OneBlood遭勒索軟件攻擊,獻血者個人信息泄露
發布時間 2025-01-151. OneBlood遭勒索軟件攻擊,獻血者個人信息泄露
1月13日,非盈利獻血機構OneBlood證實,2024年夏天遭受了一次勒索軟件攻擊,導致獻血者的個人信息被竊取。該機構于2024年7月31日首次公開了這一事件,指出攻擊者加密了其虛擬機,迫使其采用手動流程,進而影響了血液采集、檢測和分配,導致部分診所出現嚴重血液短缺。OneBlood隨即發出緊急呼吁,請求捐獻O型血、O型血陰性血和血小板。上周,OneBlood開始向受影響個人發送數據泄露通知,確認泄露發生在2024年7月14日,且威脅行為者直至7月29日才失去網絡訪問權限。泄露數據主要包括姓名和社會安全號碼(SSN),這些信息可能被用于身份盜竊和金融欺詐,風險持續多年。為降低風險,OneBlood提供了一年免費信用監控服務,并建議受影響個人設置信用凍結和欺詐警報。盡管OneBlood已履行通知義務,但六個月的延遲仍使受影響者面臨風險。目前,勒索軟件攻擊的具體受影響人數尚未披露。
https://www.bleepingcomputer.com/news/security/oneblood-confirms-personal-data-stolen-in-july-ransomware-attack/
2. 俄情報關聯黑客組織利用哈政府文件網絡釣魚攻擊中亞官員
1月13日,Sekoia研究人員揭示,一個與俄羅斯情報部門相關聯的黑客組織,利用看似合法的哈薩克斯坦政府文件作為網絡釣魚誘餌,成功感染和監視了中亞政府官員。這些文件包括哈薩克斯坦政府的外交聲明、信函等草稿,且內容與真實文件高度相似,內嵌有惡意軟件。該黑客組織被指認為APT 28(Fancy Bear),與莫斯科中央情報局(GRU)有聯系。自2024年7月以來,該組織在中亞、東亞和歐洲地區已誘騙數十名受害者,使用HATVIBE和CHERRYSPY兩種惡意軟件。這些文檔在Word中執行惡意宏文件,降低設備安全設置,保存惡意軟件變量并啟動秘密程序。此次活動被命名為“雙擊”。據分析,HATVIBE與ZEBROCY后門技術重疊,均指向Fancy Bear。盡管尚不清楚APT 28如何獲取這些哈薩克斯坦政府文件,但研究人員推測可能通過早期網絡行動泄露、開源收集或物理行動獲得。哈薩克斯坦因在烏克蘭戰爭等問題上脫離俄羅斯影響,以及成為貿易重要伙伴和建設核電站的國際競爭,成為網絡間諜活動的主要目標。俄羅斯旨在確保哈薩克斯坦政治一致,抵消競爭對手影響,并鞏固其在該地區的經濟和戰略地位。
https://cyberscoop.com/fancy-bear-kazakhstan-russia-sekoia/
3. Aviatrix Controller高危漏洞致云部署受威脅
1月13日,Aviatrix Controller中的一個高嚴重性漏洞(CVE-2024-50603)被披露后,對多個云部署構成了威脅。該漏洞允許遠程代碼執行(RCE),并且在AWS中的默認部署存在權限提升風險,因此特別危險。漏洞于1月7日披露,已有公開的概念驗證(PoC)漏洞。Aviatrix Controller用于幫助管理和自動化AWS部署,盡管只有約3%的AWS客戶使用該產品,但在65%的云環境中,它部署在虛擬機上,存在橫向移動路徑,允許攻擊者獲得管理員權限。研究人員觀察到成功漏洞導致惡意軟件部署,如Silver后門和加密劫持。防御者可以升級到7.2.4996版本以避免該漏洞,并阻止通過端口443的公開訪問。Aviatrix還提供了補丁,但指出在某些情況下可能需要重新應用。
https://www.theregister.com/2025/01/13/severe_aviatrix_controller_vulnerability/
