高通紧急修补Adreno GPU高危漏洞
安卓用户面临针对性攻击风险
移动芯片巨头高通公司近日发布紧急安全补丁,修复其Adreno GPU驱动程序中的三个关键0day漏洞(编号:CVE-2025-21479、CVE-2025-21480、CVE-2025-27038)。这些漏洞正被攻击者积极利用,在全球范围内发起针对Android用户的针对性攻击,构成重大安全威胁。
高通已向各大智能手机制造商(OEM)分发了漏洞补丁,并强烈敦促设备厂商立即部署更新。Google威胁分析小组(GTAG)提供的迹象表明,这三个漏洞可能受到有限的针对性利用。由于全球数十亿台Android设备(包括三星、谷歌、小米、一加等品牌)都依赖高通的Adreno GPU技术,漏洞影响范围极为广泛。
这三个漏洞均由Google Android安全团队披露给高通。高通已于2025年5月向OEM厂商分发了针对所有漏洞的补丁。安全研究人员指出,此类GPU驱动漏洞常被商业间谍软件运营商和高级持续性威胁(APT)组织利用。安卓用户目前无法直接获取更新,需密切关注其设备制造商(如三星、小米等)发布的安全公告和系统更新推送,并及时安装。
The North Face 官网遭撞库攻击
客户信息泄露
知名户外品牌 The North Face 近日向其客户发出通知,确认其官方网站(thenorthface.com)在前段时间遭受了一次“撞库攻击”,导致部分客户的个人信息被未授权访问并窃取。
撞库攻击是一种常见的网络犯罪手段。黑客利用从其他网站泄露的大量用户名和密码组合,通过自动化工具尝试登录目标网站。此次攻击之所以能在The North Face网站上得逞,主要原因在于不少用户习惯在多个网站重复使用相同的账号和密码。
经过公司调查发现,此次攻击规模较小,但成功窃取了受影响客户的全名、电子邮件地址、电话号码、出生日期、送货地址以及购买历史记录。不过,客户的支付信息(如银行卡号等)在此次事件中并未泄露,这是因为其网站的支付流程完全由外部专业服务商处理,The North Face自身并不存储客户的完整支付信息,仅保留了流程必需的令牌。
公司发现网站异常活动后立即展开了调查,并已开始向受影响的客户发送正式的数据泄露通知,The North Face在通知中提醒用户,避免在不同网站使用相同的密码是防范此类攻击的关键。
卡地亚遭遇网络攻击
部分客户信息外泄
国际知名奢侈品牌卡地亚(Cartier)近日向客户发出通知,确认其公司系统遭到黑客入侵,导致部分客户的个人信息发生泄露。
卡地亚在发送给客户的通知信中表示,一个“未经授权的一方”曾短暂获得了对其系统的访问权限,并窃取了有限数量的客户数据。根据卡地亚的说明,此次泄露的信息主要包括受影响的客户姓名、电子邮件地址以及居住的国家/地区。该公司特别指出,本次泄露事件不涉及客户的密码、信用卡号、银行账户信息或其他更敏感的核心财务数据。尽管泄露的信息不包含直接的财务凭证,卡地亚仍严肃提醒客户需提高警惕。
针对此次安全事件,卡地亚表示已向相关执法部门报告,并正在与一家外部专业的网络安全公司紧密合作,共同进行事件调查与后续的漏洞修复工作。
Google紧急修复Chrome高危漏洞
黑客正广泛利用
Google近日为其Chrome浏览器发布紧急安全更新,修复一个已被攻击者广泛利用的关键0day漏洞(编号:CVE-2025-5419)。该高危漏洞存在于Chrome处理网页代码的核心组件——V8 JavaScript引擎中,具体表现为“越界读写”内存访问错误。攻击者可利用此漏洞,通过诱使用户访问恶意网站或Web应用,在受害者电脑上远程执行任意代码,从而完全控制系统或窃取敏感信息。
鉴于漏洞的严重性及其已被广泛利用,Google反应极为迅速。在发现次日,Google即向全球所有Chrome平台推送了紧急配置更改作为临时防护盾牌。紧接着,Google正式发布了修复补丁,在全球范围内逐步推送。
Google强烈敦促所有Chrome用户立即采取行动更新浏览器。用户必须确保其Chrome版本号至少为137.0.7151.68或更高,方能获得针对CVE-2025-5419漏洞的保护。
Google警告:黑客利用语音钓鱼
