巴爾的摩市公立學校遭勒索軟件攻擊,師生信息泄露
發布時間 2025-04-231. 巴爾的摩市公立學校遭勒索軟件攻擊,師生信息泄露
4月23日,今年2月,巴爾的摩市公立學校系統遭遇勒索軟件攻擊,數千名學生、教師和管理人員信息被盜。周二,學校官員發布違規通知,警告2月13日發生的網絡事件暴露了某些IT系統。調查顯示,一些文件可能已被犯罪分子泄露,涉及現任和前任雇員、志愿者和承包商,以及不到1.5%的學生。巴爾的摩市公立學校官員確認,此次事件為勒索軟件攻擊,但未支付贖金。學校未透露具體受影響人數,但指出受影響學生超過1150人。黑客可能獲取了員工社保號碼、駕照號碼或護照號碼,以及學生通話記錄、曠課記錄或生育狀況等文件。學校系統首席執行官桑特利塞斯本人也受影響,她表示學校55%的員工受到影響。另有報道稱,發現了一封來自Cloak勒索軟件團伙的勒索信。學校官員稱,此次數據泄露事件影響了約2.5萬人,包括7000多名現任教師以及自2010年以來在該學區工作的所有人。執法部門已接到通知,并聘請網絡安全公司協助恢復。學校已開始向受影響用戶發出通知,提供兩年信用監控服務,并設立呼叫中心解答問題。
https://therecord.media/baltimore-public-schools-data-breach-ransomware
2. 瑪莎百貨遭網絡攻擊,導致顧客訂單延遲
4月22日,英國跨國零售巨頭瑪莎百貨(M&S)近日遭遇網絡攻擊,對其運營造成一定干擾,尤其是Click and Collect訂單系統?,斏儇浽谌驌碛?400多家門店,員工總數達6.4萬名,以銷售服裝、食品和家居用品等多樣化產品而聞名。在倫敦證券交易所發布的新聞稿中,瑪莎百貨證實了此次網絡安全事件,并表示正在與網絡安全專家緊密合作,以管理和解決這一緊急情況。公司已采取小規模臨時調整措施保護顧客和業務安全,并對此造成的不便深表歉意。盡管面臨挑戰,瑪莎百貨的門店、網站和應用程序仍在正常運營。公司已聘請外部網絡安全專家協助調查,并采取措施進一步保護其網絡,確??蛻舴詹皇苡绊憽,斏儇浺淹ㄖ獢祿Wo監督機構和國家網絡安全中心,但未提供網絡事件的具體細節。盡管目前尚無勒索軟件團伙或其他威脅行為者聲稱對此次攻擊負責,但若此次攻擊涉及勒索軟件,數據很可能已被盜取,并可能被用作進一步施壓公司支付勒索金的籌碼?,斏儇浺严蚴苡绊懣蛻糁虑?,并承諾盡快恢復正常服務。
https://www.bleepingcomputer.com/news/security/marks-and-spencer-confirms-a-cyberattack-as-customers-face-delayed-orders/
3. SK Telecom遭惡意軟件攻擊,客戶USIM信息面臨風險
4月22日,韓國最大移動運營商SK Telecom近日遭遇網絡攻擊,威脅行為者通過惡意軟件感染獲取了客戶敏感的USIM相關信息。此次攻擊發生在當地時間2025年4月19日星期六晚上11點,正值周末且多數組織人手不足之際。SK Telecom迅速響應,在發現惡意軟件后立即刪除并隔離了疑似被黑客入侵的設備。截至目前,尚未確認泄露信息被濫用的案例。此次事件引起了韓國互聯網安全局(KISA)和該國個人信息保護委員會的高度關注,調查正在進行中,入侵的具體原因、規?;蚍秶形创_定。USIM數據包含國際移動用戶識別碼、移動站ISDN號碼等敏感信息,這些數據一旦泄露,可能被用于有針對性的監視、跟蹤和SIM卡交換攻擊。為應對此次攻擊,SK Telecom已加強對USIM交換和異常身份驗證嘗試的阻止,并將立即暫停與可疑活動相關的賬戶服務。同時,建議用戶通過指定門戶注冊USIM保護服務,以防止手機號碼被非法移植到另一張SIM卡上。目前,尚無威脅行為者對此次攻擊負責。
https://www.bleepingcomputer.com/news/security/sk-telecom-warns-customer-usim-data-exposed-in-malware-attack/
4. Active! Mail零日漏洞遭積極利用,日本多機構受影響
