俄罗斯电子生意平台Roseltorg遭亲乌克兰黑客组织网络攻击

宣布时间 2025-01-17

1. 俄罗斯电子生意平台Roseltorg遭亲乌克兰黑客组织网络攻击


1月14日,俄罗斯主要的政府和企业采购电子生意平台Roseltorg在周一确认,其平台遭遇了网络攻击,导致服务暂时中止。Roseltorg是俄罗斯政府选定的最大的电子生意运营商之一,认真公共采购,包括国防和修建行业的条约,并提供电子文档管理和采购妄想工具。黑客组织Yellow Drift声称对此次攻击认真,声称删除了550TB的数据,包括电子邮件和备份,并宣布了据称被入侵的基础设施的截图。此次攻击已经影响到依赖Roseltorg运营的客户,包括政府机构、国有企业和供应商,导致潜在的财务损失和采购流程的延误。只管Roseltorg体现所有数据和基础设施已完全恢复,生意系统预计将很快恢复运行,但阻止相关报道撰写时,其网站仍处于离线状态。Roseltorg是本月遭到亲乌克兰黑客攻击的几家俄罗斯公司之一,其他公司如俄罗斯政府机构Rosreestr和互联网提供商Nodex也遭到了类似的攻击。别的,一个名为Cyber Anarchy Squad的乌克兰黑客组织还宣布攻击了俄罗斯科技公司Infobis,声称窃取了3TB的信息并破损了该公司的部分基础设施。


https://therecord.media/russian-platform-for-state-procurement-hit-cyberattack


2. Avery Products遭黑客攻击,6万客户数据泄露


1月15日,艾利产品公司(Avery Products Corporation),一家专注于不干胶标签、打扮品牌元素及印刷服务的美国企业,近期忠言称其网站avery.com遭遇了黑客攻击,导致客户信用卡和小我私家信息泄露。2024年12月9日,公司发明这一攻击,经内部数字取证专家视察确认,攻击者早在同年7月18日就在其在线市肆植入了卡片盗刷器,致使7月18日至12月9日时代在网站上输入的支付信息被窃取。泄露信息包括姓名、地址、电子邮件、电话号码、支付卡号、CVV码、有用期及购置金额等,虽未涉及社会清静号、驾照号、身份证号及出生日期等敏感信息,但已足够举行诓骗生意。Avery体现,虽无法确认诓骗收费与此次事务直接相关,但已接到客户遭受诓骗性收费和网络垂纶邮件的报告。此次事务影响了61,193名客户,Avery为此提供12个月免费信用监控服务,并建议收件人小心未经请求的通讯,实时报告可疑运动。同时,公司设立了资助热线,以解答客户对此事务的疑问和担心。


https://www.bleepingcomputer.com/news/security/label-giant-avery-says-website-hacked-to-steal-credit-cards/


3. MikroTik僵尸网络使用SPF设置过失撒播恶意软件


1月15日,一个由约13,000台MikroTik装备组成的僵尸网络被发明使用域名服务器纪录中的过失设置来绕过电子邮件掩护,并诱骗约莫20,000个网络域撒播恶意软件。该恶意运动于2024年11月下旬最先活跃,威胁行为者通过伪造DHL Express的运输公司身份,发送带有恶意JavaScript文件的ZIP附件,该文件能汇编和运行PowerShell剧本,进而与位于之前与俄罗斯黑客相关的域中的下令和控制服务器建设毗连。DNS清静公司Infoblox指出,这些恶意邮件显示出大宗域名和SMTP服务器IP地址,展现了一个重大的僵尸网络。约20,000个域的SPF DNS纪录设置过于宽松,使用了“+all”选项,允许任何服务器代表这些域发送电子邮件,这为诱骗和未经授权的电子邮件发送提供了机会。MikroTik装备因其功效强盛而成为目的,只管去年炎天已鞭策装备所有者更新系统,但补丁宣布缓慢,许多路由器仍保存误差。该僵尸网络将装备设置为SOCKS4代理,用于提倡DDoS攻击、发送网络垂纶邮件、窃取数据,并掩饰恶意流量泉源。


https://www.bleepingcomputer.com/news/security/mikrotik-botnet-uses-misconfigured-spf-dns-records-to-spread-malware/


