黑客聲稱大眾汽車遭入侵,但未能提供證據
發布時間 2025-06-041. 黑客聲稱大眾汽車遭入侵,但未能提供證據
6月2日,德國汽車巨頭大眾汽車集團出現在勒索軟件集團Stormous的暗網泄密網站上,引發了對其數據安全的關注。大眾汽車集團于5月底披露了與該勒索軟件團伙的聯系,并指出威脅行為者聲稱能訪問用戶帳戶數據、身份驗證令牌等敏感信息。然而,研究人員目前無法確認大眾汽車集團的數據是否被竊取。Stormous勒索軟件團伙在暗網聲稱將在幾天內發布公司數據,這是其慣用的施壓手段,通常網絡犯罪分子會發布數據樣本以證明其可信度,但此次該團伙僅分享了無效鏈接,未提供有價值內容。盡管如此,Stormous作為地下勒索軟件領域的知名參與者,此次行為可能旨在向大眾汽車集團施壓,迫使其滿足贖金要求。一旦數據泄露得到證實,將危及公司用戶,可能導致賬戶被盜和未經授權的訪問嘗試,同時涉嫌泄露的個人信息也可能危及隱私。Stormous勒索軟件團伙自2022年首次被發現以來,已成為該領域的經驗豐富參與者,該團伙在過去12個月內至少攻擊了34個組織。目前,大眾汽車集團尚未就此次事件發表進一步聲明,各方正密切關注事態發展。
https://cybernews.com/security/volkswagen-data-breach-claim-lacks-evidence/
2. MainStreet銀行供應商遭攻擊致客戶信息泄露
6月3日,美國MainStreet銀行披露其合作供應商遭受網絡攻擊,導致約5%的客戶敏感信息泄露。該行在提交給美國證交會(SEC)的文件中表示,3月獲知供應商系統被入侵后,立即終止了與該供應商的全部合作,并于4月下旬完成事件范圍審查,但未回應具體受害人數及信息類型的質詢。調查確認銀行自身系統未受入侵,客戶賬戶資金安全無虞,銀行已于5月26日通知監管機構及客戶,并為受影響客戶建立可疑活動監測系統。銀行聲明該事件未對其運營產生重大影響,從其最新財報來看,存款約19億美元,凈利潤250萬美元,與2024年虧損998萬美元的情況相比已有改善。此次披露正值美國五大銀行協會聯合致函SEC要求廢除網絡安全事件強制披露規定之際,該規章自2023年生效以來,一直受到國會與銀行業的抨擊,被指增加合規風險成本,未能提供有效投資決策信息,反而“阻礙資本形成機制”。
https://therecord.media/Main-street-cyber-incident-bank
3. 合規自動化商Vanta軟件漏洞致客戶數據泄露
6月3日,合規自動化提供商Vanta確認發生了一起重大軟件漏洞導致的數據泄露事件,數百名客戶受到影響。Vanta以幫助企業管理安全和合規性著稱,然而此次卻因網絡安全問題陷入風波。5月26日,Vanta團隊發現這一嚴重問題。由于產品變更引起的代碼錯誤,敏感員工數據、賬戶設置方式、雙因素身份驗證(MFA)使用詳情及工具設置信息等被“錯誤地導入”到其他客戶賬戶。Vanta表示“只有不到4%的客戶”受到影響,但這仍意味著數百家企業數據泄露。Vanta首席產品官Jeremy Epling證實了此次數據泄露事件,并指出“不到20%的第三方集成數據子集暴露給了其他Vanta客戶”。Vanta已開始通知受影響客戶,告知其員工帳戶數據被錯誤插入到其他客戶實例中。發現此問題后,Vanta立即回滾了變更并啟動修復工作,計劃在6月4日前完成修復,所有受影響的客戶都已收到通知,客戶支持團隊正在解答疑問和請求。為防止類似事件再次發生,Vanta正在更新第三方集成API并改進訪問控制測試。
https://hackread.com/code-bug-compliance-vanta-data-leak-customer-clients/
4. 德克薩斯消化??漆t院遭InterLock勒索軟件攻擊