4月22日,Active! Mail存在嚴重零日遠程代碼執行漏洞(CVE-2025-42599,CVSS v3評分9.8),正被積極利用于針對日本大型組織的攻擊。該漏洞影響所有版本Active!,包括所有受支持操作系統平臺上的“BuildInfo:6.60.05008561”,若遠程第三方發送惡意請求,則可能執行任意代碼或觸發拒絕服務條件。Active!mail作為基于網絡的電子郵件客戶端,雖在全球范圍內不如Gmail或Outlook廣泛使用,但在日本大型企業、大學、政府機構和銀行的日語環境中常被用作群件組件,已被超過2,250個組織采用,擁有超過11,000,000個帳戶,是該國商業網絡郵件市場的重要參與者。日本CERT已確認該漏洞處于活躍利用狀態,并敦促所有用戶盡快更新至Active!Mail 6 BuildInfo: 6.60.06008562。日本網絡托管和IT服務提供商Kagoya Japan及WADAX均報告了因試圖利用該漏洞造成的服務中斷,并已暫時停止Active!郵件服務。此外,Macnica安全研究員指出,至少有227臺暴露在互聯網上的Active!服務器可能受到攻擊,其中63臺在大學使用。日本CERT為無法立即應用安全更新的用戶提出了具體緩解措施,以應對此漏洞帶來的威脅。
https://www.bleepingcomputer.com/news/security/active-mail-rce-flaw-exploited-in-attacks-on-japanese-orgs/
5. 勒索軟件致兩醫療保健組織數據泄露,超24萬人受影響
4月22日,近期,兩家醫療保健組織相繼確認在遭受勒索軟件攻擊后出現數據泄露,影響人數均超過10萬。位于威斯康星州密爾沃基的貝爾救護車公司,在2025年2月13日檢測到網絡入侵,黑客獲取了包含姓名、出生日期、社會安全號碼及駕照號碼等敏感信息的文件,美國衛生與公眾服務部數據顯示,此次事件影響了114,000人。美杜莎勒索軟件組織宣稱從貝爾救護車竊取了超過200GB的數據。另一家受影響的醫療保健組織是位于阿拉巴馬州伯明翰的眼科診所阿拉巴馬眼科協會。該診所于4月10日透露,現有和以前患者的個人及受保護健康信息遭到泄露,包括姓名、地址、出生日期、駕照信息、社會安全號碼、醫療信息和健康保險信息等。該組織于1月30日發現網絡漏洞,黑客自1月22日起即可訪問其系統。BianLian勒索軟件組織聲稱對此次攻擊負責,據美國衛生與公眾服務部數據顯示,該事件影響了超過131,000人。去年,美國發生了700多起醫療保健數據泄露事件,泄露的記錄總數超過1.8億條。
https://www.securityweek.com/two-healthcare-orgs-hit-by-ransomware-confirm-data-breaches-impacting-over-100000/
6. Elusive Comet黑客組織利用Zoom實施社會工程攻擊
4月22日,近期,一個名為“Elusive Comet”的黑客組織針對加密貨幣用戶發起社會工程攻擊,通過Zoom的遠程控制功能誘騙用戶授予其訪問權限。該組織模仿Lazarus黑客組織在15億美元Bybit加密貨幣盜竊案中使用的技術,操縱合法工作流程實施攻擊。攻擊者通過X平臺上的傀儡賬戶或電子郵件,以“彭博加密貨幣”采訪邀請為幌子,向高價值目標發送Calendly鏈接,安排Zoom會議。由于邀請鏈接真實有效,降低了目標的懷疑程度。在Zoom通話期間,攻擊者發起屏幕共享會話,并將其Zoom顯示名稱重命名為“Zoom”,使受害者誤以為請求來自應用程序本身,從而批準遠程控制請求。一旦獲得控制權,攻擊者便可竊取敏感數據、安裝惡意軟件、訪問文件或發起加密交易。他們還可能迅速植入隱秘后門,建立持久訪問權限,以便日后利用。Trail of Bits公司指出,此次攻擊的權限對話框與其他無害的Zoom通知相似,用戶可能在不了解后果的情況下授予計算機完全控制權。為防御此類威脅,該公司建議實施系統范圍的隱私偏好策略控制配置文件,防止可訪問性訪問,并建議安全關鍵型環境和處理寶貴數字資產的組織完全移除Zoom客戶端,以降低風險。
https://www.bleepingcomputer.com/news/security/hackers-abuse-zoom-remote-control-feature-for-crypto-theft-attacks/