CannonDesign确认遭勒索攻击导致数据泄露
Cannon Corporation dba CannonDesign正在向13,000多名现任和前任员工发送数据泄露通知,告知黑客在2023年初的一次攻击中破坏并窃取了其网络的数据。CannonDesign是一家屡获殊荣的建筑、工程和咨询公司,总部位于美国,因其在学术建筑、医院和体育场馆等知名项目上的工作而受到认可。尽管该公司在2023年1月25日发现了入侵事件,但对事件的调查直到2024年5月3日才完成。调查显示,攻击背后的威胁行为者可能已经访问了姓名、地址、社会安全号码(SSN)和驾驶执照号码。Experian为通知接收者提供24个月的信用监控,以降低因个人数据泄露而产生的风险,但应注意的是,这会带来严重的延迟。尽管Cannon Design没有透露应对此次攻击负责的网络犯罪分子的名字,但一位发言人向BleepingComputer证实,该披露与2023年初发生的Avos Locker勒索软件攻击有关。俄勒冈动物园警告游客,他们的信用卡详细信息被盗
俄勒冈动物园通知说,在12月至6月期间在线购票的游客的支付卡信息被盗用。俄勒冈动物园前身为波特兰动物园和华盛顿公园动物园,是一个占地64英亩的动物园,它是该州最大的动物园,也是最受欢迎的旅游景点之一,每年有超过170万游客。6月26日,俄勒冈动物园发现其在线票务服务已被入侵。作为对这一事件的回应,该站点已停用,并展开了调查。调查显示,自2023年12月以来,客户交易已被重定向到网络钓鱼页面。由于此次违规行为而暴露的信息包括:全名、支付卡号、CVV(卡验证值)、有效期。网络犯罪分子可以使用上述数据进行在线购物。欺诈者通常以低得多的价值出售产品以获取现金。俄勒冈动物园表示,它审查了六个月期间的所有交易,以确定所有可能受影响的个人。总共有117,815人将收到俄勒冈动物园的数据泄露通知。黑客利用PHP漏洞入侵Windows系统
未知攻击者在台湾一所大学的 Windows 系统上部署了一个名为Msupedge的后门,据称可能是利用了最近修补的 PHP 远程代码执行漏洞 (CVE-2024-4577)。CVE-2024-4577是一个严重的PHP-CGI参数注入漏洞,会影响在PHP以CGI模式运行的Windows系统上运行的PHP安装。它允许未经身份验证的攻击者执行任意代码,并在成功利用后导致系统完全受损。此安全漏洞绕过了PHP团队针对CVE-2012-1823 实施的保护措施,该漏洞在修复后数年被恶意软件攻击利用,以使用RubyMiner恶意软件针对Linux和Windows服务器。赛门铁克团队表示:”最初的入侵可能是通过利用最近修补的PHP漏洞(CVE-2024-4577)进行的。最近几周,赛门铁克已经看到多个威胁行为者扫描易受攻击的系统。迄今为止,我们没有发现任何证据可以让我们归因于这种威胁,袭击背后的动机仍然未知。“黑客将 Unicoin员工Google 帐户锁定4天
黑客入侵了Unicoin的Google Workspace(前身为G-Suite)帐户,并更改了所有公司员工的密码。Unicoin 是一个资产支持、审计和公开报告的加密货币项目。它是“独角兽猎人”商业系列的官方代币,专注于提供新颖的投资机会。在提交给美国证券交易委员会 (SEC) 的一份文件中,该公司表示,在获得对其 Google 帐户的访问权限后,威胁行为者修改了密码,从而阻止了员工访问环境中的所有服务,包括 Gmail 和 Drive。Unicoin表示,大约四天后,即8月13日,它设法恢复了其员工对G-Suite的访问。在此期间,威胁行为者可以自由访问内部通信中存在的机密信息。该公司仍在评估事件的程度和影响,但已经发现了以下数据访问、操纵和欺诈企图的证据。丰田确认第三方数据泄露影响客户
丰田证实,在威胁行为者在黑客论坛上泄露了 240GB 被盗数据的档案后,客户数据在第三方数据泄露中暴露出来。根据黑客的描述,这些数据不仅涉及丰田员工和客户的信息,还包括合同和财务信息,并通过AD-Recon搜集了更多类型的数据。