4. 黑客使用谷歌搜索广告推广垂纶网站窃取广告商凭证


1月15日,网络犯法分子现在竟使用谷歌搜索广告推广垂纶网站,妄想窃取广告商的谷歌广告平台凭证,这一行为极具讥笑意味。他们通过在Google搜索上投放冒充Google广告的广告,显示为赞助效果,诱导潜在受害者进入看似官方的虚伪登录页面,进而骗取账户信息。这些垂纶页面托管在Google Sites上,其URL与Google Ads的根域相匹配,使得伪装越发逼真,容易绕过了旨在避免滥用和冒充的规则。据受害者形貌,攻击流程包括输入账户信息、网络标识符和凭证、收到异常登录所在提醒以及账户被新管理员接受等阶段。至少有三个网络犯法团伙涉及此类攻击,他们最终目的是在黑客论坛上出售被盗账户并发动更多攻击。Malwarebytes Labs指出,这是他们追踪到的最卑劣的恶意广告行动之一,可能影响全球数千名客户。而谷歌则体现明确榨取此类诱骗性广告,并正在起劲视察并接纳行动。


https://www.bleepingcomputer.com/news/security/hackers-use-google-search-ads-to-steal-google-ads-accounts/


5. Wolf Haldenstein 遭数据泄露,近350万人信息受影响


1月16日,Wolf Haldenstein Adler Freeman & Herz LLP(Wolf Haldenstein),一家建设于1888年并在美国多地设有服务处的着名状师事务所,于2023年12月13日遭遇了数据泄露事务。黑客窃取了近344万人的小我私家信息,包括姓名、社会清静号码、员工识又名、医疗诊断及索赔信息等敏感数据。由于数据剖析和数字取证的重大性,该事务的视察进度严重滞后,直到2024年12月3日才最终确定了受影响人数。然而,由于无法找到部分受影响职员的联系信息,Wolf Haldenstein尚未向所有人发送通知。只管没有证据批注数据已被滥用,但泄露的信息可能使受影响小我私家面临网络垂纶、诈骗等危害增添。该公司已对存储在服务器上的数据举行了详细审查,并为可能受影响的小我私家提供增补信用监控包管。同时,Wolf Haldenstein勉励小我私家坚持小心,设置诓骗警报或清静冻结。现在,尚不清晰泄露的数据是属于客户、员工照旧其他存储在其服务器上的小我私家。若是您与Wolf Haldenstein有营业往来,建议联系他们相识此事务对您的影响。


https://www.bleepingcomputer.com/news/security/wolf-haldenstein-law-firm-says-35-million-impacted-by-data-breach/


6. W3 Total Cache插件存严重误差,数十万WordPress网站面临危害


1月16日,W3 Total Cache插件是一款普遍应用于WordPress网站的加速工具,近期被发明保存一个编号为CVE-2024-12365的严重清静误差。该误差可能导致攻击者容易会见敏感信息,包括云应用元数据,对网站清静组成重大威胁。只管开发职员已在最新版本2.8.2中修复了此问题,但仍有数十万网站尚未更新,仍处于危害之中。Wordfence指出,误差源于旧版本中“is_w3tc_admin_page”函数的功效检查缺失,使得攻击者能在初级别身份验证后执行未授权操作。此误差的危害包括服务器端请求伪造、信息披露和服务滥用,可能导致敏感数据泄露、网站性能下降及本钱增添。受影响用户应尽快升级至W3 Total Cache 2.8.2版本以消除隐患。同时,网站所有者应审慎装置插件,阻止不须要的产品,并思量使用Web应用程序防火墙来识别和阻止攻击实验,以进一步提升网站清静性。


https://www.bleepingcomputer.com/news/security/w3-total-cache-plugin-flaw-exposes-1-million-wordpress-sites-to-attacks/