新闻速览
•研究显示:超300万财富500强员工账户凭证在近三年内遭泄露
•欧盟严重有组织犯罪威胁评估:混合威胁与AI重塑犯罪格局
•一公司因OA系统数据安全保障不力被罚
•前密歇根大学橄榄球教练因未授权访问和身份盗窃被起诉
•基因检测公司23andMe申请破产,专家建议用户删除DNA数据
•乌克兰铁路系统遭受大规模网络攻击,在线售票暂停
•Cloak声称对美国弗吉尼亚州总检察长办公室网络攻击负责
•VanHelsingRaaS新兴勒索软件服务迅速崛起,两周内造成50万美元损失
•严重漏洞威胁 Next.js 应用,攻击者可绕过授权访问管理面板
热点观察
研究显示:超300万财富500强员工账户凭证在近三年内遭泄露
根据Enzoic研究团队分析的数据,在2022年至2024年的三年间,超过300万与财富500强公司员工相关的账户凭证被网络犯罪分子新近窃取并泄露。这一数据揭示了企业员工账户安全面临的严峻挑战。
研究发现,约十分之一的Fortune 500公司员工在近年来经历了凭证泄露事件。更令人担忧的是,每个被泄露的账户平均有5.7次暴露记录,表明许多员工的凭证多次出现在不同的数据泄露事件中。这些泄露的凭证对企业构成重大安全风险,可能导致账户接管(ATO)、定向钓鱼攻击、欺诈和勒索软件攻击等多种网络威胁。考虑到Fortune 500公司作为经济支柱,全球雇佣超过3100万人,这一安全隐患的影响范围尤为广泛。
此类大规模凭证泄露凸显了企业需要加强员工账户安全管理的紧迫性。专家建议企业应实施多因素认证、定期密码更新策略、持续监控暗网泄露情况,并对员工进行安全意识培训。
原文链接:
https://www.helpnetsecurity.com/2025/03/24/report-fortune-500-employee-linked-account-exposure/
欧盟严重有组织犯罪威胁评估:混合威胁与AI重塑犯罪格局
欧洲刑警组织(Europol)最新发布的《欧盟严重有组织犯罪威胁评估2025》(EU-SOCTA 2025)报告显示,欧盟严重有组织犯罪格局正经历重大转变。混合威胁和人工智能(AI)已成为欧洲有组织犯罪威胁的核心要素,重塑了犯罪组织的战术、工具和策略。
EU-SOCTA 2025报告强调,混合威胁的兴起是最令人担忧的方面之一,犯罪战术与国家支持活动元素融合,创造了一个不稳定的环境。人工智能和新兴技术不仅重塑了有组织犯罪的运营能力,还使犯罪分子能够简化和扩大其活动规模。从勒索软件攻击到利用AI进行社会工程学,这些技术使犯罪网络能够自动化运营,提高效率并更难追踪。
报告指出:"AI正在彻底改变有组织犯罪格局。犯罪集团利用这些工具创建复杂的欺诈计划,绕过传统检测方法,甚至生成恶意内容,如深度伪造或儿童性虐待材料。"根据EU-SOCTA 2025,欧洲的犯罪活动正在多样化,变得更加复杂和难以管理。报告确定了几个由数字平台和AI交叉加速的增长威胁,包括网络攻击、在线欺诈计划、移民走私、毒品贩运、武器贩运和废物犯罪。
原文链接:
https://thecyberexpress.com/eu-socta-2025/#google_vignette
一公司因OA系统数据安全保障不力被罚
近日,青海省互联网信息办公室依法对海西州某公司存在的网络数据安全违法行为进行行政处罚,开出青海省首张网络数据安全“罚单”。
青海省互联网信息办公室依法查明,海西州某公司办公OA系统未采取技术措施和其他必要措施保障数据安全,存在未授权访问漏洞,造成企业部分数据泄露。青海省互联网信息办公室依据《中华人民共和国数据安全法》第四十五条第一款规定,对该公司作出责令改正,给予警告,并处5万元罚款的行政处罚,对直接主管人员和其他责任人员分别处以1万元罚款处罚。
原文链接:
https://mp.weixin.qq.com/s/W_KVHRC1SwIAdhCpxwii3A
前密歇根大学橄榄球教练因未授权访问和身份盗窃被起诉
密歇根大学橄榄球队前联合进攻协调员兼四分卫教练Matthew Weiss因未授权访问计算机和加重身份盗窃罪被提起24项指控,其中包括14项未授权访问计算机和10项加重身份盗窃。
