俄勒岡州動物園售票服務遭黑客攻擊,11.8萬用戶信息被盜

發布時間 2024-08-21
1. 俄勒岡州動物園售票服務遭黑客攻擊,11.8萬用戶信息被盜


8月19日,俄勒岡州動物園近期發生了一起嚴重的數據泄露事件,約118,000名用戶的個人信息和支付卡數據在2023年12月20日至2024年6月26日期間的在線售票服務中被盜。這些信息包括姓名、支付卡號、CVV安全碼及到期日期,對受害者構成潛在風險。事件于6月26日被發現后,動物園立即停用了受影響的網站,并建立了新的安全購票平臺。動物園已向緬因州總檢察長辦公室報告,并向可能受影響的117,815名用戶發送了通知信,同時為他們提供了一年的免費信用監控和身份保護服務。動物園表示,此次泄露是由于第三方供應商交易被威脅者重定向所致,并已向聯邦執法部門通報。為預防未來類似事件,動物園正積極審查其安全政策和程序。盡管未公開具體攻擊類型,但分析認為可能是網絡瀏覽器感染了數字竊取器,這類惡意軟件常被用于在結賬頁面等關鍵位置竊取用戶敏感信息。


https://www.securityweek.com/oregon-zoo-ticketing-service-hack-impacts-118000/


2. Jewish Home Lifecare遭BlackCat勒索軟件攻擊,10萬人數據泄露


8月19日,紐約市的非營利性醫療保健組織Jewish Home Lifecare(現稱新猶太家庭中心)披露了近期發生的一起重大數據泄露事件,該事件波及超過104,000名患者及社區成員。今年2月,該中心向受影響客戶通報稱,其網絡在1月7日遭遇異?;顒?,黑客可能已獲取包括個人身份信息、金融賬戶詳情、醫療記錄在內的敏感信息。為確保受害者安全,中心提供了免費的信用監控服務,并強調雖無直接證據表明信息已被濫用,但仍謹慎發布通知。此次泄露與勒索軟件組織BlackCat(Alphv)有關,它們聲稱攻擊了Jewish Home Lifecare并獲取了臨床研究、財務及員工客戶數據,甚至涉及捐贈資金濫用的證據。然而,被盜文件是否公開尚待確認,且BlackCat組織在3月初突然消失,其網站已無法訪問。


https://www.securityweek.com/100000-impacted-by-jewish-home-lifecare-data-breach/


3. BlindEagle(APT-C-36):拉丁美洲的持續威脅


8月20日,卡巴斯基實驗室對名為BlindEagle(又叫APT-C-36)的持續性威脅組織發出警告,該組織專長于針對拉丁美洲的網絡攻擊,BlindEagle主要通過精心設計的網絡釣魚活動作案,假冒官方機構如稅務部門或外交部,誘騙用戶點擊惡意鏈接,下載偽裝成官方文件的壓縮包,內含指向受控惡意軟件站點的鏈接。這些郵件逼真模擬官方通訊,利用URL縮短器和動態DNS服務增加隱蔽性,根據用戶位置重定向,以逃避檢測。一旦用戶中招,BlindEagle便啟動多階段感染,部署包括njRAT、LimeRAT等公開遠程訪問木馬(RAT),這些工具被定制以滿足不同攻擊需求,允許該組織監控受害者、竊取敏感信息及財務憑證。BlindEagle還利用進程注入技術,如進程挖空,將惡意代碼隱藏于合法進程中,以此規避安全檢測,實現長期潛伏與數據竊取。BlindEagle的攻擊目標包括哥倫比亞、厄瓜多爾、智利和巴拿馬的個人和組織,涉及政府、教育、衛生和交通等各個領域。


https://securityonline.info/blindeagle-apt-group-a-persistent-threat-in-latin-america/


