星巴克披露数据泄露事件,影响数百名员工
发布时间 2026-03-161. 星巴克披露数据泄露事件,影响数百名员工
3月13日,全球最大咖啡连锁品牌星巴克近日披露一起重大数据泄露事件,涉及数百名员工账户被盗。该公司拥有超38万名员工及近4.1万家门店,遍布全球88个国家。据其向缅因州总检察长提交的通知文件显示,2026年2月6日,星巴克发现部分合作伙伴中心账户遭未经授权访问,经与外部网络安全专家联合调查确认,攻击者通过伪造登录页面获取凭证,在1月19日至2月11日期间入侵了889个员工账户。这些账户存储着员工个人信息、福利及人力资源数据,泄露内容包括姓名、社会保障号码、出生日期、金融账户及路由号码等敏感信息。星巴克在事件发现后立即启动应急响应:通知执法机构、建议员工监控银行账户异常活动,并通过Experian IdentityWorks为受影响员工提供两年免费身份盗窃保护及信用监控服务。同时,公司表示已加强账户访问相关的安全控制措施,但未解释为何在发现攻击后五天才移除受影响账户。
https://www.bleepingcomputer.com/news/security/starbucks-discloses-data-breach-affecting-hundreds-of-employees/
2. 谷歌紧急发布Chrome 146更新修复高危零日漏洞
3月13日,谷歌宣布紧急发布Chrome 146版本更新,重点修复两个已被实际利用的零日漏洞,CVE-2026-3909与CVE-2026-3910,两者CVSS评分均达8.8,属高危级别。据谷歌公告,攻击者已通过伪造登录页面等手段在真实环境中利用这些漏洞。CVE-2026-3909为Skia图形库中的越界写入缺陷,恶意HTML页面可触发内存损坏,导致任意代码执行或程序崩溃;CVE-2026-3910则是V8 JavaScript引擎的不恰当实现漏洞,攻击者可构造恶意页面执行任意代码,且V8漏洞常被用于沙箱逃逸攻击。此次修复覆盖Windows、macOS(版本146.0.7680.75/76)、Linux(146.0.7680.75)及Android(146.0.76380.115)平台。除零日漏洞外,Chrome 146稳定版升级两天后,官方还紧急修复了29个漏洞,涉及WebML、Web Speech、Agents、WebMCP、Extensions、TextEncoding、MediaStream、WebMIDI、WindowDialog等多个模块,包含高危及中低危问题。
https://www.securityweek.com/chrome-146-update-patches-two-exploited-zero-days/
3. 基于Rust的VENON恶意软件攻击33家巴西银行
3月12日,网络安全研究人员披露了一款针对巴西用户的Rust语言编写银行恶意软件VENON,其于2026年2月首次被发现,由ZenoX公司命名。与拉丁美洲传统基于Delphi的银行木马(如Grandoreiro、Mekotio)不同,VENON采用Rust重写并扩展了成熟木马功能,需开发者具备深厚技术经验,且代码结构显示其利用生成式AI进行开发。该木马通过DLL侧加载技术传播,结合ClickFix社会工程策略诱骗用户执行PowerShell脚本下载含载荷的ZIP包。VENON的攻击链包含九层规避技术:反沙箱检查、间接系统调用、ETW/AMSI绕过等,执行后会访问Google Cloud Storage获取配置,安装计划任务,并通过WebSocket建立C2连接。其核心功能包括针对33家金融机构的窗口标题和域名监控,仅当目标应用启动时激活,通过虚假覆盖层窃取凭据。VENON早期样本暴露了开发者路径"C:\Users\byst4",但尚未关联已知组织。
https://thehackernews.com/2026/03/rust-based-venon-malware-targets-33.html
4. Payload勒索软件团伙攻击巴林皇家医院
