黑客声称入侵Check Point网络清静公司并出售敏感数据

宣布时间 2025-04-01

1. 黑客声称入侵Check Point网络清静公司并出售敏感数据


4月1日 ,黑客组织CoreInjection宣称入侵以色列网络清静巨头Check Point ,在暗网论坛以5比特币(约合43.45万美元)兜售敏感数据。该组织于2025年3月30日通过Breach Forums宣布声明 ,声称掌握Check Point内部项目文档、用户凭证(含明文密码)、网络架构图、源代码及员工联系信息等焦点数据 ,仅接受加密钱币生意并通过TOX通讯工具联系。Check Point迅速回应 ,否定近期爆发大规模入侵 ,称指控源于数月前已处置惩罚的伶仃事务 ,仅涉及非焦点系统且未影响客户数据。公司强调被入侵的门户未触及生产情形 ,受影响组织已修复误差 ,暗网售卖数据实为旧信息接纳。CoreInjection自3月15日现身Breach Forums以来 ,已多次针对以色列要害基础设施提倡攻击 ,展现出对高价值目的的精准攻击能力。其攻击模式显示与地缘政治高度关联 ,引发对潜在物理破损攻击的担心。只管Check Point淡化事务影响 ,但黑客披露的内部架构图、未加密凭证及源代码等细节 ,仍引发外界对入侵深度的质疑。别的 ,Check Point未果真入侵方法、误差类型及追责希望 ,其透明度缺乏可能削弱行业信任。


https://hackread.com/hacker-breach-check-point-cybersecurity-firm-access/


2. Lazarus黑客组织接纳ClickFix战略攻击加密钱币求职者


3月31日 ,朝鲜Lazarus黑客组织近期升级了对加密钱币领域求职者的定向攻击战略 ,接纳ClickFix手艺实验熏染性面试活动。该组织冒充Coinbase、Kraken等14家着名加密金融企业 ,通过虚伪职位诱骗求职者会见含恶意代码的面试网站。当受害者实验录制视频回覆面试问题时 ,网站会弹出虚伪系统过失提醒 ,要求用户执行特定操作系统的终端下令以修复摄像头驱动问题。这些下令现实会下载名为GolangGhost的Go语言后门程序 ,通过修改注册表或LaunchAgent实现系统驻留。该恶意软件具备窃取Chrome浏览器Cookie、浏览历史、存储密码及系统元数据的能力 ,并与攻击者控制的C2服务器建设加密通讯。值得注重的是 ,Lazarus将攻击目的从手艺开发职员扩展至营业开发、市场营销等非手艺岗位职员 ,使用ReactJS构建高仿企业招聘页面增强诱骗性。攻击链始于LinkedIn等社交平台的企业账号伪装 ,通过GitHub等平台托管恶意编码测试项目 ,最终诱导受害者自动执行攻击载荷。防御建议强调求职者需严酷验证面试约请泉源 ,阻止执行任何未知终端下令 ,企业则应安排Yara规则检测异常历程 ,并监控注册表/plist文件变换。


https://www.bleepingcomputer.com/news/security/north-korean-hackers-adopt-clickfix-attacks-to-target-crypto-firms/


3. 国防承包商NDC及AMTEC遭黑客攻击系统被加密


3月31日 ,国防承包商NDC及其弹药制造子公司AMTEC近期遭遇重大网络攻击事务。据暗网泄密组织InterLock宣称 ,已乐成入侵NDC及其关联系统 ,窃取4,200GB敏感数据 ,包括290余万份文件及45万个文件夹。攻击者通过暗网平台宣布部分截图作为佐证 ,并指出已对AMTEC、Tech Ord及PRESTO系统实验通盘加密。作为National Presto Industries全资子公司 ,NDC主营军用/警用弹药生产 ,具备细密组装、炸药装载等焦点能力。其子公司AMTEC更是全球40毫米榴弹弹药及引信的最大批量供应商。InterLock披露的NDC内部相同内容显示 ,只管公司声称已向政府机构和公众披露事务 ,但果真渠道未见相关通告。NDC在回应中淡化数据价值 ,强调其生产的低手艺商品设计年月久远 ,被盗信息对第三方使用价值有限 ,同时透露已投保笼罩潜在损失。母公司报告则认可事务对财务及运营可能造成重大影响 ,现在法证视察仍在举行中。值得注重的是 ,InterLock指控NDC清静监控保存疏漏 ,称其未被发明或驱逐出系统。此次攻击不但造成生产、物流等运营功效暂时瘫痪 ,更袒露了要害基础设施网络清静防护的懦弱性。


https://databreaches.net/2025/03/31/national-defense-corporation-victim-of-ransomware-attack-discloses-breach-and-declines-to-pay-any-ransom/


