互聯網檔案館(Archive.org)因斷電導致服務全面中斷

發布時間 2025-03-27

1. 互聯網檔案館(Archive.org)因斷電導致服務全面中斷


3月26日,互聯網檔案館(Internet Archive)作為承載Wayback Machine的數字歷史寶庫,近日因突發斷電導致服務全面中斷,引發全球用戶關注。該機構通過社交媒體證實,工程師團隊正在緊急搶修電力故障以恢復訪問,但此次事件的時間節點恰逢其安全危機敏感期,引發外界對事件關聯性的揣測。作為保存互聯網記憶的核心基礎設施,互聯網檔案館不僅存儲著海量歷史網頁、書籍、音視頻資料,更承擔著數字文化遺產保護的重要使命。此次宕機事件直接影響研究人員、歷史學者及依賴其數據進行文化研究的全球用戶群體。官方發布的"暫時離線"聲明雖將原因明確歸因于電力供應問題,但發生在該機構剛經歷大規模DDoS攻擊(2024年10月)及3100萬用戶賬戶數據泄露事件之后,仍不免引發對基礎設施安全韌性的深度討論。值得注意的是,此次電力故障與前期網絡攻擊是否構成因果鏈尚未得到官方證實。目前,包括Wayback Machine在內的核心服務已恢復運行,但此次事件再次敲響數字存檔機構安全防護的警鐘。


https://hackread.com/internet-archive-archive-org-down-power-outage/


2. StreamElements因歷史合作方漏洞致用戶數據泄露


3月26日,云流媒體服務平臺StreamElements確認遭遇數據泄露事件,泄露源頭為已終止合作的第三方服務提供商。公司緊急聲明強調自身服務器未被入侵,但承認2020-2024年間通過舊合作伙伴存儲的用戶數據遭到泄露,受影響信息包括用戶全名、地址、電話及電子郵箱等敏感資料。黑客組織聲稱通過惡意軟件感染員工設備,進而接管內部賬戶并訪問訂單管理系統實施數據竊取。盡管具體泄露規模尚未經官方確認,但平臺已向用戶發出網絡釣魚攻擊預警,特別指出不法分子可能利用此次事件偽造"數據泄露通知"郵件實施詐騙。此次事件引發行業對供應鏈安全的高度關注。公司表示正在聯合第三方展開調查,但尚未啟動正式的用戶通知流程。值得注意的是,黑客在BreachForums發布的泄露聲明已被刪除,事件后續發展仍需持續追蹤。安全專家建議相關時段注冊用戶立即提升賬戶安全等級,啟用多因素認證并監控異常登錄行為。


https://www.bleepingcomputer.com/news/security/streamelements-discloses-third-party-data-breach-after-hacker-leaks-data/


3. 網絡犯罪平臺Atlantis AIO自動化攻擊威脅140多個在線服務


3月26日,新型網絡犯罪平臺"Atlantis AIO"的浮現揭示網絡黑產正加速向服務化轉型。該犯罪即服務(CSaaS)工具針對全球140余個高價值在線服務提供自動化攻擊解決方案,涵蓋電子郵件、電商、金融及VPN等敏感領域。其核心功能包含三大攻擊模塊:通過暴力破解和賬戶恢復流程自動化實施憑證填充攻擊,結合CAPTCHA繞過技術提升攻擊效率,最終將被盜賬戶批量轉售于地下市場牟利。憑證填充攻擊作為最普遍的網絡犯罪手段,長期困擾Okta、PayPal等大型企業。Atlantis AIO將此類攻擊武器化,提供模塊化定制服務,使低技術門檻犯罪者亦可實施精準打擊。其攻擊鏈顯示,攻擊者首先利用泄露數據庫中的憑證實施批量登錄嘗試,結合弱密碼字典暴力破解,繼而濫用賬戶恢復機制接管未啟用多因素認證的賬戶。得手后,被盜賬戶以每個0.5美元起價在暗網轉售,形成完整的黑色產業鏈。安全專家建議為個人賬戶設置強密碼+多因素認證雙重保障,及時響應異常登錄預警;企業則需部署速率限制、行為分析等技術手段,升級CAPTCHA防護體系,構建主動防御機制。


https://www.bleepingcomputer.com/news/security/new-atlantis-aio-automates-credential-stuffing-on-140-services/


