MTN集團遭網絡安全事件致用戶信息泄露
發布時間 2025-04-271. MTN集團遭網絡安全事件致用戶信息泄露
4月25日,非洲移動巨頭MTN集團(前身為M-Cell)遭遇網絡安全事件,部分國家用戶個人信息遭泄露。MTN集團是非洲最大的移動網絡運營商,業務覆蓋20個國家,擁有近3億用戶,年收入超110億美元,且在亞洲市場影響力強大。此次事件中,MTN集團強調其核心網絡、計費系統和金融服務基礎設施未受攻擊影響,仍安全且全面運行,但已著手調查以明確事件的確切范圍和影響。MTN集團公告稱,有“未知第三方”聲稱訪問了公司數據,導致部分市場部分客戶的個人信息被未經授權訪問。不過,MTN的調查尚未證實客戶錢包和賬戶受到損害,具體暴露信息尚不明確。事件發生后,MTN集團迅速采取行動,已通知南非警方及相關監管和數據保護機構協助調查,并計劃盡快通知受影響的客戶。為保護客戶免受進一步攻擊,MTN集團提出一系列建議,包括設置欺詐警報、更新應用程序、使用強密碼、避免可疑鏈接并啟用多因素身份驗證。截至目前,尚無勒索軟件組織對此負責。
https://www.bleepingcomputer.com/news/security/mobile-provider-mtn-says-cyberattack-compromised-customer-data/
2. SAP NetWeaver嚴重漏洞CVE-2025-31324正被積極利用
4月26日,SAP NetWeaver Visual Composer存在嚴重漏洞CVE-2025-31324,使系統面臨完全入侵風險。Onapsis Threat Intelligence報告顯示,該漏洞嚴重程度評分為滿分10.0,源于系統缺少驗證用戶權限的檢查且正被積極利用。研究表明,現有SAP NetWeaver應用服務器Java系統中50%到70%存在此漏洞。該漏洞由ReliaQuest首次記錄,存在于developmentserver SAP Visual Composer的特定部分,而SAP Visual Composer是SAP NetWeaver 7.xx的組件,旨在無需代碼創建業務工具。問題在于系統未正確檢查訪問元數據上傳器功能的用戶權限,缺乏適當身份驗證和授權,使未登錄用戶也能訪問強大功能。4月22日,ReliaQuest在已修補服務器上發現可疑活動,SAP同日承認在Java系統中發現異常文件。4月24日,SAP發布常見問題解答文檔,確認特定文件夾中特定擴展名文件很可能是惡意文件,并正式公布該漏洞,指出其根本原因是缺少授權檢查,導致未經授權用戶上傳危險可執行文件,利用后將帶來系統接管重大風險,SAP已發布NetWeaver帶外緊急更新。
https://hackread.com/sap-netweaver-flaw-severity-hackers-deploy-web-shells/
3. Microsoft Defender誤判致超1700份敏感文件公開
4月25日,近日,因Microsoft Defender出現誤判,導致超過1700份敏感文件通過ANY.RUN平臺被無意中公開共享。ANY.RUN作為交互式在線沙箱,本意是讓用戶在受控環境中分析檢測惡意軟件,但其明確警告免費計劃用戶,上傳到該平臺的文件均為公開狀態。ANY.RUN在聲明中指出,發現大量Adobe Acrobat Cloud鏈接被上傳至沙盒,經研究,是Microsoft Defender XDR錯誤地將“acrobat[.]adobe[.]com/id/urn:aaid:sc:”標記為惡意文件。這一誤判致使免費計劃用戶上傳了包含數百家公司敏感數據的Adobe文件,用于公開模式分析。盡管ANY.RUN隨后將所有相關分析設為私密,以防止進一步泄露,但仍有用戶自行公開分享機密文件。ANY.RUN為此警告用戶,執行工作相關任務時應使用商業許可證,以保障隱私與合規性。此次事件中,僅通過ANY.RUN平臺就有超1700份私人敏感文件被公開。其他惡意軟件分析平臺如VirusTotal同樣存在類似風險,允許用戶上傳可疑文件可能導致文件無意泄露。
