加州精子庫數據泄露,客戶個人信息遭非法訪問
發布時間 2025-03-191. 加州精子庫數據泄露,客戶個人信息遭非法訪問
3月18日,美國精子捐贈巨頭加州精子庫(California Cryobank)近期向客戶發出警告,其遭遇了數據泄露事件,導致客戶的個人信息被泄露。加州精子庫是一家提供全方位服務的精子庫,包括冷凍捐獻精子和專業生殖服務,如卵子和胚胎儲存,是美國最大的精子庫之一,服務范圍覆蓋全美50個州及全球30多個國家。2024年4月21日,該機構檢測到網絡可疑活動,并立即采取措施隔離了受影響的計算機和IT網絡。經過調查,確認有未經授權的一方在4月20日至22日期間訪問并可能獲取了部分計算機系統上的文件。此次泄露涉及客戶的多種個人數據,包括姓名、銀行賬戶信息、社會保險號、駕照號、支付卡號和健康保險信息等。為應對此事件,加州精子庫為受影響客戶提供了一年的免費信用監控服務,并加強了數據保障和安全措施。雖然捐獻精子通常是匿名的,但此次泄密事件對過去匿名捐獻精子的人來說可能構成嚴重的隱私問題,目前尚不清楚捐獻者的信息是否被盜。加州精子庫尚未回應關于捐贈者數據是否泄露的詢問。
https://www.bleepingcomputer.com/news/security/sperm-donation-giant-california-cryobank-warns-of-a-data-breach/
2. 11國APT利用惡意.lnk文件實施間諜與數據竊取活動
3月18日,自 2017 年以來,至少11個國家支持的APT組織被曝利用惡意.lnk文件進行間諜活動和數據竊取。據趨勢科技零日計劃(ZDI)分析,研究人員發現了1,000個此類文件,這些文件利用漏洞ZDI-CAN-25373在受害者機器上執行隱藏惡意命令。該漏洞已被來自朝鮮、伊朗、俄羅斯和中國的APT組織利用,攻擊目標包括北美、歐洲、亞洲、南美和澳大利亞的政府、金融、電信、軍事和能源部門組織。其中,朝鮮的APT組織占比最高,達45.5%,且70%專注于間諜活動。ZDI已向微軟提交漏洞,但微軟尚未解決。該漏洞被用于傳遞各種惡意軟件負載,包括MaaS和商品惡意軟件。威脅行為者通過操縱圖標和文件名誘騙用戶打開.lnk文件,并在其中填充空格隱藏惡意命令,以防止用戶看到已執行的參數。一些朝鮮APT組織使用超大.lnk文件逃避檢測。此漏洞使政府和組織容易受到攻擊,存在巨大風險。
https://securityaffairs.com/175569/apt/nation-state-actors-and-cybercrime-gangs-abuse-malicious-lnk-files-for-espionage-and-data-theft.html
3. 西部聯盟銀行2.2萬客戶數據遭第三方軟件入侵泄露
3月18日,總部位于亞利桑那州的西部聯盟銀行(Western Alliance Bank),是Western Alliance Bancorporation的全資子公司,近日通知了近22,000名客戶,他們的個人信息在2024年10月因第三方供應商的安全文件傳輸軟件遭到入侵而被竊取。攻擊者利用了該軟件中的零日漏洞,該漏洞由供應商于2024年10月27日披露。銀行在2月份提交給美國證券交易委員會的文件中首次披露了這一事件,指出攻擊者在2024年10月12日至24日期間入侵了有限數量的西方聯盟系統,并竊取了存儲在受感染設備上的文件。被盜文件包含客戶的個人信息,如姓名、社會安全號碼、出生日期、金融賬戶號碼、駕駛執照號碼、稅務識別號碼和/或護照信息。雖然銀行表示沒有證據表明這些信息被濫用于欺詐或身份盜竊,但為受影響的用戶提供了一年的Experian IdentityWorks Credit 3B身份保護服務免費會員資格。此外,該銀行是Clop勒索軟件團伙在其泄密網站上列出的58家公司之一,但該銀行在泄密通知函或2月份的美國證券交易委員會文件中并未提及受損的安全文件傳輸軟件。
https://www.bleepingcomputer.com/news/security/western-alliance-bank-notifies-21-899-customers-of-data-breach/
