Omni Family Health遭遇大規模數據泄露,近47萬人受影響

發布時間 2024-10-21
1. Omni Family Health遭遇大規模數據泄露,近47萬人受影響


10月18日,加州健康中心網絡Omni Family Health近日通知了近470,000名個人,他們的個人信息在今年早些時候的一次網絡攻擊中被盜。8月7日,Omni在得知威脅行為者在暗網上發布了據稱從其網絡竊取的數據后,發現了此次數據泄露事件。泄露的信息涉及現任和前任患者及員工,共468,344人受到影響?;颊叩男彰?、地址、出生日期、社會安全號碼、健康保險計劃和醫療信息可能泄露,而員工的數據泄露還包括財務賬戶詳細信息和有關家屬、受益人的信息。盡管Omni并未獲悉有任何個人因該事件而成為欺詐受害者的指控,但仍鼓勵個人采取措施保護自己的個人信息,并為受影響的個人提供12個月的免費信用監控和身份保護服務。雖然Omni未具體說明遭受的網絡攻擊類型,但Hunters International勒索軟件團伙聲稱竊取了2.7TB的數據,并于8月23日公開了所有涉嫌被盜的信息。Omni Family Health為克恩縣、金斯縣、圖萊里縣和弗雷斯諾縣提供醫療保健服務,已開始向受影響的個人發送數據泄露通知信,并向加州總檢察長辦公室提交了一份樣本。


https://www.securityweek.com/omni-family-health-data-breach-impacts-470000-individuals/


2. 新興網絡威脅行為者Crypt Ghouls針對俄羅斯發起勒索軟件攻擊


10月19日,一個名為Crypt Ghouls 的新興威脅行為者涉嫌對俄羅斯企業和政府機構發起了一系列網絡攻擊,主要利用勒索軟件來破壞企業運營并謀取經濟利益。據俄羅斯網絡安全供應商卡巴斯基透露,這些攻擊涉及多種實用程序,包括Mimikatz、XenAllPasswordPro等,最終使用的勒索軟件為LockBit 3.0和Babuk。受害者涵蓋了政府機構以及礦業、能源、金融和零售等多個行業??ò退够赋?,攻擊者通過利用承包商的登錄憑證,通過VPN連接到內部系統,試圖利用信任關系躲避監控。攻擊過程中,他們使用了多種工具進行網絡偵察、收集身份驗證數據、提取受害者憑證,并最終加密系統數據。攻擊者還在會話消息服務中留下勒索信,包含聯系其的鏈接。值得注意的是,Crypt Ghouls在這些攻擊中使用的工具和基礎設施與近幾個月針對俄羅斯的其他組織開展的類似活動重疊,網絡犯罪分子正在利用被盜用的憑證和流行的開源工具,共享工具包和知識,使得識別針對俄羅斯組織的攻擊背后的具體惡意行為者變得更加復雜。


https://thehackernews.com/2024/10/crypt-ghouls-targets-russian-firms-with.html


3. 新興僵尸網絡Gorill發起全球大規模DDoS攻擊


10月20日,網絡安全研究人員稱一個新的Gorilla僵尸網絡正對全球構成日益嚴重的威脅。該僵尸網絡利用Mirai僵尸網絡源代碼和先進技術,自2024年9月起發起了大規模分布式拒絕服務攻擊(DDoS攻擊),覆蓋100多個國家,超過30萬個目標。Gorilla Botnet通過感染物聯網設備,如軍隊等,發動攻擊,使目標系統充斥大量流量,導致用戶無法訪問。其危險之處在于使用加密技術隱藏關鍵數據,支持各種CPU架構,利用分布式C&C網絡管理運營,并提供多種DDoS攻擊方法。短短一個月內,Gorilla Botnet釋放了超過30萬條攻擊命令,平均每天高達2萬條。關鍵基礎設施如大學、政府網站、電信、銀行和游戲平臺等也成為受害者。此外,Gorilla Botnet還采用Keksec黑客組織常用的加密算法,難以檢測和分析,并利用漏洞安裝自動執行的服務,表現出強烈的持久性。組織應加強網絡安全,使用防火墻、入侵檢測系統(IDS)和基于云的DDoS保護等措施,以應對日益嚴重的Gorilla Botnet威脅。


