所有版本号≥0.211.0且≤1.120.4的n8n程序。攻击面管理平台Censys监测数据显示,截至2025年12月22日,全球范围内存在潜在漏洞风险的n8n实例多达103,476个,主要分布在美国、德国、法国、巴西及新加坡等国家。官方已完成漏洞修复,并强烈建议用户尽快升级至安全版本。若暂时无法部署补丁,可通过缓解措施降低风险。
https://thehackernews.com/2025/12/critical-n8n-flaw-cvss-99-enables.html
6. vLex AI助手漏洞致全球20万机构数据泄露风险
12月24日,PromptArmor研究人员近日披露,vLex平台的智能法律助手Vincent存在严重安全漏洞,可被黑客利用实施网络钓鱼攻击,窃取用户登录凭证及敏感客户文件。该漏洞源于攻击者可通过在上传至平台的文档中嵌入隐藏文本如白底白字伪造引语,诱使Vincent解析时生成恶意HTML代码,最终在用户浏览器中触发“屏幕叠加”钓鱼攻击,虚假登录界面覆盖真实页面,诱骗用户输入凭据。研究指出,此“三步攻击链”具有高度隐蔽性:首先,攻击者将恶意代码嵌入网络获取的文档;其次,法律团队上传文档后,Vincent解析“直接引语”时触发隐藏代码;最后,浏览器执行代码显示仿冒的vLex登录界面,实时窃取输入信息。更严重的是,该漏洞可扩展为远程代码执行,导致会话令牌被盗、零点击数据泄露、强制文件下载甚至加密货币挖矿,且每次打开聊天窗口都会重复执行攻击。
https://cybernews.com/security/vlex-vincent-ai-phishing-vulnerability-lawyers-law-firms/


京公网安备11010802024551号