https://cybernews.com/security/anyrun-users-leak-sensitive-data-after-microsoft-defender-misfire/
4. 親俄黑客NoName對德國發動DDoS攻擊
4月25日,出于政治動機的親俄黑客組織Noname057(16)正加大對德國組織的分布式拒絕服務(DDoS)攻擊力度,給德國多領域帶來網絡安全威脅。該組織與俄羅斯結盟,宣稱已對德國多家重要機構和企業網站發動攻擊,受攻擊對象涵蓋金融、農業、制造業等多個行業,包括德國大型國有銀行巴伐利亞州銀行、全球性企業BayWa AG、機場班車制造商COBUS Industries以及鋁合金生產商Aluminium Rheinfelden Alloys等,還在Telegram上宣稱這些組織網站已被下線。據golem.de報道,Noname057(16)此次強化對德攻擊,可能是對即將上任的德國總理弗里德里?!っ窢柎挠媱澫驗蹩颂m提供金牛座巡航導彈的回應。當地媒體進一步披露,該組織攻擊范圍不僅限于企業,還涉及漢諾威、杜塞爾多夫、萊比錫、柏林、法蘭克福和科隆等多個城市的市政府網站,并試圖對大眾汽車、德國商業銀行、Baywa、歐司朗、德國中央合作銀行等大型公司網站發起攻擊。
https://cybernews.com/security/noname-launch-ddos-attacks-in-germany/
5. Anubis勒索團伙宣稱劫持7億卡托巴雙王賭場藍圖
4月24日,一個名為“Anubis”的勒索軟件團伙聲稱劫持了耗資7億美元的卡托巴雙王賭場度假村藍圖,如果屬實,其掌握的信息可能比賭場建造者更詳盡。該度假村位于北卡羅來納州國王山,由卡托巴印第安部落開發,2024年6月破土動工,預計2026年開放,竣工后將配備大量老虎機、賭桌及酒店客房,目前臨時設施已運營。4月23日,Anubis在暗網泄密網站發布贖金威脅,稱擁有賭場各區域詳細藍圖,包括主樓層、停車場、酒店大樓及后臺限制區域等,還掌握服務器機房、籌碼庫、限制出入門、監控攝像頭、員工審訊室及疏散路線布局等關鍵信息,這些數據堪稱賭場搶劫的“全套工具”。此外,該團伙還聲稱獲取了地籍數據、地震文件和法律記錄,這無疑會給本就充滿政治爭議的開發項目帶來更多麻煩。事實上,在勒索軟件團伙介入前,該項目就已深陷爭議。2022年,國家印第安博彩委員會指控部落違規運營賭場并威脅罰款;2024年,前開發合作伙伴提起訴訟,指控部落非法侵入及改變土地用途;東部切羅基印第安人也多年來反對該項目。
https://cybernews.com/security/catawba-two-kings-casino-cyberattack/
6. 新型電力寄生蟲釣魚攻擊瞄準能源公司和主要品牌
4月26日,自2024年起,一場名為“電力寄生蟲”的復雜網絡釣魚活動持續針對全球能源巨頭及主要品牌展開攻擊。該活動主要利用西門子能源、施耐德電氣、法國電力能源、雷普索爾公司和森科能源等知名能源公司的品牌,通過投資騙局與虛假工作機會實施詐騙。攻擊者構建了由150多個活躍域名組成的龐大網絡,偽裝成合法公司,重點瞄準孟加拉國、尼泊爾和印度等亞洲國家的個人。詐騙分子通過欺騙性網站、社交媒體群組及Telegram頻道等渠道接觸受害者,并采用英語、葡萄牙語、西班牙語、印尼語、阿拉伯語和孟加拉語等本地化內容提升詐騙效果。研究顯示,威脅行為者采用“廣撒網”策略,濫用多個品牌名稱并部署多個網站以擴大受害者范圍。其基礎設施分析表明,攻擊者使用包含“SE”(代表西門子能源)和“AMD”(代表高級微設備)等關鍵字的域名,結合多種域名后綴創建域名模式。該活動通過兩種社會工程學方法實施詐騙:投資詐騙變體中,受害者被虛假投資平臺以高回報承諾誘惑,這些平臺聲稱由知名能源公司支持;求職詐騙變種則以虛假就業機會為誘餌,要求應聘者提供敏感個人和財務信息。
https://cybersecuritynews.com/new-power-parasites-phishing-attack/