ServiceBridge數據庫配置錯誤導致數百萬條敏感記錄暴露

發布時間 2024-08-28
1. ServiceBridge數據庫配置錯誤導致數百萬條敏感記錄暴露


8月26日,ServiceBridge是一家總部位于芝加哥的知名現場服務管理平臺,近期因一次嚴重的數據庫配置錯誤而陷入數據泄露危機。網絡安全專家Jeremiah Fowler揭露了這一漏洞,導致超過3100萬條記錄、總計2.68TB的敏感數據暴露于公眾視野,其中不乏姓名、地址、電子郵件、電話號碼乃至部分信用卡信息及HIPAA規定的個人健康信息。該數據庫無需任何安全認證即可訪問,且數據跨度長達十年,涉及多個行業的企業和個人,包括學校、宗教機構、連鎖餐廳及醫療服務提供者等。此次泄露的數據規模龐大且敏感度高,引起了廣泛的安全和隱私擔憂。泄露的信息可能被用于發票欺詐、身份盜竊等不法行為,不僅威脅到企業的財務安全和聲譽,還可能給個人帶來深重的經濟損失和隱私侵犯。此外,數據庫中還包含物理安全相關的敏感信息,如大門密碼和訪問記錄,進一步加劇了潛在的安全風險。ServiceBridge在接到通知后立即關閉了數據庫的公開訪問權限,但關于數據泄露的持續時間及是否已有第三方介入仍不得而知。


https://hackread.com/servicebridge-expose-2tb-records-cloud-misconfiguration/


2. TDECU遭Clop勒索軟件攻擊,超50萬個人信息泄露


8月26日,德克薩斯陶氏員工信用合作社(TDECU)近期宣布,超過50萬名成員的個人信息在去年的一次由俄語勒索軟件組織Clop發動的黑客攻擊中不幸泄露。此次攻擊利用了MOVEit Transfer管理文件傳輸(MFT)軟件中的零日漏洞(CVE-2023-34362),該漏洞于2023年5月31日被Progress Software公開披露。據網絡安全公司Emsisoft估算,此次事件波及超過2700個組織,影響人數高達約9600萬。TDECU于上周向緬因州總檢察長辦公室報告,并向500,474名受影響成員發送了通知信,信中詳述了黑客從MOVEit竊取的敏感信息范圍,包括姓名、出生日期、社會安全號碼、銀行賬戶及信用卡號、駕照號等關鍵個人身份及財務信息。盡管TDECU目前未發現因該事件導致的直接身份或金融欺詐案例,但仍為受影響成員提供為期12個月的免費信用監控服務,并建議他們設置欺詐警報或申請安全凍結,以防范潛在風險。


https://www.securityweek.com/500k-impacted-by-texas-dow-employees-credit-union-data-breach/


3. ARRL向勒索軟件團伙支付了100萬美元贖金


8月26日,全國業余無線電協會美國無線電中繼聯盟(ARRL)近期披露,該組織在2024年5月15日遭受了一場破壞性的勒索軟件攻擊,隨后支付了100萬美元贖金以恢復被加密的內部網絡系統。此次攻擊不僅涉及臺式機、筆記本電腦,還波及Windows和Linux服務器,顯示了高度的組織性和協調性。攻擊者在數周前就已潛入ARRL的現場和云系統,利用暗網信息實施入侵。面對數百萬美元的勒索要求,ARRL經協商后支付了100萬美元,因攻擊者未能獲取敏感數據而降低了贖金金額。ARRL強調,此款項及后續修復費用主要由保險承擔。服務中斷期間,包括“世界日志”(LoTW)在內的多項服務被暫時關閉,直到7月1日LoTW恢復,盡管其服務器本身未直接受損,但依賴其他受影響的服務器。目前,ARRL大部分系統已恢復,但基礎設施的全面修復仍需一兩個月時間。關于個人信息泄露情況,ARRL未明確說明,但已通知緬因州總檢察長辦公室,可能有150名員工的信息(如姓名、地址、社會安全號碼)受到影響。


https://www.securityweek.com/american-radio-relay-league-paid-1-million-to-ransomware-gang/


