俄羅斯電子交易平臺Roseltorg遭親烏克蘭黑客組織網絡攻擊

發布時間 2025-01-17

1. 俄羅斯電子交易平臺Roseltorg遭親烏克蘭黑客組織網絡攻擊


1月14日,俄羅斯主要的政府和企業采購電子交易平臺Roseltorg在周一確認,其平臺遭遇了網絡攻擊,導致服務暫時中止。Roseltorg是俄羅斯政府選定的最大的電子交易運營商之一,負責公共采購,包括國防和建筑行業的合同,并提供電子文檔管理和采購規劃工具。黑客組織Yellow Drift聲稱對此次攻擊負責,聲稱刪除了550TB的數據,包括電子郵件和備份,并發布了據稱被入侵的基礎設施的截圖。此次攻擊已經影響到依賴Roseltorg運營的客戶,包括政府機構、國有企業和供應商,導致潛在的財務損失和采購流程的延誤。盡管Roseltorg表示所有數據和基礎設施已完全恢復,交易系統預計將很快恢復運行,但截至相關報道撰寫時,其網站仍處于離線狀態。Roseltorg是本月遭到親烏克蘭黑客攻擊的幾家俄羅斯公司之一,其他公司如俄羅斯政府機構Rosreestr和互聯網提供商Nodex也遭到了類似的攻擊。此外,一個名為Cyber Anarchy Squad的烏克蘭黑客組織還宣布攻擊了俄羅斯科技公司Infobis,聲稱竊取了3TB的信息并破壞了該公司的部分基礎設施。


https://therecord.media/russian-platform-for-state-procurement-hit-cyberattack


2. Avery Products遭黑客攻擊,6萬客戶數據泄露


1月15日,艾利產品公司(Avery Products Corporation),一家專注于不干膠標簽、服裝品牌元素及印刷服務的美國企業,近期警告稱其網站avery.com遭遇了黑客攻擊,導致客戶信用卡和個人信息泄露。2024年12月9日,公司發現這一攻擊,經內部數字取證專家調查確認,攻擊者早在同年7月18日就在其在線商店植入了卡片盜刷器,致使7月18日至12月9日期間在網站上輸入的支付信息被竊取。泄露信息包括姓名、地址、電子郵件、電話號碼、支付卡號、CVV碼、有效期及購買金額等,雖未涉及社會安全號、駕照號、身份證號及出生日期等敏感信息,但已足夠進行欺詐交易。Avery表示,雖無法確認欺詐收費與此次事件直接相關,但已接到客戶遭受欺詐性收費和網絡釣魚郵件的報告。此次事件影響了61,193名客戶,Avery為此提供12個月免費信用監控服務,并建議收件人警惕未經請求的通信,及時報告可疑活動。同時,公司設立了幫助熱線,以解答客戶對此事件的疑問和擔憂。


https://www.bleepingcomputer.com/news/security/label-giant-avery-says-website-hacked-to-steal-credit-cards/


3. MikroTik僵尸網絡利用SPF配置錯誤傳播惡意軟件


1月15日,一個由約13,000臺MikroTik設備組成的僵尸網絡被發現利用域名服務器記錄中的錯誤配置來繞過電子郵件保護,并欺騙大約20,000個網絡域傳播惡意軟件。該惡意活動于2024年11月下旬開始活躍,威脅行為者通過偽造DHL Express的運輸公司身份,發送帶有惡意JavaScript文件的ZIP附件,該文件能匯編和運行PowerShell腳本,進而與位于之前與俄羅斯黑客相關的域中的命令和控制服務器建立連接。DNS安全公司Infoblox指出,這些惡意郵件顯示出大量域名和SMTP服務器IP地址,揭示了一個龐大的僵尸網絡。約20,000個域的SPF DNS記錄配置過于寬松,使用了“+all”選項,允許任何服務器代表這些域發送電子郵件,這為欺騙和未經授權的電子郵件發送提供了機會。MikroTik設備因其功能強大而成為目標,盡管去年夏天已敦促設備所有者更新系統,但補丁發布緩慢,許多路由器仍存在漏洞。該僵尸網絡將設備配置為SOCKS4代理,用于發起DDoS攻擊、發送網絡釣魚郵件、竊取數據,并掩蓋惡意流量來源。


https://www.bleepingcomputer.com/news/security/mikrotik-botnet-uses-misconfigured-spf-dns-records-to-spread-malware/