据指控,Weiss在2015年至2023年1月期间,非法访问了一家为100多所高校管理学生运动员数据库的第三方供应商存储的机密数据。通过这些未授权手段,他获取并下载了超过15万名运动员的敏感个人信息和医疗记录。调查显示,Weiss利用获取的信息,结合自己的互联网研究,入侵了2000多名学生运动员的在线账户,以及来自美国各大学的另外1300名学生和校友的账户。这些账户包括社交媒体、电子邮件和云存储平台。他被指控从这些账户下载私人和亲密照片、视频——这些内容从未打算公开分享。
如果所有罪名成立,Weiss每项未授权访问计算机罪最高可判处5年监禁,每项加重身份盗窃罪可能面临2年监禁。案件仍处于早期阶段,Weiss享有无罪推定权,除非证明其有罪。
原文链接:
https://thecyberexpress.com/ex-coach-indicted-for-unauthorized-access/
基因检测公司23andMe申请破产,专家建议用户删除DNA数据
基因检测服务提供商23andMe日前已申请破产保护,并计划出售其资产,结束多年的财务困境。该公司自2007年11月开始向消费者提供DNA检测服务,至今已售出超过1500万套DNA检测套件。
尽管23andMe在3月23日发布的新闻稿中表示,公司不会改变其存储、管理或保护客户数据的方式,但隐私专家担忧,随着公司资产被出售给出价最高的竞标者,大量收集的DNA数据可能落入不当之手,潜在地暴露客户的基因信息。加利福尼亚州总检察长办公室已发布消费者警报,建议23andMe客户要求公司删除其数据、销毁测试样本,并撤销将其数据用于研究的许可。
2024年9月,23andMe同意支付3000万美元,以解决2023年影响640万客户的数据泄露诉讼。2024年1月,公司还确认攻击者在五个月的凭证填充攻击期间窃取了健康报告和原始基因型数据。这些数据泄露事件导致多起集体诉讼,促使23andMe在2023年11月修改其使用条款,使客户更难起诉公司,尽管该举措受到广泛批评。
原文链接:
https://www.bleepingcomputer.com/news/security/23andme-files-for-bankruptcy-customers-advised-to-delete-dna-data/
网络攻击
乌克兰铁路系统遭受大规模网络攻击,在线售票暂停
乌克兰国家铁路公司Ukrzaliznytsia于3月24日通过其Telegram频道确认,该公司遭受了一次"大规模"网络攻击,导致在线售票系统瘫痪,至少要到3月25日才能恢复。
Ukrzaliznytsia将此次网络攻击描述为"非常系统化、复杂且多层次的"。攻击导致公司在线门户网站关闭,使得在线购票暂时无法进行。公司建议乘客通过票务办公室购买国内和国际车票,这些办公室现已增加工作人员并延长工作时间,乘客也可以直接在火车上购票。为避免排队并让即将出发的乘客得到优先服务,公司建议计划在3月25日后旅行的乘客暂时避免前往票务办公室。
尽管遭受攻击,Ukrzaliznytsia表示,由于公司此前已经历过网络攻击,因此实施了备用协议。目前,Ukrzaliznytsia专家正与乌克兰安全局(SBU)网络部门和乌克兰计算机应急响应团队(CERT-UA)密切合作,以恢复所有中断的服务。不过,面向用户的在线服务只有在铁路公司及其合作伙伴测试服务的潜在漏洞后才能完全恢复。
原文链接:
https://www.infosecurity-magazine.com/news/ukraine-railway-systems-targeted/
Cloak声称对美国弗吉尼亚州总检察长办公室网络攻击负责
近日,勒索软件组织Cloak宣称对2月份发生的美国弗吉尼亚州总检察长办公室(AGO)网络攻击事件负责。该事件于2月中旬首次公开,当时AGO通知员工几乎所有计算机系统、内部服务、应用程序和网站都已瘫痪,互联网连接和VPN访问也受到影响。
