阿迪達斯土耳其韓國公司接連遇襲,客戶信息遭泄露

發布時間 2025-05-22

1. 阿迪達斯土耳其韓國公司接連遇襲,客戶信息遭泄露


5月20日,阿迪達斯土耳其公司確認其系統遭未經授權訪問,導致客戶信息泄露。據《自由報》報道,阿迪達斯土耳其公司已聯系可能受影響的客戶,其姓名、電子郵件地址、電話號碼、出生日期等個人信息疑似在黑客攻擊中泄露。5月16日阿迪達斯韓國公司也向客戶發布了類似信息,攻擊者獲取了幾乎相同的一組韓國客戶信息。不過,在這兩起事件中,阿迪達斯均未明確攻擊類型及受影響人數。報道指出,阿迪達斯土耳其公司遭受的攻擊暴露了聯系過客服的客戶,而針對韓國公司的攻擊事件中,違規通知同樣指向客服部門,這表明該品牌客戶可能面臨全球性風險。此外,阿迪達斯強調,在這兩起事件中,系統遭入侵期間財務信息和信用卡數據并未受到影響。但丟失個人信息無疑會增加客戶遭受網絡攻擊的風險,攻擊者可能利用這些信息進行身份盜竊和有針對性的網絡釣魚攻擊,如冒充知名品牌要求提供額外個人信息或付款,或誘騙用戶透露更多敏感信息。


https://cybernews.com/privacy/adidas-second-data-breach-customers-exposed/


2. 英物流公司Peter Green Chilled遭勒索攻擊


5月20日,Peter Green Chilled作為一家總部位于英國的物流公司,與Tesco、Aldi和Sainsbury's等大型零售商合作,其部分系統在瑪莎百貨遭受網絡攻擊后不到一個月也遭到了加密。據英國廣播公司報道,威脅行為者于周三加密了該公司數據,擾亂了其運營,破壞了物流系統。該公司正在應對勒索軟件攻擊,勒索軟件團伙入侵系統、加密數據并索要贖金。運營中斷對物流公司影響敏感,可能導致交付延遲,進而影響整個供應鏈。信息安全研究員Aras Nazarovas指出,此類攻擊可能使公司陷入癱瘓,甚至暫時無法為知名品牌提供服務,導致超市特定產品暫時短缺。信息安全專業協會ISACA的首席全球戰略官Chris Dimitriadis認為,此次攻擊標志著一個令人擔憂的趨勢,網絡犯罪分子不僅瞄準大公司或關鍵基礎設施,還攻擊供應鏈,帶來交付中斷、庫存浪費和財務損失等現實后果。


https://cybernews.com/security/retail-logistics-ransomware-tesco-aldi/


3. Lumma惡意軟件行動被阻斷,2300個域名被查封


5月21日,全球針對Lumma惡意軟件即服務(MaaS)信息竊取行動展開協同破壞,成功查獲數千個域名以及部分基礎設施主干。此次行動規模較大,涉及多家科技公司與執法機構。微軟于2025年5月13日采取法律行動,查封了約2300個域名。美國司法部也積極行動,查封了Lumma的控制面板,并搗毀了向網絡犯罪分子出租惡意軟件的市場。與此同時,歐洲刑警組織歐洲網絡犯罪中心和日本網絡犯罪控制中心協助查封了位于歐洲和日本的基礎設施。微軟數字犯罪部門助理總法律顧問表示,在2025年3月16日至5月16日期間,全球有超過39.4萬臺Windows計算機感染了該惡意軟件,微軟與多部門緊密合作,成功切斷了該惡意軟件與受害者之間的通信。Cloudflare方面稱,此次行動使Lumma運營商無法訪問控制面板等關鍵設施,給其帶來了運營和財務成本。參與此次聯合行動的公司除了微軟外,還有ESET、CleanDNS等。Lumma作為一種惡意軟件即服務信息竊取程序,主要針對Windows和macOS系統,網絡犯罪分子只需花費250美元到1000美元即可訂閱租用。它具備先進的逃避和數據竊取功能,通過多種渠道傳播并感染受害者,入侵系統后可竊取多種數據,收集后發送回攻擊者服務器進行出售或用于其他攻擊。


https://www.bleepingcomputer.com/news/security/lumma-infostealer-malware-operation-disrupted-2-300-domains-seized/


