加拿大Instantel千余臺工業監控設備存嚴重漏洞
發布時間 2025-06-051. 加拿大Instantel千余臺工業監控設備存嚴重漏洞
6月3日,加拿大Instantel公司生產的1000多臺工業監控設備面臨嚴重安全威脅。網絡安全機構CISA發布的咨詢報告顯示,Instantel的Micromate產品(用于記錄振動、噪音和空氣過壓)因與配置端口缺乏身份驗證相關的漏洞而受影響,該漏洞編號為CVE-2025-1907,CVSS評分高達9.8,攻擊者可借此在設備上執行任意命令。發現此漏洞的Microsec研究員Souvik Kandar透露,全球有超過1000臺暴露在互聯網上的Micromate設備可能易受攻擊。這些易損設備廣泛應用于采礦、隧道、橋梁監測、建筑和環境安全等多個領域。攻擊者若能在Micromate設備上執行命令,不僅可更改或禁用其監控功能,導致數據錯誤或不完整,破壞數據完整性,還可能給審計、合規性或保險索賠帶來問題。此外,設備還可能被損壞或關閉,致使爆破和隧道挖掘等關鍵操作中斷。更嚴重的是,攻擊者可利用被入侵設備橫向移動到其他連接的IT或OT系統。CISA在公告中指出,Instantel正在針對此漏洞進行固件更新,在補丁發布前,建議用戶將受影響設備的訪問限制在受信任的IP地址。
https://www.securityweek.com/1000-instantel-industrial-monitoring-devices-possibly-exposed-to-hacking/
2. Gargle公司數據庫存隱患致270萬患者信息暴露
6月3日,Cybernews研究人員發現了一起影響美國公民醫療數據的大規模泄露事件,約270萬名患者資料和880萬條預約記錄完全暴露。此次泄露源于一個未設置安全防護的MongoDB數據庫,數據所有者雖未獲官方確認,但線索指向Gargle公司。該公司為牙科診所提供營銷、SEO和網站開發服務,雖非醫療保健提供者,但業務模式涉及處理患者數據。目前尚不清楚數據庫暴露時長及訪問者,在Cybernews告知后,數據集已被保護,但尚未收到該公司評論。泄露數據涵蓋患者姓名、出生日期、電子郵件地址、住址、電話號碼、性別、病歷ID、語言偏好、賬單詳情及預約記錄等敏感信息。泄露的數據包含深度敏感信息,捆綁后構成個人身份全面藍圖,為身份盜竊、保險欺詐、醫療身份盜竊及釣魚攻擊等濫用行為打開大門,引發對該公司不遵守HIPAA法規的嚴重質疑。
https://cybernews.com/security/dental-marketing-gargle-data-leak/
3. 烏克蘭GUR從俄圖波列夫公司竊取4.4GB機密數據
6月4日,烏克蘭軍事情報機構GUR(又名HUR)對俄羅斯航空航天和國防公司圖波列夫發動了黑客攻擊,竊取了高度機密數據。據報道,GUR入侵了俄羅斯聯合飛機公司(UAC)圖波列夫分部,該分部作為蘇聯時期圖波列夫設計局的繼承者,是俄羅斯軍方戰略轟炸機的主要開發商。情報界消息人士透露,此次行動中,烏克蘭特工獲取了超過4.4GB具有戰略意義的高度機密內部數據。這些數據涵蓋廣泛,包括內部通信、員工個人信息、工程師簡歷、采購記錄以及機密會議記錄等。烏克蘭情報部門消息人士表示,此次數據泄露幾乎暴露了圖波列夫的所有秘密,使烏克蘭方面能夠全面掌握俄羅斯戰略航空的人員和行動情況。這些數據對烏克蘭情報部門而言價值極高,使其對圖波列夫的運作幾乎了如指掌。此外,GUR還秘密監控圖波列夫公司內部文件流達數月,深入了解公司運營,為未來打擊俄羅斯國防工業收集證據。為象征性打擊俄羅斯,GUR還在圖波列夫公司網站上涂鴉,畫上貓頭鷹抓著俄羅斯轟炸機的圖案。此次行動并非孤立事件,烏克蘭GUR一直在不斷攻擊俄羅斯的軍工聯合體,入侵與國防、戰略航空、武器生產和物流相關的俄羅斯公司數據庫。
https://securityaffairs.com/178641/hacking/ukraines-military-intelligence-agency-stole-4-4gb-of-highly-classified-internal-data-from-tupolev.html
4. FBI等機構更新:Play勒索軟件已攻擊900個組織
