斯堪尼亞企業保險部門疑遭入侵,3.4萬份文件被盜

發布時間 2025-06-18

1. 斯堪尼亞企業保險部門疑遭入侵,3.4萬份文件被盜


6月16日,瑞典主要商用車制造商斯堪尼亞疑似遭遇數據泄露事件。攻擊者在一個熱門“僅限邀請”的黑客論壇上宣布入侵了斯堪尼亞的企業保險部門,并聲稱竊取了3.4萬份此前從未公開過的文件。截至目前,這些文件包含的具體信息尚不明確。不過,鑒于斯堪尼亞公司保險涵蓋商用車輛,暴露的文件極有可能涉及客戶信息,如客戶身份以及他們所擁有的車輛信息(通過車輛識別號碼VIN)。目前,攻擊者聲稱竊取數據的斯堪尼亞網站已無法訪問,訪客只能看到系統維護下線的消息,但尚不清楚此次維護是否與黑客攻擊有關。斯堪尼亞作為大型商用車制造商,在歐洲商用車市場占據近19%的份額,擁有5.9萬名員工,2024年營收預計超220億美元。攻擊者常將汽車制造商作為目標,原因在于大型跨國公司掌握著大量敏感的公司和客戶數據,且在遭受勒索時具備支付贖金的能力。此前,本月早些時候攻擊者就曾聲稱入侵了德國汽車巨頭大眾汽車集團。


https://cybernews.com/security/scania-insurance-data-breach-hackers/


2. 愛爾蘭眼科護理公司Ocuco數據泄露影響24萬人


6月16日,總部位于愛爾蘭的眼科護理技術公司Ocuco向美國衛生與公眾服務部(HHS)通報了一起數據泄露事件,此次事件影響超過24萬人。Ocuco自稱是全球最大的眼鏡零售軟件企業,其軟件服務廣泛覆蓋77個國家/地區的6000個服務點。盡管Ocuco尚未公開發布事件通告,但種種跡象表明,該事件很可能與勒索組織KillSec的黑客攻擊有關。今年早些時候,KillSec宣稱從Ocuco竊取了大量文件,4月初,該組織在其基于Tor的泄露網站上公布了Ocuco的信息,并發布了多張截圖作為攻擊行為的佐證。其中一張截圖顯示,黑客至少竊取了67萬份文件,總計340GB數據。雖然黑客網站聲稱被盜數據已公開,但截至發稿時,Ocuco的數據尚未出現在KillSec網站的可下載列表中。


https://www.securityweek.com/240000-impacted-by-data-breach-at-eyecare-tech-firm-ocuco/


3. “掠食麻雀”攻擊伊朗賽帕銀行,凸顯以伊沖突中網絡戰升級


6月17日,伊朗國有銀行賽帕銀行(Bank Sepah)網站因遭黑客組織“掠食麻雀”(Predatory Sparrow,波斯語為“Gonjeshke Darande”)攻擊而下線。該組織周二凌晨在社交媒體宣稱“摧毀了伊朗革命衛隊賽帕銀行的數據”。據伊朗媒體報道,賽帕銀行分行關閉,客戶無法訪問賬戶,支付處理中斷,伊朗法爾斯通訊社也證實其基礎設施遭受網絡攻擊致服務中斷。此次針對伊朗最大金融機構之一的襲擊,凸顯網絡戰在以色列和伊朗不斷升級的沖突中作用愈發重要,且對伊朗關鍵基礎設施產生直接影響?!奥邮陈槿浮苯M織稱攻擊賽帕銀行,因其“規避國際制裁,用伊朗人民的錢資助政權的恐怖主義代理人、彈道導彈計劃和軍事核計劃”。該組織此前還聲稱對伊朗鋼鐵廠、鐵路網絡及加油站支付系統發動攻擊,其原籍國不明,但一直針對伊朗政權并支持以色列在伊目標。