一位发言人在与BleepingComputer分享的一份新声明中澄清说,丰田汽车北美公司的系统“没有被破坏或妥协”,数据是从似乎是“被歪曲为丰田的第三方实体”那里窃取的。当被要求分享被破坏的第三方实体的名称时,该发言人表示,丰田汽车北美公司“不能自由披露”该信息。去年12月,丰田子公司丰田金融服务公司(TFS)警告客户,他们的敏感个人和财务数据在11月影响日本汽车制造商欧洲和非洲分部的美杜莎勒索软件攻击导致的数据泄露中暴露出来。几个月前的 5 月,丰田披露了另一起数据泄露事件,并披露了2,150,000 名客户的汽车位置信息在 2013 年 11 月 6 日至 2023 年 4 月 17 日期间暴露了十年,原因是该公司云环境中的数据库配置错误。在这两起事件发生后,丰田表示,它实施了一个自动化系统来监控其所有环境中的云配置和数据库设置,以防止将来发生此类泄漏。黑客通过 PWA 应用程序从 iOS、Android 用户那里窃取银行信誉
威胁行为者开始使用渐进式Web应用程序来冒充银行应用程序并从Android和iOS用户那里窃取凭据。渐进式Web应用程序(PWA)是跨平台应用程序,可以直接从浏览器安装,并通过推送通知、访问设备硬件和后台数据同步等功能提供类似本机的体验。在网络钓鱼活动中使用这种类型的应用程序可以逃避检测、绕过应用程序安装限制并获得设备上的风险权限,而无需向用户提供可能引起怀疑的标准提示。报告称,它目前正在跟踪两个依赖于该技术的不同活动,一个针对匈牙利金融机构OTP银行,另一个针对格鲁吉亚的TBC银行。然而,这两个活动似乎由不同的威胁行为者运营。一个使用不同的命令和控制(C2)基础设施来接收被盗的凭据,而另一个组则通过Telegram记录被盗数据。Litespeed Cache错误使数百万个WordPress网站暴露于接管攻击
LiteSpeed Cache WordPress插件中的一个严重漏洞可以让攻击者在创建流氓管理员帐户后接管数百万个网站。LiteSpeed Cache是开源的、也是最受欢迎的WordPress网站加速插件,拥有超 500万的活跃安装量。未经身份验证的权限提升漏洞(CVE-2024-28000) 是在插件的用户模拟功能中发现的,是由LiteSpeed Cache 6.3.0.1及之前版本(含版本)中的弱哈希检查引起的。成功利用此漏洞可使任何未经身份验证的访问者获得管理员级别的访问权限,这可用于通过安装恶意插件、更改关键设置、将流量重定向到恶意网站、向访问者分发恶意软件或窃取用户数据来完全接管运行易受攻击的LiteSpeed Cache版本的网站。美国半导体制造商遭受网络攻击
美国半导体制造商Microchip Technology披露,一个“未经授权方”扰乱了其服务器运营,影响了其某些方面的业务。Microchip Technology在提交给美国证券交易委员会(SEC)的一份文件中表示,该违规行为于8月17日被发现,并导致该公司的制造能力大幅放缓。该公司确定,未经授权方破坏了公司对某些服务器的使用和一些业务运营。该公司立即采取了其他措施来解决这一事件,包括隔离受影响的系统,关闭某些系统,并在外部网络安全顾问的协助下展开调查。公司的某些制造设施的运行水平低于正常水平,履行订单的能力目前受到影响。然而,该公司也向利益相关者保证,正在努力尽快恢复正常运营。事件的确切原因、中断的全部程度以及是否涉及勒索软件尚不清楚。然而,该公司迅速采取行动隔离受影响的系统,表明该漏洞可能对其 IT 基础设施构成更广泛的威胁。据报道,全球最大的油田服务公司之一哈里伯顿(Halliburton)遭到网络攻击,该攻击扰乱了其在美国的运营。一位知情人士告诉路透社,该公司已要求一些员工不要连接到内部网络。虽然包括网络攻击的性质、威胁行为者的名称、损害程度、受影响的各方等确切细节尚不清楚,但它对公司的运营造成了重大干扰。哈里伯顿承认了这一事件,并表示它意识到影响某些公司系统的问题,并正在努力评估原因和潜在影响。美国能源部和美国石油学会(American Petroleum Institute)尚未对这起袭击事件发表评论,随着细节的不断浮出水面,该行业处于高度戒备状态。所谓的哈里伯顿网络攻击的影响可能会影响到整个能源行业。除了潜在的经济后果外,这次袭击还引发了对国家安全的担忧。哈里伯顿的服务被美国军方使用,对该公司的成功网络攻击可能会对国防产生严重影响。渠道合作咨询 田先生 15611262709
稿件合作 微信:shushu12121
还没有评论,来说两句吧...