Mount Rogers心理健康機構遭INC Ransom勒索團伙攻擊

發布時間 2025-06-13

1. Mount Rogers心理健康機構遭INC Ransom勒索團伙攻擊


6月11日,Mount Rogers社區服務機構(一家心理健康服務提供商)近日出現在勒索團伙INC Ransom的暗網泄密網站上,攻擊者宣稱已從其系統中竊取大量隱私數據。Mount Rogers主要提供心理健康、發育障礙及藥物濫用治療服務。為證明攻擊的有效性,INC Ransom公開了部分樣本數據,泄露數據包含姓名、住址、薪資單、發票單據、個人郵箱、內部通訊及保密協議等。盡管這些數據的敏感性有限,但攻擊者仍可利用其進行網絡釣魚或身份盜竊,薪資單和內部文件更可能被用于社會工程攻擊,進一步滲透企業系統。此次數據泄露或將嚴重損害Mount Rogers的聲譽,并引發法律風險。INC Ransom作為當前最活躍的勒索組織之一,自2023年7月首次現身以來,攻擊目標持續升級,受害者涵蓋多個領域。據暗網監測工具統計,過去12個月內,該組織已累計攻擊163家機構。


https://cybernews.com/security/mount-rogers-ransomware-attack/


2. GonnaOrder平臺因配置錯誤導致數據泄露


6月11日,總部位于歐洲的食品配送平臺GonnaOrder因Kafka Broker實例配置錯誤,導致數千人個人信息泄露。研究團隊發現,該平臺一個不受保護的實例將實時訂單信息暴露給公眾,包括姓名、電話號碼、家庭住址及訂單詳細信息等敏感數據。據估計,超過兩千名獨立客戶的詳細信息在短短一小時內就被泄露,而更令人擔憂的是,該實例自2022年8月起可能就一直處于開放狀態,這意味著惡意行為者可能已獲取數百萬客戶的數據。此次泄露影響了歐洲多個國家的餐館、酒吧、酒店和小商店的顧客,主要位于英國、比利時、希臘、德國和荷蘭等地。盡管Kafka平臺旨在促進數據傳輸而非長期存儲,但攻擊者仍可通過設置“收集器”長期抓取泄露數據。研究團隊強調,泄露的數據包括客戶訂單、餐廳和酒店訂單、電話號碼、電子郵件地址、家庭住址、交貨單及使用的付款方式等,這些信息可能被用于身份盜竊或在暗網上出售,給受害者帶來嚴重風險。在研究人員多次嘗試聯系后,GonnaOrder最終于2025年5月下旬關閉了該實例。


https://cybernews.com/security/gonnaorder-food-delivery-data-leak/


3. 4萬聯網攝像頭暴露,用戶隱私受威脅


6月11日,安全專家近日發出警告,本應保障用戶安全的安全攝像頭卻因配置不當,將用戶置于危險境地。據美國網絡安全評級公司BitSight的報告顯示,目前已有4萬個聯網攝像頭暴露于網絡,其中美國就占據了1.4萬個。這些攝像頭無需密碼或其他保護措施即可在線直播,任何人只需掌握正確的IP地址和瀏覽器,就能輕松監視家庭或大型公司。由于物聯網搜索引擎會持續探測互聯網并標記所有暴露的服務,查找這些攝像頭的IP地址變得異常容易。報告指出,這些原本用于安全或方便的攝像頭,卻無意中成為了敏感空間的公共窗口,且往往是在主人不知情的情況下。從地區分布來看,美國暴露的攝像頭數量最多,其次是日本、奧地利、捷克和韓國。研究人員表示,雖然并非所有網絡攝像頭都存在問題,但暴露的攝像頭中不乏監控房屋入口、數據中心機房、自動取款機、醫院病人以及公共交通乘客的敏感設備。更令人擔憂的是,即使某些攝像機需要密碼才能訪問管理面板,其API也可能公開暴露視頻流,使得網絡犯罪分子能夠通過制作特定URL來訪問。在暗網論壇上,網絡犯罪分子甚至公開討論查找和濫用此類攝像頭的工具和做法,并出售訪問權限。


https://cybernews.com/security/researchers-find-thousands-exposed-security-cameras/


