親俄黑客Noname057(16)針對意大利發動大規模網絡攻擊
發布時間 2025-01-141. 親俄黑客Noname057(16)針對意大利發動大規模網絡攻擊
1月12日,親俄黑客組織NoName057(16)對意大利發起了一系列網絡攻擊,目標包括各部委、政府機構、關鍵基礎設施網站以及私人組織,恰逢烏克蘭總統澤連斯基訪問意大利。該黑客組織在其Telegram頻道上宣布對此負責,并指出攻擊是因為意大利總理梅洛尼在會見澤連斯基時重申了對烏克蘭的全面支持。攻擊從周六開始,針對意大利各部委和政府機構,周日則波及意大利銀行和私營企業。盡管此類黑客活動并不罕見,但此次攻擊造成了破壞和暫時的服務中斷。國家網絡安全局(ACN)的專家迅速介入,為受影響組織提供支持。自2022年3月以來,該組織一直活躍于全球,以政府和關鍵基礎設施為目標,使用多種工具進行攻擊。此次攻擊發生在圣誕節假期期間,具有戰略意義,因為此時組織人員減少,響應時間變慢,使得攻擊更加難以被發現和緩解。
https://securityaffairs.com/172982/hacktivism/noname057-targets-italy.html
2. 微軟起訴外國黑客組織濫用Azure AI服務制作有害內容
1月11日,微軟近日宣布對一個運營“黑客即服務”基礎設施的外國黑客組織提起訴訟。該組織繞過微軟生成式AI服務的安全控制,制作冒犯性和有害內容。據微軟數字犯罪部門(DCU)稱,該組織開發了復雜軟件,抓取并利用暴露的客戶憑據,試圖非法訪問擁有AI服務的賬戶,并改變這些服務的能力。隨后,他們將訪問權限出售給其他惡意行為者,并提供詳細說明如何利用這些工具生成有害內容。微軟已撤銷攻擊者訪問權限,實施了新的應對措施,并強化了安全措施。此外,微軟還獲得了一項法院命令,查封了關鍵網站“aitism[.]net”。據法庭文件顯示,至少有三名未知個人參與了此次行動,利用被盜的Azure API密鑰和客戶身份驗證信息侵入系統,并違反使用政策創建有害圖像。微軟指出,被告使用定制反向代理服務,通過Azure OpenAI Service API調用非法生成數千張有害圖像。值得注意的是,此事件不僅限于對微軟的攻擊,Azure濫用企業一直在針對其他AI服務提供商并遭受其害。
https://thehackernews.com/2025/01/microsoft-sues-hacking-group-exploiting.html
3. Teton Orthopaedics遭遇勒索軟件攻擊,患者與員工數據泄露
1月12日,2024年3月25日,DataBreaches網站在月度工作表上記錄了Teton Orthopaedics遭受勒索軟件攻擊的事件,該事件由名為DragonForce的組織聲稱負責,他們聲稱已竊取并加密了該提供商的文件。盡管DataBreaches通過Google搜索驗證了部分泄露的病人記錄,但直到2024年12月,Teton Orthopaedics才通知受影響的患者和州居民。然而,在發現漏洞后的60天內,他們并未向衛生與公眾服務部(HHS)發出通知,盡管網站通知承認他們在3月25日發現了漏洞。此外,Teton Orthopaedics與DragonForce之間的談判似乎也未取得成功。此次事件不僅影響了患者數據,還影響了員工數據,包括姓名、地址、出生日期、健康保險信息和醫療信息等敏感信息。Teton Orthopaedics已采取措施加強安全性,但并未為患者提供免費的服務,如信用監控或身份盜竊恢復服務。
https://databreaches.net/2025/01/12/nine-months-after-discovering-a-ransomware-attack-teton-orthopaedics-notifies-patients/
4. Gravy Analytics數據泄露:全球數百萬用戶隱私受威脅