https://hackread.com/mira-gorilla-botnet-ddos-attacks-hit-100-countries/


4. 互聯網檔案館再次因訪問令牌被盜而遭入侵


10月20日,互聯網檔案館再次遭到入侵,這次是在其Zendesk電子郵件支持平臺上。威脅行為者聲稱,由于互聯網檔案館未正確輪換被盜的身份驗證令牌,他們得以入侵該組織。此次入侵使得威脅行為者能夠訪問自2018年以來發送至info@archive.org的800,000多條支持票證,包括請求從Wayback Machine中刪除頁面時上傳的個人身份證明附件。此前,BleepingComputer曾多次警告互聯網檔案館,其源代碼已通過暴露的GitLab身份驗證令牌被盜。此次入侵并非出于政治或金錢原因,而是為了提高威脅行為者在網絡街頭的聲譽。雖然沒有人公開聲稱實施了此次入侵,但據悉此次入侵是在威脅行為者與其他人的群聊中發生的,數據庫現在可能正在數據泄露社區中交易,未來可能會在黑客論壇上被免費泄露。


https://www.bleepingcomputer.com/news/security/internet-archive-breached-again-through-stolen-access-tokens/


5. 黑客利用虛假的ESET電子郵件向以色列組織發送數據擦除器


10月19日,近期黑客冒充網絡安全公司ESET,針對以色列組織發起了一次網絡釣魚攻擊。他們發送聲稱來自ESET的惡意電子郵件,警告收件人面臨國家支持的黑客攻擊,并誘導他們下載名為“ESET Unleashed”的不存在程序,實則是包含擦除器惡意軟件的ZIP文件,旨在擦除受感染設備上的數據。安全研究員Kevin Beaumont揭露了這次攻擊,指出黑客突破了ESET的防御系統,在其服務器上托管惡意文件。然而,ESET否認其基礎設施遭到入侵,而是指出其以色列合作伙伴Comsecure發生了安全事件。這些釣魚郵件專門針對以色列組織內的網絡安全人員,且發送日期正值哈馬斯和其他巴勒斯坦激進組織武裝入侵以色列周年紀念日的第二天。盡管具體威脅者尚不清楚,但使用的策略與親巴勒斯坦組織Handala相似,后者最近也針對以色列組織發動了復雜攻擊。此次事件已被阻止,但它凸顯了網絡釣魚攻擊的持續威脅,并引發了對網絡安全措施和合作伙伴基礎設施安全性的擔憂。為防止類似攻擊,組織應重視驗證消息真實性并實施高級安全措施。


https://hackread.com/hackers-fake-eset-emails-israeli-wiper-malware/


6. 科技巨頭Nidec確認勒索軟件攻擊后數據泄露


10月18日,日本電產株式會社(Nidec Corporation)通報稱,今年早些時候其越南分部日本電產精密工業公司(Nidec Precision)遭受了勒索軟件攻擊。黑客竊取并泄露了數據到暗網,盡管文件未被加密,但事件已得到補救。泄露的數據可能用于更有針對性的網絡釣魚攻擊。黑客通過獲取有效的VPN帳戶憑證訪問了包含機密信息的服務器,共竊取了50,694份文件,包括內部文件、商業伙伴來信、綠色采購相關文件、勞動安全與健康政策、商業文件和合同等。8BASE和Everest勒索軟件團伙聲稱對襲擊事件負責,其中Everest在8月8日公布了據稱從Nidec竊取的數據。Nidec承認這些數據來自其系統,但認為泄露的數據不會對其或其承包商造成直接的財務損失,也未發現信息被未經授權使用的情況。該公司已加強了安全措施,并正在培訓員工以降低此類風險。


https://www.bleepingcomputer.com/news/security/tech-giant-nidec-confirms-data-breach-following-ransomware-attack/