日立旗下公司遭遇数据泄露
波及万名员工
日立集团旗下的数字工程公司GlobalLogic近日披露,因Oracle电子商务套件(EBS)的一个0day漏洞被利用,导致超过1万名现任及过往员工的个人信息被盗。事件发生在今年早些时候,被盗数据极为敏感,包括员工的姓名、住址、电话号码、社会安全号码、护照信息、工资单乃至银行账户详情。
此次攻击与著名的Clop勒索软件团伙的活动特征相符,该团伙近期利用同一漏洞攻击了多家使用Oracle软件的大公司。GlobalLogic表示,此次泄露仅限于其Oracle系统,公司已确认了事件的影响范围,并正在通知受影响人员。
LinkedIn成网络钓鱼攻击新温床
网络钓鱼攻击已大规模蔓延至社交媒体,其中LinkedIn正成为黑客的高频攻击目标。原因主要有以下三点。
首先,LinkedIn信息完全绕过了企业传统的电子邮件安全防护系统,使得恶意链接直达员工工作设备。其次,平台信息缺乏垃圾邮件过滤,且黑客能轻易劫持真实账户或利用AI生成消息,使诈骗难以分辨。更重要的是,黑客能通过公开资料轻松锁定企业高管,利用职场社交的信任关系,诱骗他们点击链接、泄露企业系统登录凭证。
针对科技公司高管的投资机会骗局的登陆页面(图:网络)
一旦成功,攻击者就能接管公司的微软或谷歌核心账户,访问机密数据,造成巨额损失。企业需意识到,网络钓鱼主战场已转移,必须加强员工在这些“非正式”工作渠道上的安全意识。
外卖平台DoorDash再遭数据泄露
用户信息被窃
食品配送巨头DoorDash在10月发生了一起新的数据泄露事件。起因是一名员工遭遇社会工程学骗局,导致黑客得以窃取部分用户的个人信息,包括姓名、实际地址、电话号码和电子邮件地址。DoorDash强调,用户的密码和财务信息未被波及。
DoorDash 电子邮件通知披露了 10 月份的安全事件 (来源:BleepingComputer)
事件发生后,公司已采取措施加固安全系统并加强对员工的培训。然而,此次泄露距离该公司2019年和2022年的安全事件为时不远,再次凸显了人为因素在网络安全中的关键风险。
《华盛顿邮报》近万员工数据
在Oracle漏洞攻击中泄露
《华盛顿邮报》通知其约9700名员工和承包商,他们的个人和财务数据被黑客窃取。攻击者在今年早些时候,利用了Oracle电子商务套件软件中一个当时未知的0day漏洞发起攻击,制造了这次事件。
此次事件泄露的数据极为敏感,包括员工的姓名、银行账号、社会安全号码和税号。这一事件与Clop勒索软件团伙的大规模攻击活动有关。《华盛顿邮报》已为受影响人员提供身份保护服务,并建议他们冻结信用卡以防欺诈事件的发生。
英国立法加强关键基础设施网络安全
英国政府近日推出《网络安全和弹性法案》,旨在强制提升医院、能源、供水和交通等关键部门的网络防御能力。新法规定,相关的IT管理服务商必须遵守强制性安全标准,并在发生重大网络事件的24小时内向监管机构报告。此外,监管机构有权对关键供应链厂商设定最低安全要求,并对严重违规行为处以高额罚款。
此举是为了应对网络攻击给英国带来的每年近150亿英镑的巨大损失,确保水电、医疗等基本服务在遭受攻击时能持续运行,保障国家安全和经济稳定。
英国医疗供应商遭勒索软件攻击
患者数据泄露
英国主要病理服务提供商Synnovis在去年遭遇了一次勒索软件攻击,时隔一年多后,他们们确认有患者数据在此事件中被盗。
Synnovis 关于麒麟泄密现场的条目(图:布雷特·卡洛)
这次攻击当时对伦敦多家大型医院造成了严重冲击,导致超过800台计划手术和700次门诊预约被迫取消或推迟,并引发了局部血液供应危机。被盗数据包括患者的NHS号码、姓名、出生日期及部分测试结果,但数据零散且不完整。
Synnovis已开始通知相关的医疗保健机构,由这些机构负责告知患者。公司与其合作伙伴共同决定,拒绝支付赎金,以示不向威胁关键基础设施的网络犯罪妥协的立场。
瑞士国家网络安全中心
提醒谨防iPhone丢失新骗局
瑞士国家网络安全中心(NCSC)紧急警告iPhone用户,一种新型网络钓鱼骗局正利用用户丢失手机的焦虑心理行骗。
诈骗者会发送iMessage或短信,冒充苹果官方团队,声称您丢失的iPhone(甚至具体到型号颜色)已在国外被找到,并附上一个链接要求您查看位置。一旦点击该链接,您将被引导至一个高仿的苹果登录页面,输入的Apple ID和密码会直接被窃取。攻击者的最终目标是获取您的账户凭证,以解除iPhone的激活锁。
发现丢失 iPhone 的网络钓鱼短信(来源:NCSC)
NCSC强调,苹果公司绝不会通过短信或邮件通知用户找到了设备。如果您丢失iPhone,请务必通过官方App或iCloud网站启用“丢失模式”,切勿点击任何声称找到设备的可疑链接。
黑客利用Triofox漏洞
部署远程控制工具
安全研究人员发现,黑客正在利用文件共享平台Triofox的一个严重身份验证漏洞(CVE-2025-12480)。攻击者通过欺骗系统,使系统误认为请求来自本地,从而绕过密码验证,直接获得管理员权限。
UNC6485攻击链(来源:谷歌)
更狡猾的是,他们随后滥用系统自带的防病毒功能,将恶意脚本设置为“杀毒软件”。当系统以最高权限执行这个假杀毒软件时,黑客便能远程安装AnyDesk等远程控制工具,完全接管服务器。该漏洞已在7月发布的更新中修复,因此研究人员提醒所有Triofox用户务必尽快升级至最新版本。
渠道合作咨询 田先生 15611262709
稿件合作 微信:shushu12121
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……




还没有评论,来说两句吧...