阿迪达斯再曝数据泄露事件
第三方服务商遭黑客入侵
全球知名运动品牌阿迪达斯近日确认发生一起数据泄露事件,起因是其合作的第三方客户服务提供商遭到黑客入侵。
阿迪达斯在5月24日发布的声明中表示,他们已立即采取措施控制事态发展,并聘请顶级信息安全专家展开全面调查。初步调查显示,泄露数据主要为客户联系方式,不涉及支付信息或账户密码等敏感内容。
值得注意的是,这已是阿迪达斯本月第二次报告数据泄露。本月初,该公司曾披露土耳其和韩国市场的客户服务中心遭遇数据泄露,影响2024年及之前联系客服的用户,泄露信息包括姓名、电话、住址等个人资料。
阿迪达斯表示,他们正在按照相关法律规定通知可能受影响的消费者,并向数据保护机构和执法部门报备。但截至目前,该公司仍未公布具体受影响人数、事件发生时间等关键细节,也未透露涉事服务商名称。
业内专家指出,这起最新事件再次凸显了企业供应链中的安全风险。随着数据保护法规日趋严格,如何确保第三方服务商的数据安全已成为全球企业面临的重要课题。
NASA开源软件曝安全漏洞
黑客或可借此入侵系统
网络安全研究员发出警告,他在美国宇航局(NASA)内部开发并广泛使用的开源软件中发现了一系列严重的安全漏洞。这些漏洞可能被恶意攻击者利用,用于破坏NASA自身或其他采用这些软件的政府及非政府机构的计算机系统。
研究员表示,他仅通过约4小时的手动代码分析,便在多个处理NASA特定文件格式的关键开源工具中发现了安全隐患。他在NASA的快速图像处理工具(QuIP)中首先识别出一个危险的基于堆栈的缓冲区溢出漏洞。随后,类似的因使用不安全函数导致的内存损坏漏洞也被发现,包括用于飞机3D建模的OpenVSP、气象分析系统RHEAS、网格工具Refine、流体动力学库CFDTOOLS等。此外,他还在一些NASA的Web应用程序中发现了反射型跨站脚本(XSS)漏洞和硬编码敏感信息的问题。
研究人员明确指出,NASA的软件安全流程及其软件发布局(SRA)政策存在明显的改进空间。他强调,对于NASA及其承包商等政府相关实体而言,在软件开发生命周期(SDLC)的每个环节全面实施严格的安全实践至关重要。
MATLAB遭勒索软件攻击
核心服务持续中断
美国数学计算软件巨头MathWorks近日证实,其系统遭受到勒索软件攻击,导致包括MATLAB和Simulink在内的多项核心服务持续中断。这一事件已影响全球超过500万用户和10万家机构。
MathWorks在其官方状态页面发布声明称,此次攻击已导致云中心、文件交换、许可证中心和在线商店等重要服务瘫痪。虽然公司已逐步恢复多重身份验证(MFA)和单点登录(SSO)功能,但仍有用户反映无法创建新账户或登录系统。值得注意的是,目前尚未有任何勒索软件组织宣称对此次攻击负责。
MathWorks作为工程计算领域的标杆企业,其MATLAB和Simulink软件被广泛应用于航空航天、汽车制造、金融建模等关键领域。这是继去年底美国国家实验室遭黑客攻击后,又一例针对科研计算系统的重大网络安全事件。随着攻击者日益瞄准关键科研基础设施,如何保障技术供应链安全已成为全球性课题。
黑客利用流行AI工具传播恶意软件
最新网络安全研究发现,网络罪犯正利用伪造的OpenAI、ChatGPT和InVideo AI等流行人工智能工具的安装程序作为诱饵,传播多种恶意软件,包括CyberLock勒索软件,以及一种名为Numero的新型破坏性恶意软件。
这些虚假安装程序通过仿冒网站(如novaleadsai[.]com)传播,并利用搜索引擎优化(SEO)中毒提升排名。攻击者以“首年免费”为噱头吸引用户下载,实际安装包内藏恶意软件。
研究人员指出,由于这些AI工具在B2B销售和营销领域广受欢迎,相关行业的个人和组织成为主要攻击目标。所有攻击都利用了用户获取热门AI工具的心理,下载安装后即中招。
LexisNexis 确认数据泄露