4. 微芯科技遭遇網絡攻擊,部分業務受影響


8月21日,美國半導體制造商微芯科技Microchip近期遭遇了一起網絡安全事件,對公司運營造成了顯著影響。據該公司透露,8月17日,微芯科技的信息技術系統被檢測到存在潛在的可疑活動,隨后于8月19日確認系統已遭到未經授權的訪問。面對這一緊急情況,公司迅速采取行動,隔離了受影響的服務器系統,并關閉了可能受波及的其他系統,同時聘請了專業的外部網絡安全顧問團隊來全面評估事件的嚴重程度及影響范圍。此次安全事件導致微芯科技部分制造設施的運營效率降至正常水平以下,直接影響了公司按時履行客戶訂單的能力。盡管公司正全力以赴解決這一問題,并承諾將盡快恢復正常運營,但目前關于事件的具體原因、芯片制造業務受干擾的詳細程度,以及是否涉及勒索軟件等敏感信息,仍待進一步調查確認。值得注意的是,微芯科技采取隔離措施的做法表明,未經授權方的活動可能已初步顯示出向公司更廣泛IT資產擴散的跡象。


https://www.theregister.com/2024/08/21/microchip_technology_security_incident/


5. 捷克移動用戶遭PWA網絡釣魚攻擊


8月20日,捷克共和國的移動用戶正面臨一種新型且復雜的網絡釣魚威脅,該威脅利用漸進式Web應用程序(PWA)技術,針對多家銀行用戶竊取銀行賬戶憑證。據斯洛伐克網絡安全公司ESET報告,攻擊目標包括捷克的CSOB銀行、匈牙利的OTP銀行及格魯吉亞的TBC銀行。攻擊者通過自動語音電話、短信及社交媒體惡意廣告散布釣魚鏈接,誘導用戶點擊并安裝看似合法的銀行應用程序PWA或Android上的WebAPK,這些應用幾乎完美復制了真實銀行應用的界面,從而繞過了傳統瀏覽器的安全警告。值得注意的是,攻擊背后涉及兩個不同的威脅行為者,他們利用Chrome WebAPK技術的默認行為,濫用該功能以隱藏“來自不受信任來源的安裝”警告,使得用戶難以察覺風險。對于iOS用戶,則通過指導將偽造的PWA添加到主屏幕來實施攻擊。一旦用戶在這些應用中輸入銀行憑證,信息便會被泄露至攻擊者控制的命令與控制(C2)服務器或Telegram群聊中。ESET已監測到多波類似活動。


https://thehackernews.com/2024/08/czech-mobile-users-targeted-in-new.html


6. 新型DNS后門Backdoor.Msupedge針對臺灣大學


8月20日,威脅分析人員近期在臺灣大學遭受的攻擊中揭露了一種新型安全威脅Backdoor.Msupedge,由賽門鐵克公司發現并命名。此后門采用了一種罕見的DNS通信機制,雖為已知技術但鮮見于網絡犯罪活動中。Msupedge以DLL形式潛藏于受感染系統的特定路徑,通過DNS查詢接收并執行指令,這一策略不僅規避了常規檢測,還實現了對目標機器的隱秘操控。尤為值得注意的是,Msupedge能依據DNS查詢解析出的IP地址中的特定字節來靈活調整其行為,如啟動進程、下載惡意文件、設定系統休眠時長等,極大增強了其靈活性和隱蔽性。此外,該后門支持多種操作指令,包括基于DNS TXT記錄創建進程、從指定URL下載文件、使系統休眠長達24小時及清理痕跡等。據賽門鐵克分析,此次入侵的初始入口點極有可能是近期曝光的PHP漏洞(CVE-2024-4577),該漏洞能導致Windows平臺上的PHP版本遠程代碼執行。賽門鐵克發布了詳盡的入侵指標(IOC),以協助用戶識別和防御Backdoor.Msupedge的攻擊。


https://www.infosecurity-magazine.com/news/dns-based-backdoor-taiwanese/