Fourlis披露宜家遭勒索軟件攻擊,損失超2000萬歐元
發布時間 2025-04-141. Fourlis披露宜家遭勒索軟件攻擊,損失超2000萬歐元
4月11日,Fourlis集團作為宜家在希臘、塞浦路斯、羅馬尼亞和保加利亞的商店運營商,近日透露,其在2024年11月27日黑色星期五前遭受的勒索軟件攻擊造成了約2000萬歐元(2280萬美元)的損失。該安全事件于2024年12月3日被公開,集團承認宜家網上商店面臨的技術問題源于“惡意外部行為”。盡管Fourlis集團在這些國家還經營著Intersport、FootLocker和Holland&Barrett商店,但此次攻擊主要影響了宜家業務。新聞稿指出,攻擊導致商店補貨暫時中斷,主要影響了2024年12月至2025年2月期間的家居裝飾部門和電子商務運營。Fourlis集團首席執行官DimitrisValachis估計,此次安全事件對宜家銷售業務的影響到2024年12月將達到1500萬歐元,到2025年將再達到500萬歐元。Valachis還強調,公司沒有向勒索軟件攻擊者支付任何費用,并在外部網絡安全專家的幫助下恢復了受影響的系統。此外,公司還成功挫敗了多次后續攻擊。盡管攻擊已過去數月,但尚未有勒索軟件組織聲稱對此負責。
https://www.bleepingcomputer.com/news/security/ransomware-attack-cost-ikea-operator-in-eastern-europe-23-million/
2. LSC遭遇重大數據泄露,160萬人敏感信息被盜
4月11日,實驗室服務合作社(LSC)近日發布聲明,稱其遭遇嚴重數據泄露,約160萬人的敏感信息被黑客竊取。LSC作為一家位于西雅圖的非營利組織,為美國35多個州的生殖健康服務組織提供集中實驗室服務,處理大量敏感數據。據LSC發布的安全事件通知,一名威脅行為者于2024年10月入侵其網絡并竊取數據。調查顯示,未經授權的第三方訪問了LSC的部分網絡,并訪問/刪除了某些文件。泄露的信息包括個人標識符、醫療信息、保險信息以及賬單和財務數據等。此次數據泄露主要影響通過部分計劃生育中心進行實驗室檢測的個人。盡管LSC可以確認哪些中心受到了影響,但由于隱私原因,無法驗證個人層面的影響。LSC表示,對這起安全事件的調查仍在進行中,外部網絡安全專家也在暗網上監控與此次入侵相關的數據泄露情況。截至目前,尚未發現此類數據在暗網市場、論壇或勒索網站上泄露。為應對此次事件,LSC為可能受影響的個人提供免費信用監控和醫療身份保護服務,有效期為12或24個月。
https://www.bleepingcomputer.com/news/security/us-lab-testing-provider-exposed-health-data-of-16-million-people/
3. 西悉尼大學遭遇多起安全事件,個人信息泄露引發關注
4月11日,西悉尼大學(WSU)近期宣布發生兩起安全事件,導致其社區成員的個人信息遭泄露。作為澳大利亞知名高校,WSU提供跨多個學科的課程,擁有4.7萬名學生及4500多名員工,年度運營預算約6億美元。第一起事件涉及2025年1月至2月期間,該大學單點登錄(SSO)系統遭入侵,約1萬名現任及前任學生的個人信息被未經授權訪問。WSU在發現違規行為后迅速采取行動阻止攻擊者,并展開調查。第二起事件則涉及大學社區成員個人信息在暗網泄露。盡管黑客早在2024年11月1日就發布了這些數據,但WSU直到今年3月24日才意識到。此次泄露的信息類型與之前網絡通知中概述的相似。值得注意的是,WSU在2023年5月還曾遭遇另一次數據泄露,導致7500人受影響,黑客訪問了其MicrosoftOffice365環境,包括電子郵件帳戶和SharePoint文件。調查顯示,黑客在2023年7月至2024年3月期間一直訪問WSU網絡,并獲取了580TB數據。鑒于屢次發生數據泄露事件,副校長兼校長喬治·威廉姆斯代表大學發表道歉聲明,并表示團隊正在努力應對,加強數字環境。
https://www.bleepingcomputer.com/news/security/western-sydney-university-discloses-security-breaches-data-leak/
4. 摩洛哥國家社會保障局遭網絡攻擊,數百萬公民數據泄露