4. 3AM勒索軟件利用電子郵件轟炸與偽造電話進行攻擊


5月21日,3AM勒索軟件附屬機構正采用高度針對性的攻擊手段,通過電子郵件轟炸和偽造的IT支持電話,利用社會工程學誘騙員工提供遠程訪問公司系統的憑證。Sophos報告顯示,在2024年11月至2025年1月期間,至少有55起攻擊利用了該技術,涉及兩個不同的威脅集群。這些攻擊沿襲了BlackBasta的慣用手法,包括電子郵件轟炸、通過Microsoft Teams進行語音釣魚及濫用Quick Assist。Black Basta內部對話的泄露為其他威脅行為者提供了可利用的模板,助其快速掌握情況。2025年第一季度,3AM勒索軟件針對Sophos客戶端發起攻擊,采用類似方法但改用真實電話網絡釣魚。攻擊者偽造目標真實IT部門電話號碼,在三分鐘內發送24封未請求郵件進行轟炸,并說服員工打開Microsoft Quick Assist授予遠程訪問權限。隨后,攻擊者從欺騙域下載并提取惡意檔案,包含VBS腳本、QEMU模擬器和預裝QDoor后門的Windows 7映像,利用QEMU逃避檢測,實現持續且未被發現的網絡訪問。攻擊者通過WMIC和PowerShell進行偵察,創建本地管理員帳戶、安裝商業RMM工具XEOXRemote并破壞域管理員帳戶。盡管Sophos產品阻止了橫向移動和防御停用嘗試,但攻擊者仍使用GoodSync工具將868GB數據泄露到Backblaze云存儲中。


https://www.bleepingcomputer.com/news/security/3am-ransomware-uses-spoofed-it-calls-email-bombing-to-breach-networks/


5. Coinbase稱近期數據泄露影響了69461名客戶


5月21日,加密貨幣交易所Coinbase近日披露了一起數據泄露事件,影響69461名客戶。Coinbase在提交給緬因州總檢察長辦公室的通知中表示,其海外零售支持地點的少數人員不當訪問了客戶信息。泄露的數據雖不包含密碼、私鑰等可直接訪問資金或賬戶的信息,但包括姓名、出生日期、社會安全號碼后四位、銀行賬號等個人標識符,以及可能的政府身份信息和賬戶信息圖像。Coinbase警告稱,攻擊者可能利用這些信息進行社會工程攻擊,誘使受害者轉移資金。此前,有人擔憂網絡犯罪分子獲取賬戶余額和地址后可能引發嚴重后果。Coinbase在提交給美國證券交易委員會的文件中透露,威脅行為者在海外支持人員或承包商的幫助下獲取了高達1% Coinbase客戶群的數據,并于5月11日發送勒索郵件,要求支付2000萬美元贖金以避免信息被公開。然而,Coinbase拒絕支付贖金,而是設立了2000萬美元的獎勵基金,鼓勵提供有助于找到并繩之以法攻擊者的線索。目前,Coinbase仍在評估此次攻擊的財務影響,包括補救和客戶退款費用,預計可能在1.8億美元至4億美元之間。該公司表示將賠償因該事件而誤將資金匯給詐騙者的零售客戶,并進行審查以確認事實。


https://www.bleepingcomputer.com/news/security/coinbase-says-recent-data-breach-impacts-69-461-customers/


6. KrebsOnSecurity遭6.3Tbps DDoS攻擊


5月21日,知名網絡安全博客KrebsOnSecurity近日遭受大規模DDoS攻擊,峰值流量達每秒6.3兆兆比特,成為有記錄以來規模最大的攻擊之一。此次攻擊據信源自名為“Aisuru”的新型物聯網僵尸網絡,該網絡于2024年8月首次發現,主要由受感染的物聯網設備如路由器、IP攝像頭和數字視頻錄像機組成。這些設備被劫持后協同攻擊,向KrebsOnSecurity站點發送大量流量。盡管攻擊僅持續約45秒,但威力巨大,不過網站因受谷歌“盾牌計劃”保護而保持在線?!癆isuru”僵尸網絡的名字今年早些時候已出現在地下論壇,與DDoS雇傭服務相關,此次攻擊可能是對其功能的壓力測試,或以高調目標展示實力。攻擊者身份尚不明確,但Krebs在博客中指出,攻擊者可能與提供DDoS服務和僵尸網絡租賃的網民“Forky”有關,盡管Forky否認策劃了此次攻擊,但承認參與了Aisuru僵尸網絡的開發和推廣。


https://hackread.com/krebsonsecurity-6-3-tbps-ddos-attack-aisuru-botnet/