劳埃德银行系统更新缺陷致44.8万客户数据泄露

发布时间 2026-04-01

1. 劳埃德银行系统更新缺陷致44.8万客户数据泄露


3月30日,劳埃德银行集团在3月12日夜间系统更新过程中因引入软件缺陷,导致多达447,936名客户的个人数据泄露,涉及劳埃德银行、哈利法克斯银行和苏格兰银行使用手机银行应用程序的客户。此次事件中,部分用户可短暂查看其他客户的交易记录,包括账户详情、付款参考信息及国民保险号码等敏感信息。据统计,约114,182名客户点击了显示他人信息的交易,而数据泄露需满足用户同时打开应用程序的特定条件。劳埃德银行将事故原因归咎于例行IT系统更新中的软件缺陷,并已于3月12日上午向英国金融行为监管局(FCA)报告,同时按规定在72小时内通知信息专员办公室(ICO)。银行警告称,泄露的交易详情可能涉及非本行客户,如收款方个人。截至目前,银行已向3625名受影响客户支付13.9万英镑(约18.3万美元)赔偿金,以弥补困扰和不便,并强调无证据表明事件导致财务损失或欺诈行为,但将持续监控。


https://www.infosecurity-magazine.com/news/lloyds-glitch-exposed-500000/


2. DeepLoad利用ClickFix和WMI持久化窃取浏览器凭证


3月30日,ReliaQuest研究人员披露一起利用ClickFix社交工程手段分发新型恶意软件加载器DeepLoad的攻击活动。攻击链始于ClickFix诱饵,诱骗用户在Windows运行对话框粘贴PowerShell命令解决虚构问题,随后通过合法工具mshta.exe下载并执行混淆的PowerShell加载器。该加载器将核心功能隐藏在无意义变量赋值中,可能借助AI工具开发混淆层以欺骗安全工具。DeepLoad深度融入Windows活动实现隐蔽:载荷嵌入锁屏管理进程LockAppHost.exe,禁用PowerShell命令历史,直接调用原生Windows核心函数绕过监控,并通过Add-Type动态生成随机文件名DLL至Temp目录规避基于文件的检测。防御规避策略方面,DeepLoad采用APC注入在受信任进程内运行主载荷,无需将解码载荷写入磁盘;利用WMI事件订阅在三天后无需用户操作重新感染"干净"主机,打破传统父子进程链检测逻辑。凭证窃取模块通过提取浏览器密码、投放恶意扩展拦截登录凭证,并自动检测U盘等可移动设备,以"ChromeSetup.lnk"等伪装文件实现二次传播。


https://thehackernews.com/2026/03/deepload-malware-uses-clickfix-and-wmi.html


3. Axios NPM包遭供应链攻击,恶意代码被注入


3月31日,JavaScript生态核心组件Axios遭遇供应链攻击,攻击者通过npm注册表注入恶意传递依赖,引发大规模安全风险。Axios作为广泛集成于前端框架、后端微服务及企业应用的HTTP客户端,每周npm下载量约8300万次,此次事件潜在影响范围极广。攻击者采用“绕过标准发布流程+精准依赖注入”策略:未经授权发布新版Axios(如1.14.1、0.30.4),自动引入含恶意代码的plain-crypto-js@4.2.1包。该恶意包于3月30日23:59:12 UTC发布,数分钟后被入侵的Axios版本即上线。Socket安全工具在31日00:05:41 UTC检测到异常,凸显攻击者试图在安全工具反应前完成快速传播。此次攻击突破常规版本控制逻辑,正常流程中Axios维护者会在GitHub打标签后同步发布至npm,但恶意版本未对应GitHub标签,表明攻击者直接操控npm注册表。通过小范围改动,攻击者规避大规模代码审查,利用传递依赖执行任意代码。注册表日志显示,恶意包关联npm账户jasonsaayman,指向账户接管或开发者凭证泄露风险。


https://cybersecuritynews.com/axios-npm-packages-compromised/


4. 荷兰财政部网络攻击事件致多系统瘫痪


3月31日,荷兰财政部3月19日遭遇网络攻击,导致部分系统下线,包括国库银行数字门户。财政部上周披露,此次安全漏洞未波及税收、补贴管理及进出口法规系统,但部分员工数据受影响,具体人数及敏感数据泄露情况尚未公开,且无威胁行为者或犯罪组织宣称对此负责。为遏制风险,财政部于3月23日主动关闭多个系统,直接影响约1600家依赖国库资金的公共机构,涵盖政府部委、教育组织、社会基金及地方政府。国库银行数字门户离线后,相关机构无法在线查询账户余额、申请贷款或调整日内限额,但资金实际访问与收付款仍通过常规银行渠道正常运作,必要时将采取人工方式维持基本流程。荷兰国家网络安全中心(NCSC)与外部取证专家已介入调查,财政部已向荷兰数据保护局(AP)通报事件,并提交至国家警察高科技犯罪小组。财政部长埃尔科·海宁表示,因法证调查及安全考虑,系统恢复时间表暂无法确定,需持续监控进展。


https://www.bleepingcomputer.com/news/security/dutch-finance-ministry-takes-treasury-banking-portal-offline-after-breach/


5. 全球化工巨头陶氏公司遭麒麟勒索软件攻击


3月31日,全球化工巨头陶氏公司遭麒麟勒索软件组织入侵,该组织已将其列入Tor数据泄露网站,但尚未公布具体攻击证据。陶氏作为年收入约400亿美元、员工超3.6万、业务覆盖160多个国家的跨国企业,涉及包装、基建、交通及消费品等多领域材料供应,此次事件引发行业高度关注。麒麟勒索软件自2022年起活跃,2025年已跃升为最活跃的勒索软件即服务(RaaS)组织之一,每月受害者超40家,6月更达峰值100家。其采用“双重勒索”策略:既加密受害者数据,又威胁通过Tor门户泄露敏感信息,通过钓鱼攻击和已知漏洞渗透医疗、制造、金融等多行业。当前,陶氏公司正面临数据泄露风险与系统恢复压力,而麒麟组织的匿名性及RaaS模式使攻击溯源难度加剧。


https://securityaffairs.com/190186/cyber-crime/qilin-ransomware-allegedly-breached-chemical-manufacturer-giant-dow-inc.html


6. Anthropic意外泄露Claude Code源代码


3月31日,人工智能公司Anthropic因人为操作失误导致闭源软件Claude Code的源代码意外泄露,引发行业关注。3月31日发布的Claude Code版本2.1.88中错误包含了内部调试文件cli.js.map,该文件通过“sourcesContent”字段完整暴露了约1900个文件、50万行代码,涵盖Claude多项独家功能的实现细节。泄露事件由开发者Chaofan Shou在GitHub等平台首次发现后迅速传播,尽管Anthropic强调未泄露客户数据或凭证,但已启动DMCA侵权通知流程以删除网上流传的代码。此次泄露意外揭露了Anthropic正在测试的两大创新功能:全天候编码的“主动模式”和后台持续思考的“梦想模式”,引发开发者社区对未公开功能的分析热潮。然而,伴随泄露事件的是用户对Claude服务流量限制异常的集中反馈。多位Pro及Max套餐用户报告,在简单交互后使用率快速飙升至100%,远超正常消耗速度。Anthropic Games官方确认正在调查该问题,技术负责人Lydia Hallie在X平台表示:“用户使用量异常激增已成团队首要解决任务,我们将持续更新进展。”截至3月31日下午,该流量异常问题仍未完全解决。


https://www.bleepingcomputer.com/news/artificial-intelligence/claude-code-source-code-accidentally-leaked-in-npm-package/