瞄准Salesforce账户窃取数据
Google威胁情报小组(GTIG)近期发现一个名为UNC6040的黑客团伙(自称ShinyHunters),正对跨国公司发起精心策划的社会工程攻击,目标直指企业的Salesforce平台数据,意图进行勒索。
该团伙的攻击手法主要是语音钓鱼(Vishing)。黑客冒充公司IT支持人员,通过电话联系讲英语的员工,诱骗他们安装一个经过篡改的“Salesforce Data Loader”应用程序版本。Salesforce Data Loader原本是一个合法工具,用于在Salesforce环境中管理数据。黑客利用其支持OAuth集成的特性,在电话中诱导受害者在Salesforce设置页面输入黑客提供的“连接代码”,从而将恶意程序链接到受害者的Salesforce环境。
提示输入连接代码(来源:Google)
由于目标公司本就使用Salesforce,这种安装请求在流程上显得相当可信。一旦恶意程序成功连接,黑客便立即利用它从Salesforce实例中导出大量数据。更严重的是,黑客还会利用由此获得的访问权限,横向移动至企业内部的其他关键云平台,窃取更多敏感信息,包括内部通讯、授权令牌和机密文档等。
UNC6040攻击概述(来源:Google)
Google强调,此次攻击纯粹通过高超的社会工程手段欺骗员工获取权限,利用了用户安全意识的不足。Google建议使用Salesforce的组织严格限制“启用API”的权限范围并加强应用程序安装的授权管控。同时,企业应持续加强员工安全意识培训,防范此类语音钓鱼攻击。
美国媒体巨头遭勒索攻击
近4万人信息泄露
美国大型报业出版集团Lee Enterprises近日披露,其在2025年2月遭遇的勒索软件攻击导致39,779人的个人敏感信息被盗。根据Lee Enterprises发送给受影响个人的通知信,攻击者可能访问并窃取了包含个人身份信息的文件。泄露的信息类型主要包括受影响个人的名字、姓氏以及社会安全号码(SSN)。
此次勒索软件攻击不仅造成数据泄露,还引发了严重的业务中断。攻击迫使Lee Enterprises关闭了公司内部网络,导致其在美国26个州出版的77份日报和350多份周报及专业出版物遭遇了广泛的印刷和交付问题。公司内部报告称,VPN关闭以及无法访问内部系统和云存储等关键问题持续了一段时间。
尽管公司未正式确认攻击者身份,但名为Qilin的勒索软件团伙声称对此次攻击负责,并将Lee Enterprises列入其暗网泄露网站。
Qilin泄密网站上的 Lee Enterprise 条目(来源:BleepingComputer)
值得注意的是,这并非Lee Enterprises首次遭遇重大网络安全事件。在2020年美国总统大选前夕,该公司网络也曾遭伊朗黑客入侵,作为当时传播虚假信息的广泛活动的一部分。
勒索团伙攻击Kettering Health
并泄露患者敏感数据
美国俄亥俄州大型非营利医疗机构Kettering Health近期遭遇严重网络攻击。勒索软件团伙Interlock已公开宣称对此事件负责,并开始在暗网上泄露据称从该机构窃取的大量敏感数据。
Kettering Health拥有超过15,000名员工(含1,800多名医生),运营着14个医疗中心和120多个门诊设施。该机构于5月20日首次披露遭受网络攻击。事件导致其呼叫中心、部分患者护理系统和计算机化病历系统中断,迫使医护人员一度使用纸笔记录。虽然急诊和诊所保持开放,但部分选择性住院和门诊手术被迫取消。
尽管Kettering Health尚未正式确认攻击者身份,但Interlock勒索软件团伙已在其泄密网站上添加了该机构条目,并发布了据称窃取的数据样本。该团伙声称窃取了总量高达941GB的数据,包含超过20,000个文件夹和732,489份文件。
据勒索团伙描述,泄露数据范围极其广泛且敏感,可能包括:银行报告、工资信息、患者数据、药房及血库文件、机构警察人事档案,以及包含护照在内的个人身份证件扫描件。
渠道合作咨询 田先生 15611262709
稿件合作 微信:shushu12121
📍发表于:中国 浙江