6月3日,InterLock勒索軟件泄漏網站近期將Texas Digestive Specialists(德克薩斯消化??漆t生集團)列入其泄漏列表,聲稱已竊取并泄漏了該醫療集團263GB的數據,涉及16920個文件夾和215245個文件。DataBreaches對數據集進行了抽樣調查,雖在該醫療集團官網未發現異?;蛐孤缎畔?,但發現InterLock已加密文件,且許多包含受保護健康信息(PHI)的文件為實驗室病理報告的.pdf文件。這些實驗室報告詳細記錄了患者的姓名、出生日期、檢查日期、相關病史和檢查結果,在一個壓縮檔案中就發現了超過2萬份此類報告,時間跨度從2023年8月到2025年初,另一個檔案還包含375頁關于2024年部分時間點指定患者的病理報告,且所有報告均印有德克薩斯消化??漆t生的抬頭。德克薩斯消化??漆t院為成人和兒童提供醫療和外科服務,在德克薩斯州設有三個診所。DataBreaches已向該醫院發送聯系表格詢問其對疑似勒索軟件攻擊的回應,但截至發稿,醫院尚未回復,也未就美國衛生與公眾服務部(HHS)或德克薩斯州總檢察長辦公室的公共違規工具提交任何報告。
https://databreaches.net/2025/06/03/texas-gastroenterology-and-surgical-practice-victim-of-ransomware-attack/
5. 印度雜貨配送KiranaPro遭黑客攻擊致數據被清
6月3日,印度雜貨配送初創公司KiranaPro遭遇黑客攻擊,所有數據被清除,其創始人Deepak Ravindran證實了這一消息。被銷毀的數據涵蓋應用程序代碼、服務器信息以及大量敏感客戶信息,包括姓名、郵寄地址和付款詳細信息。該公司的應用程序雖仍在線,但已無法處理訂單。KiranaPro于2024年12月推出,是印度政府數字商務開放網絡上的買家應用程序,允許客戶從當地商店和附近超市購買雜貨,擁有5.5萬名客戶,其中3萬至3.5萬名活躍買家遍布50個城市,每日總計下單2000筆。該公司提供基于語音的界面,支持多種語言下單。然而,5月26日,KiranaPro高管登錄亞馬遜網絡服務(AWS)賬戶時發現異常,黑客成功訪問了其在AWS和GitHub上的根賬戶。首席技術官Saurav Kumar指出,攻擊發生在5月24日至25日左右,當時AWS賬戶的多因素身份驗證代碼被更改,所有允許客戶訪問虛擬計算機運行應用程序的EC2服務被刪除,且公司無法獲取任何日志,因為缺乏根賬戶權限。Ravindran表示,KiranaPro已聯系GitHub支持團隊,協助識別黑客IP地址和其他攻擊痕跡,并正在對前雇員提起訴訟,稱其未提交訪問GitHub賬戶的憑證。目前,攻擊具體方式尚不清楚,但近年來一些大型網絡攻擊多由憑證盜竊引起。
https://techcrunch.com/2025/06/03/indian-grocery-startup-kiranapro-was-hacked-and-its-servers-deleted-ceo-confirms/
6. 惡意軟件Crocodilus添加虛假聯系人欺騙全球用戶
6月3日,最新版“Crocodilus”Android惡意軟件進化,威脅升級。該惡意軟件于2025年3月下旬被Threat Fabric研究人員首次記錄,早期版本已具備廣泛數據盜竊和遠程控制功能,還通過虛假錯誤消息進行社會工程嘗試,誘導用戶泄露加密貨幣錢包密鑰,當時僅在土耳其有小規?;顒?。如今,Threat Fabric持續監控發現,Crocodilus已將目標范圍擴大至全球。最新版本引入新機制,在受感染設備聯系人列表中添加虛假聯系人,當受害者接到威脅行為者電話時,設備會顯示虛假聯系人姓名而非來電者ID,威脅行為者可借此冒充銀行、公司或親友,使通話更具迷惑性,此操作在收到特定命令時觸發,通過編程方式創建新本地聯系人。此外,新版本還通過代碼打包和額外XOR加密提升逃避攻擊能力,代碼卷積和糾纏使逆向工程更困難,還新增本地解析被盜數據功能,以實現更高質量的數據收集。Crocodilus的快速進化顯示出其對社會工程學的深度運用,成為一種特別危險的惡意軟件。鑒于其威脅,建議Android用戶下載軟件時堅持使用Google Play或可信賴的發布商,確保Play Protect始終處于激活狀態,并盡量減少使用應用程序的數量,以降低感染風險。
https://www.bleepingcomputer.com/news/security/android-malware-crocodilus-adds-fake-contacts-to-spoof-trusted-callers/