1月13日,位置數據經紀公司Gravy Analytics近期遭遇了嚴重的黑客攻擊和數據泄露事件,導致全球數百萬人的隱私受到威脅。黑客從一個封閉的俄語網絡犯罪論壇上發布了大量位置數據樣本,這些數據涵蓋了健身、健康、約會、交通應用以及熱門游戲等多個領域,代表了數千萬個個人位置數據點。據挪威廣播公司NRK報道,Gravy Analytics的母公司Unacast已向挪威數據保護機構披露了這一違規行為。Unacast表示,黑客通過盜用密鑰從其亞馬遜云環境中竊取了數TB的消費者數據。截至報道時,Gravy Analytics的網站仍處于癱瘓狀態。據悉,此次泄露的數據點已超過3000萬,包括位于敏感地點的設備信息,如白宮、克里姆林宮和全球軍事基地。這些數據不僅可能暴露普通人的行蹤,還可能對LGBTQ+用戶構成危害。安全研究人員指出,這些數據還可以輕松讓普通個人的身份被去匿名化。此外,美國聯邦貿易委員會此前已禁止Gravy Analytics及其子公司未經消費者同意收集和出售位置數據。Gravy Analytics的位置數據主要來源于在線廣告行業的實時競價過程,但這一過程中存在數據泄露的風險。
https://techcrunch.com/2025/01/13/gravy-analytics-data-broker-breach-trove-of-location-data-threatens-privacy-millions/
5. 英國域名巨頭Nominet遭Ivanti VPN漏洞黑客攻擊
1月13日,英國域名注冊機構Nominet近期遭遇了一次網絡安全事件,該事件與黑客利用Ivanti VPN軟件的新漏洞有關。Nominet負責維護.co.uk域名,其在發給客戶的電子郵件中警告稱,正在調查一起“正在發生的安全事件”。據Nominet透露,黑客通過Ivanti提供的第三方VPN軟件訪問了其系統,且此次入侵利用了零日漏洞,致使Nominet無法及時打補丁進行防御。Ivanti上周已證實其廣泛使用的企業VPN設備Connect Secure存在漏洞,并遭到黑客利用進行入侵。盡管Ivanti未透露具體受影響客戶數量,但網絡安全公司watchTowr Labs已發現“廣泛”的入侵行為。Nominet作為首家公開確認受Ivanti漏洞影響的組織,表示目前“沒有數據泄露或泄漏的證據”,并在調查期間限制了對VPN軟件的訪問。
https://techcrunch.com/2025/01/13/uk-domain-giant-nominet-confirms-cybersecurity-incident-linked-to-ivanti-vpn-hacks/
6. CISA更新已知被利用漏洞目錄,要求機構及時修復
1月13日,美國網絡安全和基礎設施安全局(CISA)近期更新了其已知被利用漏洞(KEV)目錄,新增了兩個重要漏洞。其中,CVE-2024-12686是一個存在于BeyondTrust特權遠程訪問(PRA)和遠程支持(RS)中的操作系統命令注入漏洞,CVSS評分為6.6。該漏洞允許具有管理權限的攻擊者上傳惡意文件,并在站點用戶上下文中執行底層操作系統命令。值得注意的是,BeyondTrust公司曾在2024年12月初遭受網絡攻擊,部分遠程支持SaaS實例被入侵,而CVE-2024-12686正是此次攻擊中發現的漏洞之一。另一個漏洞是CVE-2023-48365,它是Qlik Sense中的HTTP隧道漏洞,CVSS評分為9.6,可使攻擊者提升權限并向后端服務器發送HTTP請求。根據CISA發布的具有約束力的操作指令,聯邦機構必須在2025年2月3日之前解決這些已發現的漏洞,以保護其網絡免受攻擊。同時,專家也建議私人組織審查CISA的KEV目錄,并及時解決其基礎設施中存在的漏洞。這些措施對于提高網絡安全防護能力具有重要意義。
https://securityaffairs.com/173031/security/u-s-cisa-adds-beyondtrust-pra-and-rs-and-qlik-sense-flaws-to-its-known-exploited-vulnerabilities-catalog.html