4. 三星德国票务系统因凭证失贼致27万客户数据泄露


3月31日 ,网络清静公司Hudson Rock披露三星德国票务系统遭遇重大数据泄露事务 ,威胁行为者GHNA使用被盗账户凭证窃取约27万条客户纪录。据视察 ,泄露源头可追溯至2021年Spectos GmbH员工装备熏染的Racoon信息窃取程序 ,该账户本用于监控服务质量 ,但相关登录凭证恒久未轮换 ,闲置四年后成为攻击突破口。此次泄露数据涵盖客户姓名、地址、邮箱等敏感信息 ,以及生意纪录、订单号、跟踪链接和支持相同内容。Hudson Rock忠言 ,此类信息可被用于精准网络垂纶攻击、虚伪客户支持诈骗、伪造保修索赔及物理偷窃等犯法活动。攻击者甚至可能运用AI手艺识别高价值目的 ,实验定制化诓骗。剖析报告指出 ,凭证管理疏失是事务主因 ,类似问题曾导致捷豹路虎、施耐德电气等多家企业遭袭。Hudson Rock强调 ,信息窃取威胁具有潜在性 ,企业需建设一连凭证监控机制 ,而非仅依赖事后调解。该机构建议自动追踪被盗凭证应成为清静战略焦点 ,而非被动应对误差。阻止现在 ,三星尚未就此事务作出官方回应 ,后续希望仍需一连关注。


https://www.securityweek.com/hacker-leaks-samsung-customer-data/


5. 田纳西牙科集团邮件入侵致17万患者数据泄露


3月31日 ,田纳西州牙科服务集团Chord Specialty Dental Partners(含CDHA Management和Spark DSO)克日披露遭遇电子邮件系统清静事务 ,影响规模笼罩其在美国六个州运营的60余家诊所。据企业通告 ,2024年8月18日至9月25日时代 ,多个员工邮箱遭未经授权会见 ,存储的敏感信息包括患者姓名、住址、出生日期、社保号、驾照号、银行账户及支付卡数据、医疗纪录和康健包管详情等。只管企业声明现在未发明信息被恶意滥用的证据 ,但仍强调无法扫除数据已被获取的可能性。此次事务波及超17.3万名患者 ,Chord已向HHS报备 ,并允许为受影响者提供信用监控及身份掩护服务。清静专家指出 ,医疗机构因存储大宗高价值小我私家康健信息 ,恒久成为网络攻击重点目的。电子邮件作为常见攻击入口 ,其账户清静防护薄弱性往往成为危害突破口。此类事务警示医疗组织需强化邮箱系统的多因素认证、按期审计及入侵检测机制 ,同时建设完整的事务响应预案以掩护患者数据清静。


https://www.securityweek.com/170000-impacted-by-data-breach-at-chord-specialty-dental-partners/


6. CISA将思科智能允许误差列入被使用目录并设修复限期


3月31日 ,美国网络清静与基础设施清静局(CISA)克日将思科智能允许工具的两项高危误差(CVE-2024-20439和CVE-2024-20440)列入已知被使用误差目录 ,要求联邦机构在2025年4月21日前完成修复。误差细节显示 ,CVE-2024-20439为静态凭证后门 ,攻击者可使用预设管理员账户无验证登录系统;CVE-2024-20440为信息泄露误差 ,通过结构HTTP请求可获取含敏感数据的调试日志 ,包括API会见凭证。思科已宣布清静更新 ,但SANS互联网风暴中心忠言 ,误差细节果真后已泛起活跃使用迹象 ,攻击者可能团结其他误差(如CVE-2024-0305)扩大攻击面。清静专家指出 ,这两个误差保存关联:后门凭证可直接会见日志文件 ,而太过纪录的日志又袒露更多系统信息。只管误差披露初期未见果真使用 ,但手艺细节外泄加速了攻击伸张。凭证CISA的约束性操作指令BOD 22-01 ,联邦机构需严酷遵守修复时限 ,私营部分亦被建议连忙审查网络基础设施 ,优先修补这些要害误差。


https://securityaffairs.com/176073/hacking/u-s-cisa-adds-cisco-smart-licensing-utility-flaw-known-exploited-vulnerabilities-catalog.html