多倫多動物園遭網絡攻擊,游客及員工信息大泄露

發布時間 2025-03-06

1. 多倫多動物園遭網絡攻擊,游客及員工信息大泄露


3月6日,多倫多動物園本周發布了關于2024年1月遭受網絡攻擊的通知。該動物園每年接待超過120萬名游客,擁有超過5000種動物。此次攻擊導致2000年至2023年4月期間每位游客的信息被泄露,黑客復制了包括姓名、地址、電話號碼和電子郵件地址在內的交易數據。對于在2022年1月至2023年4月期間使用信用卡交易的客人和會員,黑客還竊取了卡號的后四位數字和有效期。據稱,Akira勒索軟件組織對此次攻擊負責,并聲稱竊取了133GB的數據,包括機密協議和個人文件等。除了游客信息,動物園還失去了數十年的野生動物保護研究成果,面臨極大挑戰。此外,動物園還通知了受影響的現任和前任員工、志愿者和捐贈者,并提供信用監控服務。動物園警告潛在受害者要警惕網絡釣魚和網絡詐騙,并定期檢查財務賬戶報表。多倫多動物園已向安大略省信息和隱私專員辦公室報告了這一事件,該辦公室已展開調查。


https://therecord.media/toronto-zoo-warns-decades-cyberattack


2. BadBox遭重擊,谷歌移除24款惡意應用并阻斷50萬設備通信


3月5日,BadBox Android 惡意軟件僵尸網絡近期再次受到打擊,Google Play 已刪除24個相關惡意應用,并阻斷了50萬臺受感染設備的通信。該僵尸網絡主要針對低成本Android設備,如流媒體盒、平板電腦、智能電視和智能手機,通過預裝惡意軟件或下載惡意應用感染設備。感染后的設備會被變成住宅代理,用于生成虛假廣告印象、重定向用戶到低質量網站、創建虛假賬戶并執行憑證填充攻擊。盡管去年德國當局已攔截該惡意軟件,但其感染數量仍迅速增長,已影響超過100萬臺設備,遍布222個國家,主要集中在巴西、美國、墨西哥和阿根廷。HUMAN的Satori威脅情報團隊聯合多家合作伙伴展開了最新的破壞行動,稱為“BadBox 2.0”。他們入侵了BADBOX 2.0的域名,阻止了50多萬臺設備與威脅行為者的命令和控制服務器通信,使惡意軟件進入休眠狀態。此外,谷歌從Google Play中移除了24款安裝BadBox惡意軟件的應用,并終止了相關廣告欺詐的發布商賬戶。然而,由于全球銷售的未經Play Protect認證的Android設備無法被谷歌消毒,BadBox 2.0并未被完全消滅。消費者應謹慎購買基于AOSP的Android設備,避免使用預裝惡意軟件的硬件。


https://www.bleepingcomputer.com/news/security/badbox-malware-disrupted-on-500k-infected-android-devices/


3. 惠特曼醫院遭網絡攻擊,電子系統癱瘓


3月5日,位于華盛頓州科爾法克斯的惠特曼醫院和醫療診所(WHMC)近期遭受了網絡攻擊,導致其內部電子系統陷入癱瘓狀態。醫院在2025年2月28日首次通過Facebook頁面發布了關于此事件的警報,指出其電子系統遭到了未知犯罪者的入侵,并透露一家網絡安全公司正在積極應對這一問題。盡管面臨困境,醫院仍然保持開放,并承諾繼續關注事態發展,同時在社交媒體和官方網站上發布最新消息。在3月4日的更新中,醫院指出內部電子系統仍未恢復,因此,在3月5日預約就診的患者可能會遭遇延誤。盡管面臨挑戰,醫院仍強調其將繼續為患者提供服務。目前,醫院尚未透露更多關于此次網絡攻擊的細節,但表示正在取得解決這一問題的進展。


https://databreaches.net/2025/03/05/whitman-hospital-medical-clinics-in-colfax-suffers-cyber-attack/


