卡地亞系統遭黑客入侵導致客戶信息泄露
發布時間 2025-06-031. 卡地亞系統遭黑客入侵導致客戶信息泄露
6月2日,奢侈時尚品牌卡地亞近日向客戶發出警告,稱其系統遭黑客入侵,導致客戶個人信息泄露。在通知信中,卡地亞透露黑客獲取了其系統的臨時訪問權限,并竊取了有限數量的客戶信息,包括客戶姓名、電子郵件地址和所在國家,但未涉及密碼、信用卡號或銀行詳細信息等更敏感數據??ǖ貋啅娬{已控制住問題,并加強了系統和數據的保護,同時告知執法部門,正與外部網絡安全公司合作修復漏洞。此次安全漏洞并非個例,過去一個月內,其他時尚品牌也披露了類似安全事件。今年5月,迪奧披露數據泄露事件,威脅行為者入侵其系統,竊取了客戶的聯系方式、購買歷史記錄和偏好設置;同樣在上個月,阿迪達斯警告客戶,其一家第三方服務提供商遭遇入侵,導致聯系信息泄露,但未獲取付款詳情或賬戶憑證;上周,維多利亞的秘密因持續安全事件關閉了其網站和部分商店服務,并已與網絡安全專家展開調查。這一系列事件表明,時尚品牌正面臨著日益嚴峻的網絡安全挑戰,需加強安全防護措施,以保護客戶信息不被泄露。
https://www.bleepingcomputer.com/news/security/cartier-discloses-data-breach-amid-fashion-brand-cyberattacks/
2. The North Face遭憑證填充攻擊,客戶信息泄露
6月2日,戶外服裝零售商The North Face警告客戶,其個人信息在4月份的憑證填充攻擊中被盜。The North Face作為美國大型戶外服裝和設備品牌,年收入超30億美元,電子商務占其總銷售額的42%。憑證填充攻擊中,威脅行為者利用先前數據泄露中暴露的用戶名 - 密碼對自動登錄,試圖獲取用戶帳戶未經授權的訪問,此技術得益于“憑證回收”,即用戶多平臺使用相同用戶名和密碼,但若賬戶受多因素身份驗證(MFA)保護,攻擊會失敗。The North Face已開始向受影響客戶發送數據泄露通知,并向佛蒙特州總檢察長分享示例通知,告知其網站在2025年4月23日發現異?;顒?,經調查,當日攻擊者發動了小規模憑證填充攻擊。已暴露的數據包含姓名、購買歷史記錄、收件地址、電子郵件、出生日期、電話號碼等,不過付款信息未泄露,因網站付款由外部提供商處理,The North Face僅保留完成流程所需令牌。值得注意的是,The North Face決定不對所有賬戶強制執行MFA,導致其客戶群損失巨大,這是該品牌網站自2020年以來遭遇的第四起憑證填充事件。
https://www.bleepingcomputer.com/news/security/the-north-face-warns-customers-of-april-credential-stuffing-attack/
3. SentinelOne因軟件缺陷致七小時全球服務中斷
6月2日,美國網絡安全公司SentinelOne上周末透露,因軟件漏洞導致其周四出現長達七小時的“全球服務中斷”,影響了多個面向客戶的服務。SentinelOne在周四發布的帖子中承認了此次中斷,并向客戶保證其系統仍受保護,只是托管響應服務無法獲得可見性,威脅數據報告僅延遲未丟失,且初步分析表明這不是安全事件。兩天后,該公司發布根本原因分析,確認事件并非網絡攻擊或安全漏洞所致,而是基礎設施控制系統中的軟件缺陷引發。該缺陷自動刪除了關鍵網絡路由和DNS解析器規則,導致服務大面積中斷。具體而言,因傳出的云管理功能存在缺陷,AWS Transit Gateway路由表的備份恢復為空,在所有必需的連接基礎設施恢復后,服務中斷仍持續。SentinelOne解釋稱,公司正在將生產系統過渡到基于基礎設施即代碼(IaC)原則構建的新云架構,此次刪除操作由即將棄用的控制系統因創建新賬戶觸發。該控制系統配置比較功能存在軟件缺陷,錯誤識別差異并應用了所謂正確的配置狀態,覆蓋了先前網絡設置,導致恢復了一個空的路由表。此次中斷還致使對公司服務的程序訪問中斷,統一資產管理/庫存和身份服務關閉,客戶無法查看漏洞或訪問身份控制臺。此外,可能還影響了來自各種第三方服務的數據提取以及托管檢測和響應(MDR)警報。
https://www.bleepingcomputer.com/news/technology/sentinelone-last-weeks-7-hour-outage-caused-by-software-flaw/