4. Connexure遭BlackSuit勒索軟件攻擊,近百萬人數據泄露


8月27日,Young Consulting(現更名為Connexure),一家專注于雇主止損市場的亞特蘭大軟件解決方案商,近日開始向約954,177名用戶發送數據泄露通知,這源于今年4月10日遭受的BlackSuit勒索軟件攻擊。此次攻擊導致包括加州藍盾會員在內的用戶數據被盜,三天后公司才察覺系統被加密。經調查,確認泄露信息包括全名、社會安全號碼、出生日期及保險索賠詳情。為減輕影響,Connexure為受影響的用戶提供CyberScout的12個月免費信用監控服務至2024年11月底。鑒于BlackSuit已在暗網勒索門戶上公布部分數據,用戶需立即利用此服務并警惕未授權通信、網絡釣魚及詐騙企圖。威脅者不僅宣稱對攻擊負責,還威脅進一步泄露更多未披露的信息,如商業合同、員工護照、家庭細節及財務數據等,但相關說法尚未經獨立驗證。

https://www.bleepingcomputer.com/news/security/blacksuit-ransomware-stole-data-of-950-000-from-software-vendor/


5. Microsoft Sway在大規模二維碼網絡釣魚活動中被濫用


8月27日,Netskope威脅實驗室近期揭露了一起大規模的網絡釣魚活動,該活動利用Microsoft Sway這一在線演示平臺,通過托管釣魚登錄頁面,針對Microsoft 365用戶實施憑證竊取。自2024年7月以來,此類攻擊數量急劇飆升,主要波及亞洲與北美地區,科技、制造及金融等行業成為重災區。攻擊者誘導受害者掃描二維碼,進而跳轉至惡意網站,尤其利用移動設備安全薄弱的特點,繞過安全檢測。攻擊手段包括透明網絡釣魚,竊取多因素認證信息,使受害者在不知情下登錄其賬戶。此外,攻擊者還利用Cloudflare Turnstile工具,隱藏釣魚內容,維護域名聲譽,逃避網絡過濾服務攔截。此次事件與五年前的PerSwaysion網絡釣魚活動類似,均通過MaaS操作,成功滲透多家企業高層賬戶,包括美國、加拿大等多國公司高管。這再次提醒用戶需提高警惕,防范二維碼網絡釣魚風險。


https://www.bleepingcomputer.com/news/security/microsoft-sway-abused-in-massive-qr-code-phishing-campaign/


6. 惡意軟件MalAgent.AutoITBot,Gmail及多平臺帳戶的隱秘威脅


8月27日,SonicWall Capture Labs 最近揭示了名為 MalAgent.AutoITBot 的新型惡意軟件,它專門針對 Gmail 賬戶發起攻擊,但威脅范圍遠不止于此。這款通過 AutoIT 編譯的“File.exe”程序,利用讀取剪貼板、捕獲按鍵乃至控制鍵盤鼠標等復雜手段入侵用戶系統。MalAgent 不僅試圖通過主流瀏覽器訪問 Gmail,還展現出數據竊取、系統操縱及反分析能力的多面性,使其能輕松收集敏感信息并阻礙安全分析。SonicWall 使用專業工具解析其行為,發現其高度混淆的代碼和動態C2連接設置,增加了追蹤難度。該惡意軟件還包含針對其他社交媒體平臺的登錄鏈接,顯示出其多目標攻擊的特性。令人擔憂的是,MalAgent 能靜默運行多個進程,如隱藏頁面操作和網絡套接字嘗試,以逃避檢測。這一發現強調了在處理未知文件時需保持高度警惕,以免成為其潛在受害者。


https://securityonline.info/sonicwall-warns-new-malware-targets-gmail/