3月15日,近日,Payload勒索软件团伙宣称已入侵巴林皇家医院(RBH),窃取110GB敏感数据,并将该医疗机构列入其Tor数据泄露网站,同步发布被入侵系统镜像作为攻击证据。该团伙威胁称,若受害者未在3月23日前支付赎金,将公开泄露全部被盗数据,引发国际网络安全领域高度关注。巴林皇家医院成立于2011年,作为拥有70张床位的综合医疗机构,其服务范围涵盖住院、门诊、外科手术、产科护理及诊断等核心医疗业务,服务对象不仅包括巴林本土患者,还辐射阿曼、卡塔尔、沙特阿拉伯、阿联酋等邻国,具有区域性医疗枢纽的重要地位。此次数据泄露可能涉及患者隐私、医疗记录等高度敏感信息,对医院运营及患者权益构成严重威胁。Payload勒索软件作为新兴网络犯罪工具,采用"双重勒索"模式,通过数据窃取与文件加密双重手段向受害者施压。该团伙主要瞄准新兴市场中大型企业,攻击目标涉及房地产、物流等多个行业,展现出跨行业渗透能力。
https://securityaffairs.com/189467/cyber-crime/payload-ransomware-claims-the-hack-of-royal-bahrain-hospital.html
5. FBI调查Steam平台恶意游戏事件
3月13日,美国联邦调查局西雅图分局正对Steam平台上传的八款恶意游戏展开调查,这些游戏在2024年5月至2026年1月期间通过嵌入恶意软件窃取玩家信息。FBI呼吁受影响用户填写官方表格,重点调查加密货币盗窃、账户劫持及通信记录,以追踪犯罪链条并保护受害者权益。涉事游戏包括BlockBlasters、Chemia、Dashverse/DashFPS、Lampy、Lunara、PirateFi和Tokenova。其中,BlockBlasters作为免费2D横版游戏,最初上传时为“干净程序”,但后续被植入cryptodrainer恶意软件,导致游戏主播Raivo Plavnieks在直播筹款期间损失超3.2万美元加密货币。区块链调查员ZachXBT估计,攻击者从261个Steam账户窃取约15万美元,而网络安全研究员VX-Underground则指出受害者人数高达478人。在恶意生存建造游戏《Chemia》中,威胁组织EncryptHub植入了HijackLoader恶意软件,该软件会下载Vidar信息窃取程序,并安装定制版Fickle Stealer,用于窃取凭证、浏览器数据、Cookie和加密货币钱包。PirateFi游戏则于2025年2月在Steam上架约一周,传播Vidar信息窃取程序,可能影响多达1500名用户。
https://www.bleepingcomputer.com/news/security/fbi-seeks-victims-of-steam-games-used-to-spread-malware/
6. 波兰核研究中心遭网络攻击
3月13日,波兰国家核研究中心(NCBJ)近日宣布其IT基础设施遭遇网络攻击未遂,但得益于安全系统快速响应及团队高效协作,成功保护目标系统完整性,未对运营造成任何影响。该中心作为波兰核科学研究核心机构,运行着欧洲最强大的研究反应堆之一玛丽亚反应堆,承担着核能研究、同位素生产及国际科研合作等关键任务。此次攻击发生在“最近几天”,攻击规模有限但意图突破安保系统,最终被安全团队有效拦截。据中心主任雅库布·库佩茨基证实,生产、研究及反应堆运行均未中断,玛丽亚反应堆持续以满功率安全运行。波兰政府正与国家安全局-公共利益研究所(NASK-PIB)、数字事务部、副总理办公室及能源部等多部门协同应对,确保关键基础设施获得最高级别防护。数字事务部长克日什托夫·加夫科夫斯基透露,初步调查显示攻击来源与伊朗存在关联,但强调需待最终信息核实后方可确认,同时警示相关迹象可能存在误导性。
https://securityaffairs.com/189399/security/hackers-targeted-polands-national-centre-for-nuclear-research.html


京公网安备11010802024551号