4. Cloudflare與Google Cloud遭遇大規模服務中斷


6月12日,美國東部時間6月12日,Cloudflare和Google Cloud遭遇大規模服務中斷問題,影響多個地區網站及各類服務的訪問。Cloudflare在不到30分鐘前首次承認問題,報告了訪問身份驗證失敗和Cloudflare Zero Trust WARP連接問題,并表示許多服務出現間歇性故障,正在繼續調查。其受影響的服務包括使用權、持久對象、工人KV、即時、工人人工智能、溪流、候診室、Cloudflare儀表板的組成部分、人工智能網關、自動RAG等。Cloudflare發言人稱,這是一次Google Cloud中斷,Cloudflare少數使用Google Cloud的服務受到影響,但核心服務未受波及。隨后,Cloudflare表示服務正在全球范圍內快速恢復,WARP和Turnstile已恢復運行,但仍存在少量殘余影響,核心KV服務已恢復,相關產品已恢復上線,預計接下來幾分鐘內將進一步恢復。谷歌方面,自太平洋夏令時間6月12日10:51起,多款GCP產品出現服務問題,包括Bigtable、Console、Dataproc等。谷歌在15:20 EDT更新表示,多個Workspace和搜索服務也受此次大規模中斷影響,涉及Gmail、Google日歷、Google Chat等。此外,Google Lens、Discover和語音搜索結果的提供也存在持續問題。谷歌稱已找到根本原因,采取緩解措施后,其基礎設施在除us-central1之外的所有地區都已恢復,依賴受影響基礎設施的谷歌云產品正在多個地方恢復,預計“恢復將在不到一小時內完成”。


https://www.bleepingcomputer.com/news/technology/google-cloud-and-cloudflare-hit-by-widespread-service-outages/


5. Asefa遭“麒麟”勒索軟件攻擊,210GB數據泄露


6月12日,“麒麟”勒索軟件團伙將法國大型保險集團SMABPT的西班牙子公司Asefa添加到其暗網泄密網站,聲稱竊取了210GB數據。與此同時,Asefa承認正面臨網絡攻擊,其網站自6月初就顯示有關入侵的通知,并在信中感謝客戶在艱難時期的耐心、理解和信任。Asefa表示,公司“核心業務”未受影響,仍在正常運營,員工訪問公司電子郵件的權限也已恢復,但網站將暫時關閉,直至確保所有工具和功能完全安全且可正常運行。研究團隊調查發現,被盜數據包括公司內部文件、護照、收據和法律協議等,其中一份涉及巴塞羅那足球俱樂部諾坎普球場重建的保險計劃尤為引人注目。研究人員指出,泄露的敏感文件如護照和內部協議,會帶來嚴重的身份盜竊或欺詐風險,甚至可能導致商業間諜活動,而巴塞羅那足球俱樂部的保險計劃泄露,可能會暴露高知名度客戶的財務或運營漏洞。此次攻擊的幕后黑手“麒麟”勒索軟件影響力今年穩步增長,僅4月份就針對了68個實體。


https://cybernews.com/security/asefa-spanish-insurer-qilin-ransomware/


6. 超8萬個Entra ID帳戶遭TeamFiltration工具攻擊


6月12日,網絡安全研究人員發現了一項名為UNK_SneakyStrike的新帳戶接管(ATO)活動,該活動利用開源滲透測試框架TeamFiltration入侵Microsoft Entra ID(原Azure Active Directory)用戶帳戶。自2024年12月發現登錄嘗試次數激增以來,此活動已波及數百家組織的80,000多個目標用戶帳戶,并成功導致部分帳戶被接管。Proofpoint指出,攻擊者借助不同地理區域的Microsoft Teams API和亞馬遜網絡服務(AWS)服務器,發起用戶枚舉和密碼噴灑攻擊,利用對Microsoft Teams、OneDrive、Outlook等特定資源和本機應用程序的訪問權限實施攻擊。TeamFiltration由研究員Melvin“Flangvik”Langvik于2022年8月在DEF CON安全會議上發布,是一個跨平臺框架,可用于“枚舉、噴灑、泄露和后門”Entra ID帳戶,通過將惡意文件上傳到目標Microsoft OneDrive帳戶,利用密碼噴灑攻擊、數據泄露和持續訪問來促進帳戶接管。盡管使用該工具需要Amazon Web Services(AWS)帳戶和一次性Microsoft 365帳戶,但Proofpoint觀察到惡意活動利用TeamFiltration進行這些操作的證據,且每次密碼噴灑浪潮都源自新地理位置的不同服務器。與惡意活動相關的三個主要來源地區為美國(42%)、愛爾蘭(11%)和英國(8%)。


https://thehackernews.com/2025/06/over-80000-microsoft-entra-id-accounts.htm