美國史上最大醫療數據泄露事件:Change Healthcare遭勒索軟件攻擊
發布時間 2025-02-061. 美國史上最大醫療數據泄露事件:Change Healthcare遭勒索軟件攻擊
1月25日,聯合健康集團子公司Change Healthcare在2024年2月遭受了勒索軟件組織ALPHV(又名Black Cat)的攻擊,導致約1.9億美國人的敏感醫療數據泄露,成為美國歷史上最大的醫療數據泄露事件。此次攻擊利用了缺乏多因素身份驗證的受感染帳戶和Citrix遠程訪問軟件上的受感染憑據,造成了8.72億美元的財務損失和6TB的數據泄露。盡管黑客近一年來一直在訪問被盜數據,但UnitedHealth聲稱沒有證據表明數據被濫用。然而,此次入侵暴露了包括健康保險詳細信息、患者診斷、測試結果和治療信息等在內的敏感醫療記錄,以及個人姓名、地址、出生日期、社會安全號碼、駕照號碼等敏感數據。攻擊發生后,該公司支付了2200萬美元的贖金,但BlackCat欺騙了實施此次攻擊的關聯公司并騙取了贖金,導致被盜數據落入網絡犯罪分子手中。此次泄密事件不僅直接竊取數據,還擾亂了全國的醫療服務,給運營帶來了重大挑戰,引發了人們對患者隱私和數據安全的擔憂。為了遵守HIPAA,聯合健康集團已向受影響最嚴重的個人通報了此次攻擊事件。
https://hackread.com/unitedhealth-groups-data-breach-impacts-americans/
2. TalkTalk數據泄露事件:威脅者聲稱竊取1880萬用戶數據
1月27日,英國電信公司TalkTalk遭遇了一起數據泄露事件,一名自稱為“b0nd”的威脅行為者在網絡犯罪論壇上宣布對此次黑客攻擊負責,并聲稱竊取了超過1880萬TalkTalk用戶的數據,包括姓名、電子郵件地址、IP地址、電話號碼和PIN等敏感信息。然而,TalkTalk公司發言人表示這一說法“完全不準確且嚴重夸大”,并指出此次泄露涉及第三方平臺。據透露,該事件源于一個第三方供應商的系統被意外訪問和濫用,TalkTalk正與供應商合作解決該問題,但并未透露供應商名稱。據稱,泄露的數據是從電信提供商使用的Ascendon SaaS平臺竊取的,而該平臺提供商CSG承認數據是從其平臺上竊取的,但表示只有一名客戶受到影響,且沒有證據表明其技術和系統受到了損害。這并非TalkTalk首次遭遇數據泄露事件,2015年該公司服務器也曾遭受網絡攻擊,影響了400萬用戶。
https://securityaffairs.com/173526/cyber-crime/talktalk-confirms-data-breach.html
3. 史密斯集團遭未知攻擊者入侵,披露安全漏洞
1月28日,總部位于倫敦的跨國工程巨頭史密斯集團(Smiths Group)近期遭遇了未知攻擊者的系統入侵,導致安全漏洞被披露。作為一家在倫敦證券交易所上市的英國公司,史密斯集團在50多個國家擁有超過15,000名員工,去年營收高達31.32億英鎊,主要服務于能源、安全、安保、航空航天和國防市場。在周二提交給倫敦證券交易所的文件中,史密斯集團透露正在調查一起涉及“未經授權訪問公司系統”的網絡安全事件,并立即隔離了受影響的系統,啟動了業務連續性計劃。目前,該公司正與網絡安全專家合作,努力恢復系統并評估對業務的廣泛影響,同時承諾將采取一切必要措施遵守相關監管要求,并在獲得更多信息時提供更新。然而,史密斯集團尚未透露入侵的具體時間和是否有業務或客戶數據被盜。
https://www.bleepingcomputer.com/news/security/engineering-giant-smiths-group-discloses-security-breach/
4. 塔塔科技遭勒索軟件攻擊,部分IT服務短暫中斷
1月31日,塔塔科技有限公司(Tata Technologies Ltd.),作為塔塔汽車的子公司,是一家專注于汽車設計、航空航天工程及綜合研發工程的印度上市跨國科技公司。近日,該公司遭受了勒索軟件攻擊,導致部分IT服務不得不暫停。盡管塔塔科技迅速采取行動并宣布IT資產已恢復,但此次攻擊的具體細節和影響仍在調查中。值得注意的是,客戶交付服務在網絡攻擊期間保持全面運行,未對客戶運營造成影響。目前尚不清楚攻擊者是否成功竊取了該公司的任何數據,但勒索軟件攻擊通常涉及數據盜竊,對科技公司而言,此類事件可能導致公司機密數據泄露,損害知識產權和技術組合。此前,Hive勒索軟件組織曾對印度最大的綜合電力公司塔塔電力發動攻擊,竊取并泄露了包括工程示意圖、財務記錄和個人客戶信息在內的敏感數據。此次塔塔科技遭受的攻擊再次提醒企業需加強網絡安全防護。
https://www.bleepingcomputer.com/news/security/indian-tech-giant-tata-technologies-hit-by-ransomware-attack/
5. GrubHub遭數據泄露,攻擊者利用第三方賬戶入侵系統
2月4日,食品配送公司GrubHub遭遇了一次數據泄露事件,攻擊者通過第三方服務提供商的賬戶入侵了GrubHub系統,影響了客戶、商家和司機的個人信息,但具體受影響數量未公開。GrubHub迅速采取行動,終止了入侵賬戶的訪問權限,并刪除了該服務提供商,同時聘請外部專家評估影響、輪換密碼并加強了內部服務的異常檢測。調查顯示,攻擊者未獲取敏感的個人和財務信息,但可能獲取了部分校園食堂用戶的姓名、電子郵件地址、電話號碼及部分支付卡信息(包括卡類型和最后四位卡號)。此外,攻擊者還訪問了某些遺留系統的散列密碼,GrubHub已主動輪換可能存在風險的密碼,并敦促客戶使用獨特密碼以降低風險。GrubHub在全國4000多個城市擁有超過375000家商家和200000名配送合作伙伴,去年因多項違法行為支付了2500萬美元和解金。
https://www.bleepingcomputer.com/news/security/grubhub-data-breach-impacts-customers-drivers-and-merchants/
6. CISA 將四個被積極利用的漏洞添加到 KEV 目錄中
2月5日,美國網絡安全和基礎設施安全局(CISA)周二發布了一項重要安全公告,向其已知被利用漏洞(KEV)目錄中新增了四個安全漏洞,并警告這些漏洞正被積極利用。這些漏洞包括:CVE-2024-45195,一個Apache OFBiz中的強制瀏覽漏洞,允許遠程攻擊者獲取未授權訪問權限并執行任意代碼(已修復);CVE-2024-29059,Microsoft .NET Framework中的信息泄露漏洞,可能暴露敏感信息并導致遠程代碼執行(已修復);CVE-2018-9276,Paessler PRTG網絡監視器中的操作系統命令注入漏洞,允許管理權限的攻擊者執行命令(已修復);以及CVE-2018-19410,同樣是Paessler PRTG中的本地文件包含漏洞,可允許遠程攻擊者創建具有讀寫權限的用戶(已修復)。盡管這些漏洞已由各自供應商修復,但目前尚無關于它們如何在真實攻擊中被利用的具體公開報告。為此,聯邦民事行政部門(FCEB)下屬機構被緊急敦促在2025年2月25日前應用必要的修復措施,以有效防范這些主動威脅,確保網絡安全。
https://thehackernews.com/2025/02/cisa-adds-four-actively-exploited.html