4. 網絡攻擊襲擊了Covenant Health運營的醫院
6月2日,2025年5月26日起,非營利性天主教區域醫療保健系統Covenant Health運營的三家醫院遭受網絡攻擊,被迫關閉所有系統以控制安全事件。圣瑪麗醫療系統稱圣瑪麗醫院遇到臨時系統故障,部分電話和文檔系統受影響,醫療服務繼續但候診時間可能延長;圣約瑟夫醫院表示因系統臨時故障,5月27日調整門診化驗服務,僅在院區內開放且憑實體訂單提供。目前尚不清楚此次攻擊中數據是被盜還是遭到勒索軟件攻擊,Covenant Health聘請了頂級網絡安全專家來控制和調查。盡管部分系統和門診實驗室受影響,但服務仍在繼續,中斷程度極小,新罕布什爾州的圣約瑟夫醫院和緬因州的兩家醫院均受波及,不過該機構建議患者按時就診。5月26日發現違規行為影響整個組織連接性后,出于謹慎考慮,醫院、診所和醫療服務提供者的所有數據系統訪問被立即停止。截至撰寫本文時,尚無勒索軟件組織聲稱對此次攻擊負責。
https://securityaffairs.com/178507/cyber-crime/a-cyberattack-hit-hospitals-operated-by-covenant-health.html
5. 黑客正在利用vBulletin論壇軟件的嚴重漏洞
5月30日,開源論壇軟件vBulletin被發現存在兩個嚴重漏洞,編號分別為CVE-2025-48827和CVE-2025-48828,評級為嚴重,CVSS v3評分分別為10.0和9.0。這兩個漏洞涉及通過模板引擎濫用漏洞進行API方法調用和遠程代碼執行(RCE)。當vBulletin在PHP 8.1或更高版本上運行時,版本5.0.0至5.7.5和6.0.0至6.0.3會受到影響。這些漏洞可能在去年已悄然修復,但因許多網站未升級,仍暴露在風險之下。2025年5月23日,安全研究員Egidio Romano在其博客上詳細解釋了如何利用這些漏洞,指出問題源于vBulletin對PHP反射API的濫用,該API在PHP 8.1中的行為變化允許調用受保護方法而無需明確調整可訪問性。漏洞鏈包括通過精心設計的URL調用受保護方法,以及濫用vBulletin模板引擎內的模板條件。攻擊者可利用易受攻擊的“replaceAdTemplate”方法注入惡意模板代碼,繞過“不安全函數”過濾器,從而在底層服務器上實現完全遠程、未經身份驗證的代碼執行。5月26日,安全研究員Ryan Dewhurst報告稱在蜜罐日志中發現對存在漏洞的端點的請求,并追蹤到一名來自波蘭的攻擊者試圖部署PHP后門執行系統命令。建議論壇管理員盡快應用安全更新或升級到最新版本6.1.1以避免風險。
https://www.bleepingcomputer.com/news/security/hackers-are-exploiting-critical-flaw-in-vbulletin-forum-software/
6. Netbird成魚叉式釣魚新工具,針對多地財務高管
6月2日,網絡安全研究人員發出警告,一場利用合法遠程訪問工具Netbird的新魚叉式釣魚攻擊活動正在進行,目標針對歐洲、非洲、加拿大、中東和南亞地區銀行、能源、保險和投資公司的財務高管。該活動由Trellix公司于2025年5月中旬首次發現,目前尚未歸因于任何已知威脅行為者。此次攻擊以一封冒充Rothschild&Co招聘人員的釣魚郵件為開端,通過偽造的PDF附件鏈接誘使受害者點擊,進而被重定向至托管在Firebase應用上的URL。攻擊者利用加密的重定向URL和驗證碼關卡來繞過防御系統,最終引導受害者下載包含惡意VBScript的ZIP壓縮包。該VBScript負責檢索并執行下一階段VBScript,后者會進一步獲取有效載荷,提取并安裝NetBird和OpenSSH兩個程序,創建隱藏賬戶、啟用遠程桌面訪問,并通過設置計劃任務使NetBird在受感染系統上持久化運行,同時刪除桌面快捷方式以掩蓋入侵行為。此外,Trellix還發現一個已活躍近一年的重定向URL提供相同的VBScript有效載荷,這表明該攻擊活動可能已持續一段時間。
https://thehackernews.com/2025/06/fake-recruiter-emails-target-cfos-using.html