6月4日,美國聯邦調查局(FBI)、CISA及澳大利亞網絡安全中心聯合發布的咨詢更新表明,截至2025年5月,Play勒索軟件團伙已入侵約900個組織,受害者數量是2023年10月報告的三倍。自2022年6月起,Play勒索軟件組織就對北美、南美和歐洲的眾多企業及關鍵基礎設施造成影響,成為2024年最活躍的勒索軟件組織之一。該團伙每次攻擊均使用重新編譯的惡意軟件,這大大增加了安全解決方案檢測和阻止的難度,部分受害者還接到電話勒索贖金,以防止數據泄露。今年年初以來,與Play勒索軟件運營商有關的初始訪問代理利用遠程監控和管理工具中的多個漏洞,對美國組織發起遠程代碼執行攻擊,為后續的勒索軟件攻擊做準備。Play勒索軟件團伙已存在近三年,在部署勒索軟件前會竊取敏感文件,以此向受害者施壓索要贖金,且采用電子郵件作為談判渠道,不提供Tor談判頁面鏈接,還利用自定義VSS復制工具竊取文件。為應對這一威脅,FBI等機構敦促安全團隊優先將系統、軟件和固件更新至最新版本,以降低漏洞被利用的風險;在所有服務中實施多因素身份驗證(MFA),尤其要重點關注VPN、網絡郵件等可訪問組織網絡中關鍵系統的賬戶;同時要維護離線數據備份,并開發和測試恢復程序,將其作為組織標準安全實踐的一部分。
https://www.bleepingcomputer.com/news/security/fbi-play-ransomware-breached-900-victims-including-critical-orgs/
5. 出版巨頭Lee Enterprises稱數據泄露影響了近4萬人
6月4日,出版巨頭Lee Enterprises正在通知近40,000名個人信息在2025年2月勒索軟件攻擊中被盜的人員。作為美國最大的報業集團之一,Lee Enterprises在26個州出版多份日報、周刊和專業刊物,擁有龐大的讀者群體。該公司本周向緬因州總檢察長辦公室提交的文件顯示,攻擊者竊取了包含39,779人個人身份信息的文件,可能涉及的名字、姓氏以及社會安全號碼等敏感信息在2月3日被未經授權訪問或獲取。此次攻擊導致Lee Enterprises美國各地的新聞編輯室系統中斷,迫使出版商關閉許多網絡,造成數十家報紙的印刷和遞送大面積中斷,還引發了企業VPN中斷以及無法訪問內部系統和云存儲等嚴重問題。一周后,該公司向美國證券交易委員會提交文件,披露黑客“加密了關鍵應用程序并竊取了某些文件”。盡管Lee Enterprises尚未明確歸咎于具體行動方,但麒麟勒索軟件團伙已在2月底宣布對此次攻擊負責,并聲稱竊取了總計350GB的120,000份文件,威脅將于3月5日全部發布。2月28日,麒麟勒索軟件團伙將Lee Enterprises添加到其暗網泄密網站,分享了據稱從該公司受損系統中竊取的數據樣本,包括政府身份證掃描件、財務電子表格等機密文件。
https://www.bleepingcomputer.com/news/security/media-giant-lee-enterprises-says-data-breach-affects-39-000-people/
6. 拉杰果德市政公司疑遭網絡攻擊,超400GB數據或泄露
6月4日,拉杰果德市政公司(RMC)網站疑似遭遇網絡攻擊,引發公眾對敏感公民數據可能被盜的擔憂,近期該數據泄露事件曝光后,引發居民恐慌。據消息人士稱,此次泄露的數據可能包含拉杰果德市政府建筑和公共基礎設施的關鍵信息,如學校、醫院、橋梁和辦公室等,官員懷疑超過400GB的數據可能遭到泄露。事件發生后,RMC管理部門迅速通知了印度國家電信有限公司(BSNL)的網絡安全團隊。BSNL團隊立即將GIS(地理信息系統)網站從網絡中隔離,并對此次數據泄露事件展開詳細調查,目前正努力確定數據泄露程度及找出導致攻擊的漏洞。初步評估顯示,該網站可能在“辛多爾行動”(印度近期針對帕哈爾加姆恐怖襲擊的軍事回應)期間遭到入侵,不過這一關聯尚未得到證實。盡管RMC在網絡安全措施上投入了約1億盧比,但過去也曾遭遇過類似事件。當局表示,要全面了解此次網絡攻擊的影響,還需等待正在進行的取證調查完成。
https://www.news9live.com/crime/rajkot-civic-bodys-gis-website-hit-by-cyber-attack-over-400-gb-data-feared-stolen-2862626