SogoTrade員工誤觸惡意鏈接致數萬用戶信息泄露

發布時間 2025-05-14

1. SogoTrade員工誤觸惡意鏈接致數萬用戶信息泄露


5月9日,美國在線股票經紀公司SogoTrade因員工點擊惡意鏈接,導致數萬人個人信息暴露,此次事件凸顯了防范網絡釣魚的必要性。今年早些時候,SogoTrade遭受了一次典型的網絡釣魚攻擊,四個電子郵件賬戶被盜,攻擊者通過電子郵件成功傳播惡意軟件。在獲取受感染賬戶后,攻擊者可能竊取了近4.9萬名用戶的數據。該公司提交給緬因州總檢察長辦公室的信息顯示,此次入侵事件并非一次性,而是持續了2024年5月8日至5月22日,SogoTrade在今年3月底才發現此次攻擊。被泄露的個人信息包括名字、姓氏、財務賬戶號碼、社會安全號碼以及稅號等敏感數據。攻擊者可能利用這些泄露的信息進行身份盜竊、開設欺詐性賬戶以獲取貸款等惡意行為,給用戶帶來嚴重風險。SogoTrade對此次事件深感遺憾,并在得知數據安全事件后,立即審查了其網絡釣魚處理流程,并加強了安全意識培訓。為彌補用戶損失,該公司表示將為受影響的個人提供免費的身份監控服務。然而,受影響的個人仍需保持高度警惕,定期查看賬戶賬單和信用報告,以及時發現并應對潛在的身份盜竊風險。


https://cybernews.com/privacy/sogotrade-phishing-attack-customer-data-breach/


2. 朝鮮Konni APT利用惡意軟件攻擊烏克蘭


5月13日,近期,與朝鮮有關的威脅組織Konni APT被指與針對烏克蘭政府機構的釣魚活動相關,其攻擊目標擴展至俄羅斯以外地區。企業安全公司Proofpoint稱,此次活動旨在收集“俄羅斯入侵軌跡”情報。安全研究人員指出,該組織對烏克蘭的關注延續了其針對俄羅斯政府機構進行戰略情報收集的歷史模式。Konni APT是一個長期針對韓國、美國和俄羅斯實體的網絡間諜組織,活動至少可追溯至2014年,通常通過釣魚郵件分發惡意軟件。網絡安全公司記錄的最新攻擊中,攻擊者使用偽裝成虛構智庫的釣魚郵件,郵件含托管在MEGA云服務的密碼保護RAR壓縮包鏈接,打開后會啟動感染鏈,CHM文件顯示誘餌內容,受害者點擊后將下載第二階段載荷,新啟動的PowerShell腳本可收集系統信息。此外,還有釣魚郵件直接附加HTML文件的情況,誘導受害者下載包含良性PDF和LNK文件的ZIP壓縮包,執行LNK文件會運行惡意腳本。此次披露正值Konni集團被指參與針對韓國實體的復雜惡意軟件活動。


https://thehackernews.com/2025/05/north-korean-konni-apt-targets-ukraine.html


3. SAP發布補丁應對NetWeaver零日攻擊新漏洞


5月13日,SAP已發布補丁以解決近期針對SAP NetWeaver服務器的零日攻擊中利用的第二個漏洞CVE-2025-42999。該漏洞是SAP在調查涉及SAP NetWeaver Visual Composer中另一個未經身份驗證的文件上傳漏洞CVE-2025-31324的零日攻擊時發現的,后者已于4月份修復。SAP發言人表示已意識到漏洞并著手解決,要求使用SAP NETWEAVER的客戶安裝補丁保護自身,安全說明可在指定位置找到。ReliaQuest于4月首次檢測到利用CVE-2025-31324的零日攻擊,威脅行為者通過該漏洞入侵客戶系統后上傳JSP Web Shell和Brute Ratel紅隊工具。網絡安全公司watchTowr和Onapsis也證實了惡意活動,觀察到攻擊者在未修補實例上上傳Web Shell后門。Onyphe首席技術官稱約20家財富/全球500強公司存在漏洞,許多已受攻擊,當時網上暴露的漏洞實例有1284個,474個已受攻擊。Shadowserver基金會正在追蹤超2040臺易受攻擊的SAP Netweaver服務器。雖然SAP尚未確認CVE-2025-42999是否已被利用,但Onapsis首席技術官表示威脅行為者自1月份以來就一直在利用這兩個漏洞,這種組合攻擊允許遠程執行任意命令,無需系統權限。


https://www.bleepingcomputer.com/news/security/sap-patches-second-zero-day-flaw-exploited-in-recent-attacks/