4. LinkedIn網絡釣魚詐騙新變種傳播ConnectWise RAT


3月5日,Cofense 的網絡安全研究人員近期發現了一個利用偽造 LinkedIn 電子郵件分發惡意軟件的新網絡釣魚詐騙活動。與常見的 LinkedIn 主題網絡釣魚攻擊不同,此活動旨在傳播一種名為 ConnectWise RAT 的遠程訪問木馬。該欺詐性電子郵件模仿 LinkedIn InMail 消息的通知,利用了 LinkedIn 的品牌,但使用了過時的模板。郵件聲稱來自虛構的銷售總監,要求對方提供報價,以營造緊迫感。郵件中的個人資料圖片屬于真實個人,但公司名稱是虛構的。點擊郵件中的按鈕會觸發 ConnectWise RAT 安裝程序的下載,且避免了直接提示用戶下載或運行文件的常見策略。盡管郵件未通過身份驗證檢查,但仍繞過了現有安全措施。該攻擊活動自 2024 年 5 月起就已開始,郵件模板保持一致,但無法確認早期版本是否也傳播了 ConnectWise RAT。此次活動凸顯了網絡犯罪分子不斷演變的策略以及涉及 LinkedIn 的復雜網絡釣魚攻擊的威脅,需要教育員工仔細審查電子郵件發件人,適當配置電子郵件身份驗證協議,并確保配置安全電子郵件網關以有效過濾和阻止可疑電子郵件。


https://hackread.com/scammers-fake-linkedin-inmail-deliver-connectwise-trojan/


5. 冒充BianLian團伙的虛假勒索信詐騙美國公司高管


3月4日,近期,詐騙者冒充 BianLian 勒索軟件團伙,通過美國郵政向美國公司首席執行官郵寄虛假勒索信。這些信件聲稱來自位于波士頓的“BIANLIAN GROUP”,并含有針對公司行業的量身定制的涉嫌被盜數據。信中聲稱已獲取系統訪問權限,并導出大量敏感數據文件,要求支付25萬至50萬美元的比特幣贖金以防數據泄露,否則將在10天內公開。然而,經 Guidepoint Security、BleepingComputer 及 Arctic Wolf 等機構分析,這些勒索信實為騙局,旨在嚇唬高管支付贖金,無實際違規證據。信中雖包含真實的Tor數據泄露網站及合法的泄露密碼以增加可信度,但經確認并非來自 BianLian 勒索軟件組織。盡管如此,由于郵件廣泛傳播,IT和安全管理員仍需通知高管相關騙局,避免浪費資源。此騙局為電子郵件勒索騙局的演變,目標由個人轉向公司高管。目前,BianLian 勒索軟件行動尚未回應是否參與此事。


https://www.bleepingcomputer.com/news/security/fake-bianlian-ransom-notes-mailed-to-us-ceos-in-postal-mail-scam/


6. YouTube警告:詐騙者利用AI生成CEO視頻進行網絡釣魚攻擊


3月5日,YouTube警告稱,詐騙者正利用AI生成的首席執行官視頻進行網絡釣魚攻擊,以竊取創作者憑證。攻擊者通過電子郵件分享聲稱關于貨幣化政策變化的私人視頻。YouTube強調,他們絕不會通過私人視頻聯系用戶分享信息。這些釣魚郵件中的鏈接會引導用戶到一個偽造的登錄頁面,要求輸入賬戶憑證以確認更新的YouTube合作伙伴計劃條款,實則為了竊取這些信息。詐騙者還威脅稱,不確認遵守新規則將導致賬戶受限七天,以此制造緊迫感。自2024年1月底以來,YouTube用戶不斷收到此類郵件,而YouTube團隊已于2月中旬開始調查。許多創作者已成為受害者,其頻道被劫持用于直播加密貨幣詐騙。YouTube提供了避免和報告此類網絡釣魚郵件的提示,并自8月起推出新支持助手,幫助用戶在被黑后恢復并保護賬戶。


https://www.bleepingcomputer.com/news/security/youtube-warns-of-ai-generated-video-of-its-ceo-used-in-phishing-attacks/