法国银行约120万个银行账户信息泄露
发布时间 2026-02-261. 法国银行约120万个银行账户信息泄露
2月19日,法国经济部披露一起重大数据泄露事件,涉及约120万个银行账户信息,引发社会广泛关注。据调查,此次事件源于威胁行为者通过窃取某官员凭证,未经授权访问了国家银行账户登记系统FICOBA。该数据库存储了所有在法国开设的银行账户信息,包括IBAN国际银行账号、账户持有人姓名、地址及部分税务识别号等敏感数据。事件发生于1月下旬,攻击者的访问权限已被及时终止,受影响账户持有者正陆续收到通知,并被提醒警惕后续可能的诈骗及网络钓鱼行为。法国经济部强调,尽管攻击者获取了账户基础信息,但系统设计限制使其无法执行银行操作或查看账户余额,最大限度降低了直接经济损失风险。然而,此次事件暴露出系统权限管理的结构性缺陷,单一身份凭证即可访问海量敏感数据,缺乏多层次安全验证机制。
https://www.securityweek.com/french-government-says-1-2-million-bank-accounts-exposed-in-breach/
2. 德国铁路遭遇大规模DDoS攻击致系统瘫痪
2月19日,德国铁路运营商德国铁路公司(Deutsche Bahn)近日遭遇大规模分布式拒绝服务(DDoS)攻击,导致其信息和预订系统于2月17日至18日期间瘫痪数小时,造成列车延误、服务中断及乘客出行混乱。此次攻击波及该公司核心IT系统、官方网站bahn.de及移动应用DB Navigator,大量用户无法正常查询车次、预订车票或获取实时交通信息。德国铁路在状态页面发布声明称,IT专家已紧急介入分析原因并修复系统,截至2月18日晚间,受影响系统已基本恢复稳定,运营全面重启。据公开信息,本次DDoS攻击通过向目标服务器发送海量虚假请求,耗尽其网络带宽和计算资源,最终导致合法用户无法访问服务。目前,德国联邦信息安全办公室(BSI)已介入调查,但尚未锁定具体攻击者身份。
https://securityaffairs.com/188254/breaking-news/germanys-national-rail-operator-deutsche-bahn-hit-by-a-ddos-attack.html
3. 日本芯片测试巨头Advantest遭勒索软件攻击
2月20日,日本芯片测试设备巨头Advantest株式会社(东京证券交易所代码:6857)于2月15日遭遇勒索软件攻击,引发全球半导体产业链安全警报。作为英特尔、三星、台积电等主要芯片制造商的核心供应商,该公司生产的自动化测试设备对半导体生产流程至关重要。据Advantest官方声明,公司在检测到IT网络异常后立即启动事件响应协议,初步调查显示“未经授权的第三方可能访问了网络部分内容并部署了勒索软件”。目前尚不明确攻击者是否窃取了客户或员工敏感信息,但公司承诺若确认数据受影响将直接通知相关人员并提供保护指导。此次攻击发生在日本政府发布半导体工厂运营技术(OT)安全新指南数月之后,凸显政策落实与实际防护之间的差距。此次攻击发生不到一周,尚无已知勒索软件组织宣称负责,分析认为攻击者可能正等待赎金谈判窗口期。
https://www.securityweek.com/chip-testing-giant-advantest-hit-by-ransomware/
4. 密西西比大学医学中心遭勒索软件攻击致全州诊所关闭
2月20日,密西西比大学医学中心(UMMC)因勒索软件攻击被迫关闭其在全州的35家诊所及200多个远程医疗站点。作为密西西比州最大的雇主之一,UMMC拥有超过10,000名员工,运营着7家医院,并承担着该州唯一的儿童医院、I级创伤中心、器官和骨髓移植项目以及全美仅有的两家远程医疗卓越中心之一的职能。此次网络攻击导致其多个IT系统瘫痪,包括关键的Epic电子病历系统访问中断,迫使UMMC取消门诊、日间手术、影像检查等预约,但医院核心服务仍通过应急程序维持运行。UMMC在攻击发生后立即启动应急计划,与美国网络安全和基础设施安全局(CISA)、联邦调查局(FBI)及国土安全部展开合作调查。截至目前,其官方网站仍无法访问,所有IT系统被关闭以评估影响。院方强调,尽管系统瘫痪,但临床设备运转正常,急诊科和住院服务未受影响,面授课程也按计划进行。据报道,勒索软件组织已与UMMC联系,双方正就赎金问题进行谈判。
https://www.bleepingcomputer.com/news/security/university-of-mississippi-medical-center-closes-clinics-after-ransomware-attack/
5. PayPal因软件错误致客户敏感信息泄露近半年
2月20日,PayPal因PayPal Working Capital(PPWC)贷款应用程序中的软件错误,导致2025年7月1日至12月13日期间约100名客户的敏感个人信息(包括姓名、电子邮件、电话、公司地址、社会保障号码及出生日期)泄露。该事件于2025年12月12日被发现,PayPal次日即撤销引发问题的代码变更,阻止了数据进一步暴露。尽管系统未遭入侵,但PayPal仍主动通知受影响用户,并重置其账户密码,要求用户登录时创建新凭据。此次泄露直接导致少数客户账户出现未经授权交易,PayPal已向相关用户发放退款。作为补偿,公司通过Equifax提供为期两年的免费三家信用机构信用监控及身份恢复服务,用户需在2026年6月30日前注册。PayPal强调,其绝不会通过电话、短信或邮件索取账户密码、验证码等验证信息,提醒用户警惕网络钓鱼攻击。
https://www.bleepingcomputer.com/news/security/paypal-discloses-data-breach-exposing-users-personal-information/
6. 俄语黑客借AI工具大规模入侵600台FortiGate设备
2月23日,一名经济动机的俄语威胁行为者利用商业生成式人工智能服务,对55个国家的600余台FortiGate设备发起自动化攻击,此次攻击活动发生在2026年1月11日至2月18日期间,亚马逊威胁情报报告显示,攻击者未利用系统漏洞,而是通过暴露的管理端口和薄弱单因素认证实施入侵,凸显AI技术如何降低网络犯罪门槛。该攻击者使用多种商业GenAI工具自动化扫描暴露的FortiGate管理端口,窃取包含VPN、管理员及网络数据的完整配置。入侵后部署的定制侦察工具(Go/Python编写)带有明显AI生成特征:冗余注释重复函数名、架构过度注重格式、字符串匹配解析JSON、无文档的兼容补丁等。这些工具虽满足特定需求,但鲁棒性不足,在极端场景易失效。攻击流程显示,AI辅助脚本解析解密数据后,攻击者通过VPN访问网络,实施Active Directory入侵、NTLM哈希窃取、横向移动,并试图攻击Veeam备份服务器以削弱系统恢复能力。然而,面对已打补丁或加固的系统时,攻击常因技术不足而失败。例如,尝试利用CVE-2019-7192、CVE-2023-27532等漏洞时,除最直接自动化路径外均告失败。
https://securityaffairs.com/188351/hacking/ai-powered-campaign-compromises-600-fortigate-systems-worldwide.html


京公网安备11010802024551号