德克薩斯州與伊利諾伊州政府機構曝數據泄露

發布時間 2025-06-10

1. 德克薩斯州與伊利諾伊州政府機構曝數據泄露


6月10日,近日,德克薩斯州和伊利諾伊州的政府機構相繼發布數據泄露警告,數千人敏感信息受影響。德克薩斯州交通部(TxDOT)5月12日遭遇黑客入侵,其事故記錄信息系統(CRIS)出現異?;顒?,被盜賬戶被用于訪問和下載近30萬份事故報告。這些報告包含姓名、地址、駕照號碼、車牌號碼、汽車保險單號碼以及事故中受傷情況和事故敘述等敏感信息。盡管法律未要求通報該事件,但德克薩斯州決定通過信函告知受影響個人。事件曝光后,被盜賬戶被立即關閉,相關部門正在繼續調查,交通部尚未對黑客入侵事件作出回應,僅確認正在調查。同時,發給受害者的信件提醒他們警惕與過去事故相關的電子郵件、短信或電話,并設立了咨詢熱線以解答疑問。與此同時,伊利諾伊州醫療保健和家庭服務部(HFS)也報告了一起數據泄露事件。2月份,一名黑客通過誘騙手段成功獲取了HFS一名員工的信任,導致933人的信息被盜。黑客利用另一個被入侵的政府電子郵件賬戶向HFS員工發送看似可信的電子郵件,進而泄露了HFS員工的電子郵件和文件。被盜信息包括社會安全號碼、駕駛執照、州身份證以及與子女撫養費、醫療補助等相關的財務信息。


https://therecord.media/car-crash-records-stolen-texas-transportation-department


2. 森薩塔科技遭勒索軟件攻擊后確認數據泄露


6月9日,森薩塔科技(Sensata Technologies)在調查4月份勒索軟件攻擊事件后,向其前任和現任員工發出數據泄露警告。森薩塔是一家專注于關鍵任務傳感器、控制器和電氣保護系統的全球工業科技公司,服務于汽車、航空航天、國防等行業,年收入超40億美元。今年4月,該公司向美國證券交易委員會提交8-K文件,披露4月6日遭受勒索軟件攻擊并伴隨數據盜竊。此次網絡安全事件影響了其航運、制造和其他業務運營。盡管初步調查證實了數據泄露,但當時未確定被盜數據和泄露范圍。后續調查顯示,勒索軟件攻擊者于2025年3月28日入侵了Sensata的網絡,證據表明在2025年3月28日至4月6日期間,網絡存在未經授權活動,一名未經授權人員查看并獲取了網絡中的文件。經仔細審查,該公司于5月23日確定文件可能包含受影響人員的信息,包括姓名、地址、社會安全號碼、駕駛執照號碼、州身份證號碼、護照號碼、財務賬戶信息、支付卡信息、醫療信息、健康保險信息及出生日期等。此次泄密事件影響了Sensata現任和前任員工及其家屬,且每個人泄露的信息各不相同。公司在信中附上了參加一年信用監控和身份盜竊保護服務的說明。截至目前,尚無勒索軟件組織對此次攻擊負責。


https://www.bleepingcomputer.com/news/security/sensata-technologies-says-personal-data-stolen-by-ransomware-gang/


3. 北美最大食品批發商UNFI遭遇網絡攻擊


6月9日,北美最大上市批發分銷商聯合天然食品公司(UNFI)在近期遭受網絡攻擊后,被迫關閉部分系統,影響客戶訂單。UNFI總部位于羅德島,經營53個配送中心,為美國和加拿大30,000多個地點提供新鮮和冷凍產品,是亞馬遜全食超市的主要分銷商,2024年8月年收入達310億美元。6月5日,UNFI發現網絡攻擊,迅速啟動事件響應計劃并實施遏制措施,包括主動關閉部分系統,這暫時影響了其履行和分發客戶訂單的能力,導致業務運營暫時中斷。自發現違規行為以來,UNFI已通知相關執法部門,并聘請外部網絡安全專家調查此事件。同時,公司采取措施維持客戶服務連續性,實施變通措施直到受影響系統恢復。UNFI正在第三方網絡安全專業人員協助下積極評估、緩解和補救該事件,并已通知執法部門。公司尚未透露此次攻擊的性質,也未確認攻擊者是否竊取數據,且尚無勒索軟件運營機構聲稱對此次事件負責。UNFI發言人表示,公司正在評估未經授權的活動,并努力恢復系統,客戶、供應商和合作伙伴是首要任務。


https://www.bleepingcomputer.com/news/security/grocery-wholesale-giant-united-natural-foods-hit-by-cyberattack/