https://cyberscoop.com/iran-bank-sepah-cyberattack/


4. Cock.li確認數據泄露,超百萬用戶信息遭竊


6月17日,電子郵件托管提供商Cock.li確認遭遇數據泄露事件。威脅行為者利用其已退役的Roundcube網絡郵件平臺漏洞,竊取了超過一百萬個用戶記錄。此次泄露暴露了自2016年以來登錄該郵件服務的所有用戶(約1,023,800人)的信息,以及另外93,000名用戶的聯系人條目。上周晚些時候,Cock.li服務中斷但未公開解釋,隨后威脅行為者聲稱要出售包含敏感用戶信息的數據庫。Cock.li昨天發表聲明證實了此次泄密事件及威脅行為者指控的有效性,確認了1,023,800個用戶帳戶的電子郵件、登錄時間戳等信息已被泄露,但用戶帳戶密碼、電子郵件內容和IP地址并未泄露。同時,第三方聯系信息被泄露的10,400名賬戶持有人將收到單獨通知,建議自2016年以來使用該服務的所有人重置密碼。Cock.li認為數據是利用舊的RoundCube SQL注入漏洞竊取的,而此次泄露事件發生之際,他們剛分析了Roundcube中的一個RCE漏洞并認為該漏洞在攻擊中被積極利用,促使Cock.li于2025年6月將該軟件從其平臺上移除,并表示將不再提供Roundcube網絡郵件。


https://www.bleepingcomputer.com/news/security/hacker-steals-1-million-cockli-user-records-in-webmail-data-breach/


5. 黑客利用Langflow嚴重漏洞釋放Flodrix僵尸網絡


6月17日,攻擊者正積極利用基于Python的Web應用程序Langflow中的一個嚴重缺陷(CVE-2025-3248)發動攻擊,該缺陷存在于Langflow 1.3.0之前的版本中。Langflow是代理AI領域廣泛采用的工具,允許用戶構建AI驅動的代理和工作流,而此漏洞是一個易于利用的身份驗證漏洞,存在于平臺的代碼驗證機制中,允許遠程攻擊者完全接管Langflow服務器。趨勢科技研究人員發現,攻擊者通過向/api/v1/validate/code端點發送惡意POST請求來利用此漏洞,在受感染的服務器上執行下載器腳本,以獲取并安裝Flodrix惡意軟件,進而釋放強大的僵尸網絡,可能導致系統被入侵、DDoS攻擊,以及敏感信息丟失或泄露。鑒于Langflow在GitHub上擁有超過7萬顆星,表明其受開發者認可度高,且在智能自動化原型設計和部署方面發揮重要作用,易受攻擊的Langflow服務器對攻擊者而言是“極具吸引力的目標”。


https://www.darkreading.com/vulnerabilities-threats/hackers-exploit-langflow-flaw-flodrix-botnet


6. CISA警示TP-Link熱門路由器漏洞正被積極利用


6月17日,美國網絡安全和基礎設施安全局(CISA)更新已知被利用漏洞目錄,將TP-Link命令注入漏洞CVE-2023-33538納入其中。該漏洞兩年前雖已被發現,但近期被網絡犯罪分子積極利用,評分高達8.8分,允許攻擊者在未經授權的情況下在路由器上執行命令,構成重大風險。受影響的TP-Link路由器型號包括TL-WR940N V2/V4、TL-WR841N V8/V10以及TL-WR740N V1/V2等,這些路由器在消費市場上廣受歡迎,部分型號在亞馬遜上擁有數萬條評論。然而,這些受影響的硬件版本已達到使用壽命,不再接收安全更新,且最新固件版本發布時間久遠,如TL-WR940N V2/V4的最新固件版本于2016年發布,TL-WR841N V8/V10的最后一次固件更新則是在2015年。CISA警告稱,這些路由器存在嚴重安全隱患,用戶應停止使用。該漏洞存在于路由器的Web管理界面中,因無法正確驗證用戶輸入,黑客得以注入惡意命令。雖然具有遠程訪問功能的公開路由器上此類缺陷最為危險,但攻擊者也可從同一本地網絡內利用。為此,CISA要求聯邦機構在2025年7月7日前移除這些路由器,并敦促所有組織效仿,以確保網絡安全。


https://cybernews.com/security/hackers-exploit-older-tp-link-routers-cisa-warns/