威努特工控安全 06月07日 09:30
高通GPU漏洞威胁安卓生态,撞库攻击致北面资料外泄|一周特辑
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近期网络安全领域风波不断,从高通Adreno GPU的0day漏洞被积极利用,到The North Face和卡地亚等知名品牌的客户数据泄露事件,再到Google Chrome高危漏洞的紧急修复。此外,黑客团伙利用语音钓鱼攻击Salesforce平台,以及Lee Enterprises和Kettering Health遭受勒索软件攻击并导致大量数据泄露,都凸显了当前网络安全形势的严峻性,提醒用户和企业加强安全防护。

📱高通Adreno GPU存在0day漏洞:高通紧急修复Adreno GPU驱动程序中的三个关键0day漏洞,这些漏洞正被攻击者积极利用,在全球范围内发起针对Android用户的针对性攻击,影响范围广泛,用户需关注设备厂商更新。

🛍️知名品牌遭遇数据泄露:The North Face官网遭撞库攻击,导致部分客户信息泄露;卡地亚公司系统遭黑客入侵,部分客户个人信息泄露。这些事件都提醒用户在不同网站使用不同密码,提高安全意识。

💻Google Chrome紧急修复高危漏洞:Google紧急修复Chrome浏览器中一个已被攻击者广泛利用的关键0day漏洞,该漏洞存在于Chrome处理网页代码的核心组件V8 JavaScript引擎中,用户应立即更新浏览器。

🎣黑客利用语音钓鱼攻击Salesforce:黑客团伙UNC6040利用语音钓鱼攻击,冒充IT支持人员诱骗员工安装恶意程序,窃取Salesforce平台数据,并横向移动至企业内部其他关键云平台。企业应加强员工安全意识培训。

🏦勒索软件攻击事件频发:Lee Enterprises遭遇勒索软件攻击,导致近4万人的个人敏感信息被盗;Kettering Health遭受网络攻击,勒索软件团伙Interlock泄露大量敏感数据。这些事件再次强调了数据安全的重要性。



高通紧急修补Adreno GPU高危漏洞

安卓用户面临针对性攻击风险



移动芯片巨头高通公司近日发布紧急安全补丁,修复其Adreno GPU驱动程序中的三个关键0day漏洞(编号:CVE-2025-21479、CVE-2025-21480、CVE-2025-27038)。这些漏洞正被攻击者积极利用,在全球范围内发起针对Android用户的针对性攻击,构成重大安全威胁。

高通已向各大智能手机制造商(OEM)分发了漏洞补丁,并强烈敦促设备厂商立即部署更新。Google威胁分析小组(GTAG)提供的迹象表明,这三个漏洞可能受到有限的针对性利用。由于全球数十亿台Android设备(包括三星、谷歌、小米、一加等品牌)都依赖高通的Adreno GPU技术,漏洞影响范围极为广泛。

这三个漏洞均由Google Android安全团队披露给高通。高通已于2025年5月向OEM厂商分发了针对所有漏洞的补丁。安全研究人员指出,此类GPU驱动漏洞常被商业间谍软件运营商和高级持续性威胁(APT)组织利用。安卓用户目前无法直接获取更新,需密切关注其设备制造商(如三星、小米等)发布的安全公告和系统更新推送,并及时安装。



The North Face 官网遭撞库攻击

客户信息泄露



知名户外品牌 The North Face 近日向其客户发出通知,确认其官方网站(thenorthface.com)在前段时间遭受了一次“撞库攻击”,导致部分客户的个人信息被未授权访问并窃取。

撞库攻击是一种常见的网络犯罪手段。黑客利用从其他网站泄露的大量用户名和密码组合,通过自动化工具尝试登录目标网站。此次攻击之所以能在The North Face网站上得逞,主要原因在于不少用户习惯在多个网站重复使用相同的账号和密码。

经过公司调查发现,此次攻击规模较小,但成功窃取了受影响客户的全名、电子邮件地址、电话号码、出生日期、送货地址以及购买历史记录。不过,客户的支付信息(如银行卡号等)在此次事件中并未泄露,这是因为其网站的支付流程完全由外部专业服务商处理,The North Face自身并不存储客户的完整支付信息,仅保留了流程必需的令牌。

公司发现网站异常活动后立即展开了调查,并已开始向受影响的客户发送正式的数据泄露通知,The North Face在通知中提醒用户,避免在不同网站使用相同的密码是防范此类攻击的关键。



卡地亚遭遇网络攻击

部分客户信息外泄



国际知名奢侈品牌卡地亚(Cartier)近日向客户发出通知,确认其公司系统遭到黑客入侵,导致部分客户的个人信息发生泄露。

卡地亚在发送给客户的通知信中表示,一个“未经授权的一方”曾短暂获得了对其系统的访问权限,并窃取了有限数量的客户数据。根据卡地亚的说明,此次泄露的信息主要包括受影响的客户姓名、电子邮件地址以及居住的国家/地区。该公司特别指出,本次泄露事件不涉及客户的密码、信用卡号、银行账户信息或其他更敏感的核心财务数据。尽管泄露的信息不包含直接的财务凭证,卡地亚仍严肃提醒客户需提高警惕。