4. 超8.4萬Roundcube實例曝CVE-2025-49113漏洞


6月9日,Roundcube網絡郵件系統存在一個嚴重的遠程代碼執行(RCE)漏洞CVE-2025-49113,該漏洞影響Roundcube 1.1.0至1.6.10版本,持續時間超過十年,直至2025年6月1日才得到修補。補丁發布后不久,黑客便逆向工程開發出可用漏洞,并在地下論壇出售。盡管利用此漏洞需身份驗證,但攻擊者聲稱可通過CSRF、日志抓取或暴力破解獲取有效憑證。安全研究員Kirill Firsov在博客上分享了漏洞技術細節,以幫助防御可能的主動利用企圖。Roundcube廣泛應用于共享主機及政府、教育和科技領域,在線可見實例超120萬個。威脅監控平臺Shadowserver Foundation報告稱,截至2025年6月8日,有84,925個Roundcube實例存在此漏洞,主要分布在美國、印度、德國、法國、加拿大和英國??紤]到被利用的高風險和數據被盜的可能性,這些實例的暴露構成重大網絡安全風險。建議系統管理員盡快更新到已解決此問題的1.6.11和1.5.10版本。目前尚不清楚該漏洞是否已被實際利用及規模大小,但建議立即采取行動,若無法升級,則應限制對網絡郵件的訪問,關閉文件上傳,添加CSRF保護,阻止有風險的PHP功能,并監控漏洞指標。


https://www.bleepingcomputer.com/news/security/over-84-000-roundcube-instances-vulnerable-to-actively-exploited-flaw/


5. Unterwegs遭網絡攻擊導致客戶數據泄露


6月5日,戶外用品專家Unterwegs近日警告其客戶發生數據泄露事件。該公司于五月底遭受網絡攻擊,攻擊者可能已獲取客戶數據。Unterwegs在致客戶的通知中表示,根據調查結果,無法排除客戶數據被篡改和/或復制的可能性。此次數據泄露事件影響了在線商店和實體店的顧客,Unterwegs在德國各地經營著24家門店??赡苁苡绊懙目蛻魯祿ňW店注冊用戶的全名、送貨和賬單地址、電子郵件地址、電話號碼以及登錄憑證,但銀行信息并未泄露。為應對此次數據泄露,Unterwegs已采取了一系列安全措施。該公司已重置unterwegs.biz網店的密碼,并警告稱這些數據可能被用于網絡釣魚攻擊和其他在線欺詐活動。出于安全考慮,Unterwegs建議所有受影響的客戶對要求提供個人信息或登錄詳細信息的電子郵件或消息保持謹慎。目前,關于此次攻擊的更多信息尚未公布,包括攻擊者是如何入侵這家戶外商店系統的,以及是否有黑客組織聲稱對此次攻擊負責。Unterwegs表示,所有相關部門均已獲悉此事,并正在采取措施應對潛在的安全風險。


https://www.csoonline.com/article/4002447/outdoor-shop-unterwegs-von-cyberattacke-betroffen.html


6. Unit 42警告:新型Blitz惡意軟件借游戲作弊工具傳播


6月9日,網絡安全公司Palo Alto Networks旗下Unit 42團隊發出警告,稱新型Windows惡意軟件Blitz正通過含后門的游戲作弊工具包傳播,對游戲作弊者構成威脅。該惡意軟件最早于2024年被發現,并持續更新版本進行攻擊。與正規游戲輔助工具Blitz.gg無關,Blitz惡意軟件偽裝成游戲作弊工具,分兩個階段實施攻擊:先通過下載器獲取僵尸程序載荷,使黑客獲得計算機全面遠程控制權。網絡犯罪分子濫用合法代碼托管平臺如Hugging Face Spaces散布虛假作弊工具,并通過Telegram等社交平臺傳播。Unit 42研究人員指出,Blitz幕后操縱者疑似俄語使用者,通過Telegram渠道散布含后門的游戲作弊工具作為初始感染載體。該惡意軟件至少已發動兩波攻擊,早期通過仿冒正規軟件破解安裝包傳播,后期轉為游戲作弊工具包,主要針對熱門手游《Standoff 2》玩家。用戶下載并運行含虛假作弊工具的.exe文件后,Blitz下載器將在后臺激活,通過加密和反沙盒檢測規避查殺,連接遠程服務器獲取Blitz僵尸程序。該僵尸程序可實現鍵盤記錄、屏幕監控、加密貨幣挖礦、DDoS攻擊及遠程命令執行等功能。研究人員提取的289個已注冊僵尸主機顯示,俄羅斯用戶占比最高。Unit 42發布威脅情報后,惡意軟件運營者發布告別聲明并提供木馬清除工具。團隊強烈建議用戶避免下載破解軟件及游戲作弊工具,以免面臨重大安全風險。


https://cybernews.com/security/blitz-malware-target-game-cheaters/