4月12日,摩洛哥國家社會保障局正調查一起疑似由阿爾及利亞黑客發起的網絡攻擊事件,導致數百萬公民敏感數據泄露。據摩洛哥媒體報道,黑客繞過安全系統,盜取了超過5.4萬份文件,涉及近200萬人的信息,包括姓名、身份證號碼、聯系方式及銀行賬戶詳細信息等。這些文件被發布到Telegram公共頻道,部分材料存在誤導性、不準確或不完整的情況。自稱JabaROOT的黑客組織聲稱對此次入侵負責,指責摩洛哥在網上攻擊阿爾及利亞機構,并警告若摩洛哥繼續進行數字騷擾,將發動進一步攻擊。美國安全公司Resecurity指出,被盜數據被上傳到暗網但尚未出售,表明攻擊動機可能是政治而非經濟。研究人員認為,此次入侵事件影響了摩洛哥和外國實體,包括歐洲公司。入侵方式尚不清楚,但早期分析表明可能是零日漏洞或第三方軟件漏洞所致。此外,JabaROOT還分享了摩洛哥勞工部網站被破壞的截圖,該網站已下線。摩洛哥與阿爾及利亞關系長期緊張,政治和領土爭端不斷加深。此次網絡攻擊事件進一步加劇了兩國之間的緊張局勢。
https://therecord.media/morocco-investigates-breach-hackers-algeria
5. 黑客利用符號鏈接保留對已修補的FortiGateVPN的訪問權限
4月11日,Fortinet發出緊急安全警告,稱威脅行為者利用后利用技術,即便原始攻擊媒介已被修補,仍能保持對受攻擊的FortiGateVPN設備的只讀訪問權限。本周早些時候,Fortinet已向客戶發送標題為“設備泄露通知-FortiGate/FortiOS-需要緊急行動”的電子郵件,并指定為TLP:AMBER+STRICT,指出問題與新漏洞無關,而是威脅行為者利用先前已知漏洞留下的。這些漏洞包括CVE-2022-42475、CVE-2023-27997和CVE-2024-21762。威脅行為者通過在語言文件夾內創建指向設備根文件系統的符號鏈接,規避檢測并保持訪問權限。Fortinet指出,即使設備已更新至解決原始漏洞的版本,此符號鏈接仍可能被遺留,允許威脅行為者保持對設備文件系統上文件的只讀訪問權限。法國CERT-FR透露,這種技術已被用于可追溯至2023年初的大規模攻擊中。CISA建議網絡防御者將與Fortinet報告相關的任何事件和異?;顒訄蟾嬷疗?4/7運營中心。Fortinet建議客戶立即升級FortiOS版本以刪除惡意文件,并檢查設備配置,重點關注任何意外更改。CERT-FR還建議將受損的VPN設備與網絡隔離,重置所有機密,并搜索橫向網絡移動的證據。
https://www.bleepingcomputer.com/news/security/fortinet-hackers-retain-access-to-patched-fortigate-vpns-using-symlinks/
6. Tycoon2FA平臺升級隱身能力,SVG釣魚攻擊激增引關注
4月12日,近日,知名網絡釣魚即服務(PhaaS)平臺Tycoon2FA更新,以增強其隱身和逃避能力。該平臺自2023年10月被Sekoia研究人員發現以來,一直以繞過Microsoft365和Gmail帳戶上的多因素身份驗證而聞名。此次更新包括使用不可見的Unicode字符隱藏JavaScript中的二進制數據,切換到自托管CAPTCHA以逃避域名信譽系統的指紋識別,以及包含反調試JavaScript以檢測并阻止瀏覽器自動化工具。這些規避技術結合后,使檢測和分析變得更加復雜。同時,Trustwave報告稱,使用惡意SVG(可縮放矢量圖形)文件的網絡釣魚攻擊急劇增加,這一趨勢由Tycoon2FA等PhaaS平臺推動。從2024年4月到2025年3月,此類攻擊數量上升了1,800%。惡意SVG圖像偽裝成語音消息、徽標或云文檔圖標,但可能包含JavaScript,當圖像在瀏覽器中呈現時,JavaScript會自動觸發,將郵件收件人重定向到竊取其帳戶憑據的Microsoft365網絡釣魚頁面。面對PhaaS平臺和基于SVG的網絡釣魚的興起,提高警惕并驗證發件人真實性變得至關重要。一種有效的防御措施是阻止或標記電子郵件網關中的SVG附件,并使用防網絡釣魚的MFA方法。
https://www.bleepingcomputer.com/news/security/tycoon2fa-phishing-kit-targets-microsoft-365-with-new-tricks/