4. 黑客利用谷歌搜索廣告推廣釣魚網站竊取廣告商憑證


1月15日,網絡犯罪分子如今竟利用谷歌搜索廣告推廣釣魚網站,企圖竊取廣告商的谷歌廣告平臺憑證,這一行為極具諷刺意味。他們通過在Google搜索上投放冒充Google廣告的廣告,顯示為贊助結果,誘導潛在受害者進入看似官方的虛假登錄頁面,進而騙取賬戶信息。這些釣魚頁面托管在Google Sites上,其URL與Google Ads的根域相匹配,使得偽裝更加逼真,輕易繞過了旨在防止濫用和冒充的規則。據受害者描述,攻擊流程包括輸入賬戶信息、收集標識符和憑證、收到異常登錄地點提示以及賬戶被新管理員接管等階段。至少有三個網絡犯罪團伙涉及此類攻擊,他們最終目的是在黑客論壇上出售被盜賬戶并發動更多攻擊。Malwarebytes Labs指出,這是他們追蹤到的最惡劣的惡意廣告行動之一,可能影響全球數千名客戶。而谷歌則表示明確禁止此類欺騙性廣告,并正在積極調查并采取行動。


https://www.bleepingcomputer.com/news/security/hackers-use-google-search-ads-to-steal-google-ads-accounts/


5. Wolf Haldenstein 遭數據泄露,近350萬人信息受影響


1月16日,Wolf Haldenstein Adler Freeman & Herz LLP(Wolf Haldenstein),一家成立于1888年并在美國多地設有辦事處的知名律師事務所,于2023年12月13日遭遇了數據泄露事件。黑客竊取了近344萬人的個人信息,包括姓名、社會安全號碼、員工識別號、醫療診斷及索賠信息等敏感數據。由于數據分析和數字取證的復雜性,該事件的調查進度嚴重滯后,直到2024年12月3日才最終確定了受影響人數。然而,由于無法找到部分受影響人員的聯系信息,Wolf Haldenstein尚未向所有人發送通知。盡管沒有證據表明數據已被濫用,但泄露的信息可能使受影響個人面臨網絡釣魚、詐騙等風險增加。該公司已對存儲在服務器上的數據進行了詳細審查,并為可能受影響的個人提供補充信用監控保障。同時,Wolf Haldenstein鼓勵個人保持警惕,設置欺詐警報或安全凍結。目前,尚不清楚泄露的數據是屬于客戶、員工還是其他存儲在其服務器上的個人。如果您與Wolf Haldenstein有業務往來,建議聯系他們了解此事件對您的影響。


https://www.bleepingcomputer.com/news/security/wolf-haldenstein-law-firm-says-35-million-impacted-by-data-breach/


6. W3 Total Cache插件存嚴重漏洞,數十萬WordPress網站面臨風險


1月16日,W3 Total Cache插件是一款廣泛應用于WordPress網站的加速工具,近期被發現存在一個編號為CVE-2024-12365的嚴重安全漏洞。該漏洞可能導致攻擊者輕易訪問敏感信息,包括云應用元數據,對網站安全構成重大威脅。盡管開發人員已在最新版本2.8.2中修復了此問題,但仍有數十萬網站尚未更新,仍處于風險之中。Wordfence指出,漏洞源于舊版本中“is_w3tc_admin_page”函數的功能檢查缺失,使得攻擊者能在低級別身份驗證后執行未授權操作。此漏洞的風險包括服務器端請求偽造、信息披露和服務濫用,可能導致敏感數據泄露、網站性能下降及成本增加。受影響用戶應盡快升級至W3 Total Cache 2.8.2版本以消除隱患。同時,網站所有者應謹慎安裝插件,避免不必要的產品,并考慮使用Web應用程序防火墻來識別和阻止攻擊嘗試,以進一步提升網站安全性。


https://www.bleepingcomputer.com/news/security/w3-total-cache-plugin-flaw-exposes-1-million-wordpress-sites-to-attacks/