针对此次安全事件,卡地亚表示已向相关执法部门报告,并正在与一家外部专业的网络安全公司紧密合作,共同进行事件调查与后续的漏洞修复工作。



Google紧急修复Chrome高危漏洞

黑客正广泛利用



Google近日为其Chrome浏览器发布紧急安全更新,修复一个已被攻击者广泛利用的关键0day漏洞(编号:CVE-2025-5419)。该高危漏洞存在于Chrome处理网页代码的核心组件——V8 JavaScript引擎中,具体表现为“越界读写”内存访问错误。攻击者可利用此漏洞,通过诱使用户访问恶意网站或Web应用,在受害者电脑上远程执行任意代码,从而完全控制系统或窃取敏感信息。

鉴于漏洞的严重性及其已被广泛利用,Google反应极为迅速。在发现次日,Google即向全球所有Chrome平台推送了紧急配置更改作为临时防护盾牌。紧接着,Google正式发布了修复补丁,在全球范围内逐步推送。

Google强烈敦促所有Chrome用户立即采取行动更新浏览器。用户必须确保其Chrome版本号至少为137.0.7151.68或更高,方能获得针对CVE-2025-5419漏洞的保护。



Google警告:黑客利用语音钓鱼

瞄准Salesforce账户窃取数据



Google威胁情报小组(GTIG)近期发现一个名为UNC6040的黑客团伙(自称ShinyHunters),正对跨国公司发起精心策划的社会工程攻击,目标直指企业的Salesforce平台数据,意图进行勒索。

该团伙的攻击手法主要是语音钓鱼(Vishing)。黑客冒充公司IT支持人员,通过电话联系讲英语的员工,诱骗他们安装一个经过篡改的“Salesforce Data Loader”应用程序版本。Salesforce Data Loader原本是一个合法工具,用于在Salesforce环境中管理数据。黑客利用其支持OAuth集成的特性,在电话中诱导受害者在Salesforce设置页面输入黑客提供的“连接代码”,从而将恶意程序链接到受害者的Salesforce环境。

提示输入连接代码(来源:Google)

由于目标公司本就使用Salesforce,这种安装请求在流程上显得相当可信。一旦恶意程序成功连接,黑客便立即利用它从Salesforce实例中导出大量数据。更严重的是,黑客还会利用由此获得的访问权限,横向移动至企业内部的其他关键云平台,窃取更多敏感信息,包括内部通讯、授权令牌和机密文档等。

UNC6040攻击概述(来源:Google)

Google强调,此次攻击纯粹通过高超的社会工程手段欺骗员工获取权限,利用了用户安全意识的不足。Google建议使用Salesforce的组织严格限制“启用API”的权限范围并加强应用程序安装的授权管控。同时,企业应持续加强员工安全意识培训,防范此类语音钓鱼攻击。



美国媒体巨头遭勒索攻击

近4万人信息泄露



美国大型报业出版集团Lee Enterprises近日披露,其在2025年2月遭遇的勒索软件攻击导致39,779人的个人敏感信息被盗。根据Lee Enterprises发送给受影响个人的通知信,攻击者可能访问并窃取了包含个人身份信息的文件。泄露的信息类型主要包括受影响个人的名字、姓氏以及社会安全号码(SSN)。

此次勒索软件攻击不仅造成数据泄露,还引发了严重的业务中断。攻击迫使Lee Enterprises关闭了公司内部网络,导致其在美国26个州出版的77份日报和350多份周报及专业出版物遭遇了广泛的印刷和交付问题。公司内部报告称,VPN关闭以及无法访问内部系统和云存储等关键问题持续了一段时间。

尽管公司未正式确认攻击者身份,但名为Qilin的勒索软件团伙声称对此次攻击负责,并将Lee Enterprises列入其暗网泄露网站。

Qilin泄密网站上的 Lee Enterprise 条目(来源:BleepingComputer)

值得注意的是,这并非Lee Enterprises首次遭遇重大网络安全事件。在2020年美国总统大选前夕,该公司网络也曾遭伊朗黑客入侵,作为当时传播虚假信息的广泛活动的一部分。



勒索团伙攻击Kettering Health

并泄露患者敏感数据



美国俄亥俄州大型非营利医疗机构Kettering Health近期遭遇严重网络攻击。勒索软件团伙Interlock已公开宣称对此事件负责,并开始在暗网上泄露据称从该机构窃取的大量敏感数据。

Kettering Health拥有超过15,000名员工(含1,800多名医生),运营着14个医疗中心和120多个门诊设施。该机构于5月20日首次披露遭受网络攻击。事件导致其呼叫中心、部分患者护理系统和计算机化病历系统中断,迫使医护人员一度使用纸笔记录。虽然急诊和诊所保持开放,但部分选择性住院和门诊手术被迫取消。

尽管Kettering Health尚未正式确认攻击者身份,但Interlock勒索软件团伙已在其泄密网站上添加了该机构条目,并发布了据称窃取的数据样本。该团伙声称窃取了总量高达941GB的数据,包含超过20,000个文件夹和732,489份文件。

据勒索团伙描述,泄露数据范围极其广泛且敏感,可能包括:银行报告、工资信息、患者数据、药房及血库文件、机构警察人事档案,以及包含护照在内的个人身份证件扫描件。

渠道合作咨询   田先生 15611262709

稿件合作   微信:shushu12121

📍发表于:中国 浙江

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

高通 漏洞 数据泄露 勒索攻击 网络安全
相关文章