4. PrepHero數據庫泄露300萬學生和教練數據


5月13日,大學招生平臺PrepHero曝出重大安全漏洞,超三百萬條未加密記錄遭泄露,涉及學生運動員及其教練敏感信息。該數據庫由芝加哥公司PrepHero(由EXACT Sports運營)所有,用于幫助高中運動員創建招募檔案并與大學教練溝通。網絡安全研究員Jeremiah Fowler于2025年5月12日發現并報告了這一漏洞,數據庫包含315萬余條記錄,總計約135GB,卻未采用密碼或加密措施保護。泄露信息涵蓋學生運動員的姓名、電話、郵箱、家庭住址、護照信息,以及家長和教練聯系方式,甚至包含學生運動員護照圖像鏈接的未受保護文件。尤為嚴重的是,數據庫中“郵件緩存”文件夾保存了2017年至2025年的10GB電子郵件,包含個性化網頁鏈接,可公開訪問個人姓名、出生日期、薪酬等詳細信息,部分郵件還含臨時密碼,進一步加劇隱私風險。此外,教練員錄音也被發現,涉及教練姓名、所在大學及對學生運動員的評估。Fowler發現后立即通知PrepHero,后者迅速保護數據庫。但目前尚不清楚數據庫由誰直接管理,以及敏感信息泄露時長和訪問情況。


https://hackread.com/prephero-database-exposed-students-coaches-data/


5. 英特爾CPU新漏洞導致特權內存中的敏感數據泄露


5月13日,近日,蘇黎世聯邦理工學院研究人員發現所有現代英特爾CPU存在“分支權限注入”漏洞(CVE-2024-45332),該漏洞可讓攻擊者從特權軟件內存區域泄露敏感數據。通常這些區域包含密碼、加密密鑰等重要信息,保護其免遭泄漏極為關鍵。盡管Spectre v2緩解措施已實施六年,但此新漏洞通過“分支預測器競爭條件”繞過了這些措施。分支預測器用于猜測分支指令結果以保持CPU流水線滿載,但英特爾的分支預測器更新與指令執行不同步,導致更新跨越特權邊界,在權限切換時存在機會窗口,使非特權用戶可泄露特權進程數據。研究人員開發漏洞,訓練CPU預測特定分支目標,通過系統調用進行推測執行,利用側信道方法將秘密數據泄露給攻擊者。該漏洞影響第九代及以后的所有英特爾CPU,包括多款熱門型號,而Arm和AMD的芯片未表現出相同行為,不易受攻擊。該漏洞雖在Linux上演示,但存在于硬件級別,理論上Windows也可利用。研究人員已向英特爾報告,英特爾發布微代碼更新以緩解此漏洞,固件級緩解措施帶來2.7%性能開銷,軟件緩解措施對性能影響因CPU而異。對于普通用戶,風險較低,但仍建議應用最新更新。


https://www.bleepingcomputer.com/news/security/new-intel-cpu-flaws-leak-sensitive-data-from-privileged-memory/


6. 英國瑪莎百貨稱客戶數據在網絡攻擊中被竊取


5月13日,英國知名零售商瑪莎百貨表示,其部分客戶個人信息在網絡攻擊中被盜,且在線業務已癱瘓三周多?,斏儇涀鳛橛虡I品牌,自4月25日起停止接受網上訂單,自復活節周末訂單出現問題以來,股價已下跌15%。據報道,該零售商已成為勒索軟件攻擊的受害者,犯罪分子侵入其計算機系統進行加密,并要求付款以恢復控制?,斏儇浄Q部分顧客信息被盜,但強調這些數據不包含可用的付款或銀行卡信息,也不包含任何賬戶密碼,且無證據表明數據被共享。公司告知客戶無需采取行動,并表示正在努力恢復正常運營,已采取措施保護系統,并與網絡安全專家、執法部門和政府機構合作?,斏儇浘芙^量化此次攻擊帶來的財務影響,但由于錯失新季系列銷售良機,且約三分之一的服裝和家居產品銷售額來自線上,其財務影響正日益加重。德意志銀行分析師估計,利潤損失至少為3000萬英鎊,每周營業額約為1500萬英鎊,盡管網絡保險可能涵蓋大部分影響,但保障時間通常有限?,斏儇浻?月21日首次向英國國家網絡安全中心發出警報,稱攻擊導致部分商品短缺。初步報告顯示,“Scattered Spider”黑客組織可能是幕后黑手,但也有觀點認為“Dragon Force”組織才是主謀。


https://cybernews.com/news/marks-spencer-customer-data-leak/