4. Arkana勒索組織入侵美國電信提供商WideOpenWest


3月26日,新型勒索軟件組織"Arkana Security"發起高危害性網絡攻擊,目標直指美國第六大電信運營商WideOpenWest(WOW!)。攻擊者聲稱已滲透企業核心系統,不僅竊取包含403,000及220萬條用戶賬戶的敏感數據庫,更實現對關鍵運營系統(AppianCloud與Symphonica)的完全控制。被盜數據涵蓋用戶憑證、安全信息、權限配置等核心資產,其展示的攻擊能力顯示可實施惡意軟件部署、金融交易篡改等深度破壞。該組織采用雙重勒索策略:一方面在Tor暗網公開部分數據樣本施壓,威脅若不滿足贖金要求將全量出售數據;另一方面實施"人肉搜索",泄露企業高管個人信息進行羞辱攻擊。安全分析指出,此類攻擊對電信服務商的破壞具有連鎖效應——客戶信任崩塌將直接沖擊服務續訂率,而法律合規成本可能突破千萬美元量級。


https://www.securityweek.com/new-ransomware-group-claims-attack-on-us-telecom-firm-wideopenwest/


5. Sydney Tools數據庫泄露客戶訂單與員工敏感信息


3月25日,澳大利亞專業工具零售商Sydney Tools遭遇重大數據泄露事件,暴露的未加密數據庫持續泄露員工及客戶敏感信息。泄露數據包含5000余名現職及離職員工的姓名、部門、薪資及銷售目標等核心人力資源信息,同時涉及超3400萬條客戶在線訂單記錄,涵蓋姓名、住址、電話、郵箱及購買明細等個人隱私。安全研究人員警告,此次泄露形成雙重攻擊面:員工數據可被用于策劃高管魚叉式釣魚攻擊,而客戶購買記錄中的高價商品信息則為網絡犯罪分子提供了精準詐騙目標。攻擊者可通過偽造訂單確認郵件或物流通知,誘導受害者進一步泄露敏感數據。更嚴峻的是,盡管已發現漏洞,暴露數據庫仍未關閉,數據持續外泄狀態加劇了風險。值得關注的是,企業官方通報的千名員工規模與泄露數據中的5000人記錄存在顯著矛盾,暗示離職員工信息亦遭暴露。此類包含薪資水平的敏感數據,結合家庭住址等地理信息,將極大提升身份盜竊犯罪的成功率。專家建議受影響用戶立即檢查賬戶異常,啟用多因素認證,并監控個人征信報告變化。企業則需全面審查數據權限管理,實施數據庫加密和訪問審計,建立自動化漏洞掃描機制。


https://cybernews.com/security/sydney-tools-exposed-data-leak/


6. Chrome修復高危零日漏洞,阻斷針對俄機構間諜攻擊鏈


3月26日,谷歌緊急修復了編號為CVE-2025-2783的高危Chrome零日漏洞,該漏洞允許攻擊者繞過瀏覽器沙盒防護,在目標系統執行惡意代碼。該漏洞由卡巴斯基安全團隊發現,其本質為Windows系統Mojo組件在處理未明確定義的操作時產生危險句柄,可被利用實現沙盒逃逸。谷歌已為桌面穩定版用戶推送134.0.6998.178更新,用戶亦可開啟自動更新功能獲取修復。安全分析顯示,該漏洞正被用于針對俄羅斯媒體、教育機構的網絡間諜活動,攻擊者通過偽造"普里馬科夫閱讀"科學論壇邀請函實施釣魚攻擊,將受害者重定向至惡意域名primakovreadings[.]info??ò退够赋?,攻擊者利用此漏洞鏈部署復雜惡意軟件,其目的疑是竊取敏感信息。值得注意的是,攻擊者還結合了第二個未公開漏洞實現遠程代碼執行,形成雙重攻擊鏈路。谷歌雖確認漏洞存在且已被利用,但未披露具體攻擊細節,僅表示在多數用戶完成更新前將限制漏洞信息擴散。安全專家強調,及時安裝Chrome更新可阻斷當前已知的攻擊鏈,有效防御潛在威脅。


https://www.bleepingcomputer.com/news/security/google-fixes-chrome-zero-day-exploited-in-espionage-campaign/