36.4万人个人信息被盗
美国知名数据分析公司LexisNexis Risk Solutions近日披露了一起严重的数据泄露事件。该公司确认,在过去不久前的一次网络攻击中,超过36.4万人的个人信息被窃取。
据LexisNexis通报,攻击者利用被盗用的公司账户,从其用于软件开发的第三方平台GitHub上非法获取了数据。此次泄露的信息属于个人身份信息,具体包括:姓名、联系方式(如电话、地址、邮箱)、社会安全号码、驾驶执照号码以及出生日期。公司特别指出,财务信息(如信用卡号)或其他更敏感的数据在此次事件中未被访问或窃取。
此次事件共影响了364,333人。LexisNexis表示,他们获悉此事后,立即展开了调查。目前,公司正在向受影响的个人发送通知信函。
新型僵尸网络
入侵全球9000余台华硕路由器
网络安全研究人员近日发现一个具有国家级黑客组织特征的新型僵尸网络“AyySSHush”,该网络已成功入侵全球超过9000台华硕路由器,并在设备中植入持久性SSH后门。此次攻击主要针对RT-AC3100、RT-AC3200和RT-AX55等型号,同时波及思科、D-Link和Linksys等品牌的SOHO路由器。
据安全团队披露,攻击者采用了多重入侵手段,包括利用CVE-2023-39780命令注入漏洞植入SSH公钥、修改SSH守护程序监听非标准端口53282、关闭系统日志和Trend Micro AiProtection防护功能。
观察到的暴力破解尝试(来源:GreyNoise)
目前,AyySSHush的活动目标尚不明确,未发现其发起DDoS攻击或代理恶意流量的证据。专家推测,攻击者可能正在秘密构建僵尸网络基础设施,为未来更大规模的网络攻击做准备。华硕用户应立即检查设备安全状态,更新至最新固件,并监控异常网络活动。
勒索软件发动供应链攻击
多家MSP客户遭殃
最新研究报告披露,DragonForce勒索软件团伙近期针对托管服务提供商(MSP)发起精密的供应链攻击。攻击者利用SimpleHelp远程监控和管理(RMM)平台的三个已知漏洞(CVE-2024-57726至57728)入侵系统,进而渗透下游客户网络。
据调查,此次攻击呈现出典型的分阶段特征。此次事件再次凸显MSP作为关键攻击入口的风险。SimpleHelp作为MSP常用的远程支持工具,与ConnectWise ScreenConnect、Kaseya等平台一样,正成为勒索软件团伙的重点目标。
Sophos已公开此次攻击的入侵指标(IOC),帮助潜在受害者检测威胁。专家警告,随着DragonForce不断完善其攻击工具链和商业模式,该组织正快速崛起为勒索软件领域的新兴势力。企业需特别警惕通过MSP供应链发动的连锁攻击,及时修补远程管理工具漏洞。
Interlock勒索软件团伙升级攻击手段
新型木马瞄准英国高校
网络安全公司最新研究报告显示,臭名昭著的Interlock勒索软件团伙正在针对英国高等教育机构部署新型远程访问木马“NodeSnake”。该恶意软件在2025年1月至3月期间已被发现用于至少两所英国大学的网络攻击中,其快速迭代的开发特征表明攻击者正不断强化其攻击能力。
值得注意的是,较新的NodeSnake变种已具备执行CMD命令、动态调整C2轮询行为等高级功能,使攻击者能够实现近乎实时的远程控制。这种持续演进表明Interlock团伙正致力于构建长期隐蔽的渗透能力。
收集系统数(来源: QuorumCyber)
为了对此进行防护,安全团队应重点监控异常NodeJS进程活动,检查可疑的“ChromeUpdater”注册表项,并阻断与已知C2基础设施的通信。随着NodeSnake的持续进化,预计Interlock将发动更多针对教育行业的精准攻击。
渠道合作咨询 田先生 15611262709
稿件合作 微信:shushu12121
📍发表于:中国 浙江