3月20日,Cloak勒索软件团伙在其Tor暗网泄露网站上添加了弗吉尼亚AGO,并公开了据称从其系统中窃取的数据,这表明该组织未能成功勒索AGO。
据网络安全公司Comparitech统计,Cloak自2022年底活跃以来,已造成超过65个受害者,但仅有13起攻击得到确认。对AGO的攻击是其今年首次确认的攻击事件。Halcyon公司指出,Cloak使用源自泄露的Babuk勒索软件代码的ARCrypter变种进行加密。
安全专家认为,Cloak可能与Good Day勒索软件组织有关联。该组织主要通过社会工程学手段获取初始访问权限,同时也与初始访问代理商合作。其攻击目标主要集中在欧洲和亚洲的中小型企业。
原文链接:
https://www.securityweek.com/ransomware-group-claims-attack-on-virginia-attorney-generals-office/
VanHelsingRaaS新兴勒索软件服务迅速崛起,两周内造成50万美元损失
Check Point Research (CPR)最新技术报告显示,新型勒索软件即服务(RaaS)项目VanHelsingRaaS自3月7日推出以来,在网络犯罪社区迅速扩张。短短两周内,该服务已感染三个受害者,勒索金额达50万美元。
VanHelsingRaaS为信誉良好的合作伙伴提供免费访问权限,而新加入者则需支付5000美元押金。合作伙伴可获得80%的赎金,剩余20%归RaaS运营商所有。该服务支持多平台攻击,目标包括Windows、Linux、BSD、ARM和ESXi系统。合作伙伴通过直观的控制面板管理攻击,并使用复杂的加密工具VanHelsing锁定器。
VanHelsing勒索软件采用多种策略最大化其影响力:使用Curve25519和ChaCha20加密,使文件恢复变得困难;实施"静默"模式绕过检测;删除Windows卷影副本以防止文件恢复;启用时通过SMB网络传播;排除关键Windows文件和文件夹,避免系统不稳定。
尽管该勒索软件存在文件扩展名系统缺陷(加密文件使用.vanhelsing扩展名,但软件尝试将其与.vanlocker图标关联),但VanHelsingRaaS仍在不断发展,研究人员在短短几天内发现了多个编译版本。
原文链接:
https://www.infosecurity-magazine.com/news/vanhelsing-raas-expands-rapidly/
安全漏洞
严重漏洞威胁 Next.js 应用,攻击者可绕过授权访问管理面板
近日,Next.js React框架维护者发布了版本12.3.5、13.5.9、14.2.25和15.2.3,修复了一个CVSS评分高达9.1的严重漏洞(CVE-2025-29927)
Next.js 是一个强大的开源 Web 开发框架,构建在 React JavaScript 库之上,通过提供全面的工具和功能套件简化构建快速、交互式 Web 应用程序的过程。该漏洞允许攻击者在特定条件下绕过Next.js中间件的授权检查,可能导致未授权访问。网络安全公司JFrog警告称,使用中间件进行用户授权而没有额外检查的网站面临被黑客攻击的风险。具体来说,使用middleware.ts或_middleware.ts文件的Next.js用户,或使用某些npm包的用户都处于风险之中。
考虑到该漏洞的严重性和广泛影响,所有Next.js用户应立即检查其部署并应用相应的安全更新,以防止潜在的未授权访问风险。对于无法立即修补的情况,官方提供了一种临时解决方案:阻止带有x-middleware-subrequest头部的外部请求,以保护Next.js应用程序。
原文链接:
https://securityaffairs.com/175775/security/next-js-react-framework-critical-issue.html
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...