4. Google Play現300余惡意廣告欺詐應用,下載超6000萬次
3月18日,Bitdefender的網絡安全研究人員揭露了一個在Google Play Store中部署了超過300個惡意應用程序的廣告欺詐活動,這些應用程序的下載量總計超過6000萬次,使用戶面臨侵入性廣告和網絡釣魚攻擊的風險。這些惡意應用程序偽裝成無害的實用程序,如二維碼掃描儀、費用跟蹤器和健康應用程序等,并不斷更新以包含惡意代碼。該欺詐活動自2024年第三季度以來一直活躍,沒有放緩的跡象,直到2025年3月,仍有新的惡意應用在商店中出現。這些應用會隱藏圖標、更改名稱以模仿合法服務,并在未經用戶同意的情況下顯示全屏廣告,甚至發起網絡釣魚攻擊,誘騙用戶泄露敏感信息。研究人員還揭露了這些惡意應用程序逃避檢測的技術策略,如濫用內容提供商和通過API調用啟動活動等。為了保護設備,建議避免下載不必要的應用程序,確保設備保持更新,并定期運行惡意軟件掃描。如果發現任何異常,請立即刪除該應用程序。
https://hackread.com/scammers-ad-fraud-apps-google-play-60m-downloads/
5. 區塊鏈游戲平臺WEMIX遭黑客攻擊,竊取610萬美元
3月18日,區塊鏈游戲平臺WEMIX在上月遭遇了網絡攻擊,導致8,654,860個WEMIX代幣被盜,價值約6,100,000美元。在昨日的新聞發布會上,WEMIX首席執行官金錫煥證實了這一事件,并解釋了推遲發布公開聲明的原因是為了保護玩家免受進一步損失。他提到,在發現黑客攻擊后,WEMIX立即關閉了受影響的服務器并啟動了詳細分析,并向警方提起了刑事訴訟。由于未確定滲透方法且大部分被盜資產已出售,立即公開披露可能引發市場恐慌。WEMIX是韓國游戲公司Wemade開發的基于區塊鏈的游戲平臺,融合了區塊鏈技術,提供邊玩邊賺模型、NFT所有權和DeFi功能。其最成功的游戲MIR4在Google Play上的下載量超過500萬次。據推測,黑客通過獲取用于監控NFT平臺“NILE”服務的認證密鑰入侵了WEMIX,該密鑰被開發人員上傳到了共享存儲庫中。黑客策劃了兩個月的攻擊,成功進行了13次提款,被盜代幣迅速通過加密貨幣交易所被洗白。目前,WEMIX處于離線狀態,正在遷移至更安全的環境,并計劃在3月21日全面恢復服務。此外,數字資產交易所聯盟將WEMIX指定為“投資警告”資產并暫停存款,WEMIX計劃對此提出上訴。
https://www.bleepingcomputer.com/news/security/blockchain-gaming-platform-wemix-hacked-to-steal-61-million/
6. AI興起引發詐騙新趨勢:惡意軟件借DeepSeek等工具傳播
3月18日,人工智能的興起催生了ChatGPT、DeepSeek和Gemini等知名工具,但同時也為詐騙者提供了新的可乘之機。McAfee Labs發現,惡意行為者正利用人工智能工具的流行進行SEO投毒,誘導用戶訪問惡意網站并下載惡意軟件。以DeepSeek-R1為例,其作為成本效益高的人工智能模型備受關注,但其流行也為騙子創造了機會。他們利用用戶的興奮和不耐煩情緒,通過假冒的DeepSeek安裝程序、網站和應用程序傳播惡意軟件,如鍵盤記錄器、加密挖掘器和密碼竊取程序。這些惡意活動包括將合法軟件與不需要的第三方應用程序捆綁在一起,以及使用虛假的驗證碼頁面誘騙用戶下載并執行惡意軟件。技術分析發現,這些惡意軟件安裝后會與命令和控制服務器通信,下載并執行PowerShell腳本,進而啟動Monero挖礦操作。詐騙者選擇門羅幣可能是因其匿名性,使得資金流向難以追蹤。McAfee Labs強調,在新興技術炒作周期期間,用戶應保持警惕和知情,并在打開或執行可疑鏈接和文件之前使用VirusTotal等工具進行掃描,以確保安全。
https://hackread.com/fake-deepseek-ai-installers-websites-apps-malware/