4. 《流放之路2》遭黑客攻擊,66個玩家帳戶被盜
1月13日,《流放之路2》遭受了一起嚴重的黑客攻擊事件,攻擊者通過盜取的一個舊Steam帳戶,獲得了與該帳戶相關聯的管理員帳戶訪問權限。這一漏洞使得威脅行為者能夠更改至少66個玩家帳戶的密碼,并訪問這些帳戶,導致許多玩家丟失了游戲內購買的物品,包括貴重裝備和花費數百小時才獲得的物品。由于日志保留的時間限制,可能還有更多帳戶在此次違規行為中受損,但具體范圍已無法確定。游戲開發商Grinding Gear Games的游戲總監證實了這次攻擊,并表示這是通過一個被盜的管理員帳戶進行的。他還透露,游戲后端存在錯誤和安全漏洞,本可以阻止這次攻擊,但遺憾的是他們“完全搞砸了”。盡管開發商已經采取了一些安全措施,但對于那些受影響的帳戶,他們尚未宣布任何補償計劃,并表示無法恢復被盜物品。此次事件對玩家社區造成了重大影響,許多玩家對游戲的安全性表示擔憂。
https://www.bleepingcomputer.com/news/security/stolen-path-of-exile-2-admin-account-used-to-hack-player-accounts/
5. AWS S3存儲桶遭Codefinger勒索軟件加密攻擊
1月13日,一種新的勒索軟件活動正在利用AWS的服務器端加密和客戶提供的密鑰(SSE-C)來加密Amazon S3存儲桶中的數據,并要求支付贖金才能獲得解密密鑰。這一活動由名為“Codefinger”的威脅行為者發起,并已至少對兩名受害者實施了攻擊。亞馬遜簡單存儲服務(S3)是一種可擴展、安全且高速的對象存儲服務,而SSE-C是一種加密選項,允許客戶使用自己的加密密鑰通過AES-256算法加密和解密數據。在Codefinger的攻擊中,威脅行為者使用受損的AWS憑證定位具有特定權限的受害者密鑰,然后在本地生成加密密鑰來加密目標數據。由于AWS不存儲這些加密密鑰,因此數據恢復變得不可能,除非得到攻擊者的合作。攻擊者還設置了為期七天的文件刪除策略,并在所有受影響的目錄中放置贖金通知,要求受害者在指定的比特幣地址上支付贖金。為了防御此類攻擊,亞馬遜建議實施嚴格的安全協議,并鼓勵AWS客戶設置限制性策略,防止在其S3存儲桶上使用SSE-C。同時,應禁用未使用的AWS密鑰,經常輪換活動密鑰,并將帳戶權限保持在所需的最低級別。
https://www.bleepingcomputer.com/news/security/ransomware-abuses-amazon-aws-feature-to-encrypt-s3-buckets/
6. 埃因霍溫理工大學遭網絡攻擊,緊急關閉網絡并取消教育活動
1月13日,埃因霍溫理工大學在周六晚上9點左右檢測到網絡攻擊后,迅速采取了關閉網絡的措施以防止更嚴重的后果。盡管此舉導致依賴大學網絡的設施(如電子郵件、WiFi和食堂收銀機)無法使用,但學生和員工仍可以進入校園。大學在周日發表聲明稱,由于學生正在準備考試,預計此次網絡攻擊對教學時間的影響將有限,同時強調其IT人員正在全力調查此次攻擊,并指出目前尚無跡象表明數據被盜。副校長帕特里克·格魯特胡斯表示,他們意識到關閉網絡會帶來嚴重后果,但這是為了防止更糟糕的結果發生,并希望得到大家的理解。盡管此次攻擊的具體性質尚未披露,但歐洲許多理工大學近年來都受到了勒索軟件組織的影響。值得注意的是,盡管埃因霍溫理工大學與許多企業保持著聯系,但目前沒有跡象表明這些企業可能受到影響。
https://therecord.media/tu-eindhoven-cyberattack-lectures-canceled