https://hackread.com/hacker-accesses-imdatacenter-records-exposed-aws-bucket/
网络安全研究员Jeremiah Fowler发现,美国佛罗里达数据服务商IMDataCenter因AWS存储桶配置错误,导致38GB数据在无密码加密保护下暴露于互联网。泄露内容涵盖1.08万份记录,涉及姓名、地址、电话、邮箱及住房、车辆等敏感个人信息。这些数据原用于医疗、保险、政治等行业的营销,但在黑客获取后可能被用于精准钓鱼、身份盗用和金融诈骗。IMDataCenter在接到通知后迅速限制访问并展开安全修复,但具体责任方尚未确定。
美国网络安全和基础设施安全局(CISA)发布恶意软件分析报告,披露与多项Microsoft SharePoint漏洞(CVE-2025-49704、CVE-2025-49706、CVE-2025-53770、CVE-2025-53771)相关的恶意文件。报告指出,威胁行为者利用“ToolShell”攻击链组合漏洞,入侵本地部署的SharePoint服务器,并部署两枚DLL文件、一个密钥窃取工具及三枚Web Shell。攻击者可通过这些工具窃取加密密钥,并执行Base64编码的PowerShell命令,对主机进行指纹识别并外传数据。
Meta宣布,WhatsApp在与OpenAI的联合行动中,封禁了全球范围内与诈骗中心相关的680万个账户,其中多数位于柬埔寨。这些诈骗中心常涉及假点赞、虚假租赁、加密货币骗局等,部分利用ChatGPT在WhatsApp发送初始消息,再引导受害者转至Telegram执行任务并骗取加密货币。Meta称,此次行动中许多账户在投入运营前已被主动查封。WhatsApp正推出新安全功能,包括群组邀请安全概览和陌生人私聊警告,以应对跨平台诈骗并提升用户防护能力。
https://www.govinfosecurity.com/dialysis-firm-attack-affects-1-million-costs-135m-to-date-a-29139
全球大型肾透析服务商达维塔(DaVita)确认,其在4月遭遇的网络攻击已造成逾100万人受影响,直接损失约1350万美元。黑客组织Interlock声称窃取了1.5TB数据,并加密了部分网络系统。受泄数据包括姓名、地址、出生日期、社保号、保险信息、临床记录及部分财务信息,其中俄勒冈州受影响人数高达91.6万。事件发生于3月24日至4月12日间,涉及公司透析实验室数据库,目前多州已发布数据泄露报告。
安全公司Cyata披露,CyberArk与HashiCorp多款企业密钥库产品存在14个高危漏洞,统称“Vault Fault”,部分漏洞已存在长达九年。漏洞涵盖身份验证绕过、权限提升、代码执行及Root令牌窃取,其中CVE-2025-49827和CVE-2025-6000可在无凭证条件下远程接管密钥库。攻击者可利用漏洞链突破认证、获取最高权限并执行任意命令,甚至删除核心解密密钥文件,将安全功能转化为勒索工具。厂商已于2025年5月修补相关版本,但研究者警告逻辑缺陷仍是企业身份与密钥管理的重大风险源。
https://hackread.com/1-2-million-healthcare-devices-systems-exposed-modat/
欧洲网络安全公司Modat研究发现,全球超过120万台联网医疗设备与系统存在安全暴露风险,涵盖MRI、CT、X光机、血检系统及医院管理平台等70余种类型,分布在美国、南非、澳大利亚、德国、法国等地。部分设备缺乏身份验证或使用弱口令,另有系统因固件与软件漏洞长期未修补而易遭入侵。研究人员甚至在公开网络上获取患者姓名、病史及脑部、肺部MRI影像等高度敏感信息。报告指出,医疗网络安全已直接关乎患者安全,呼吁机构定期评估、持续监测并限制医疗设备直接暴露在互联网中。
https://securelist.com/efimer-trojan/117148/
2025年6月,研究人员发现一起大规模邮件攻击活动,攻击者冒充大型企业律师,虚构域名侵权指控,并通过附件投递Efimer木马。该木马最初在2024年10月通过入侵的WordPress站点传播,今年6月扩展至恶意邮件和种子下载。Efimer具备窃取加密货币钱包地址、通过Tor网络与C2通信、暴力破解WordPress站点密码、收集邮箱地址以助后续攻击等功能。受害者若运行邮件附件中的恶意脚本,系统将被植入木马并绕过防护机制,面临资产被盗及进一步入侵风险。
https://www.govinfosecurity.com/microsoft-warns-hybrid-exchange-deployment-flaw-a-29147
微软披露混合部署的Exchange存在编号为CVE-2025-53786的高危漏洞,CVSS评分8.0,攻击者若已获得本地Exchange服务器的管理员权限,可利用该漏洞控制云端邮箱,包括读取、转发和删除邮件,且几乎无审计痕迹。美国CISA已发布紧急指令,要求联邦机构立即按微软4月发布的补丁与配置指导修复漏洞。该问题源于本地与云端间共享的服务主体对象,微软计划于10月31日前强制替换为更安全的机制,并将于8月19日起通过短期服务中断推动用户迁移。
https://claroty.com/team82/research/turning-camera-surveillance-on-its-axis
安全研究人员发现Axis Communications视频管理与摄像软件存在四个严重漏洞,影响全球至少6500台暴露在互联网的Axis Camera Station服务器,CVSS最高评分9.8。攻击者可利用这些漏洞绕过认证,在无凭证情况下获取root权限,远程控制整个监控网络,包括接管摄像头、查看实时画面、删除录像或在内部网络横向移动。受影响设备常部署在机场、交通枢纽、政府和工业设施,带来网络与物理安全双重风险。Axis已发布补丁,建议用户尽快升级并限制相关端口外网访问。
https://cyberscoop.com/blacksuit-royal-ransomware-450-us-victims/
美国国土安全调查局(HSI)披露,俄罗斯网络犯罪组织BlackSuit与Royal勒索团伙自2022年以来已攻击美国逾450家机构,涵盖医疗、教育、能源、政府等领域,并通过加密货币赎金获利超3.7亿美元。该团伙的服务器、域名及洗钱工具于上月在全球协作下被查封,其数据泄露站点自7月24日起显示查封公告。尽管行动有效破坏了其技术基础设施,但专家指出,团伙成员早在行动前已转移并弃用BlackSuit品牌,改用INC勒索软件继续活动,削弱了此次打击的长期影响
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。
本课程最终解释权归蚁景网安学院
本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动