黑客声称入侵Check Point网络清静公司并出售敏感数据
宣布时间 2025-04-011. 黑客声称入侵Check Point网络清静公司并出售敏感数据
4月1日,黑客组织CoreInjection宣称入侵以色列网络清静巨头Check Point,在暗网论坛以5比特币(约合43.45万美元)兜售敏感数据。该组织于2025年3月30日通过Breach Forums宣布声明,声称掌握Check Point内部项目文档、用户凭证(含明文密码)、网络架构图、源代码及员工联系信息等焦点数据,仅接受加密钱币生意并通过TOX通讯工具联系。Check Point迅速回应,否定近期爆发大规模入侵,称指控源于数月前已处置惩罚的伶仃事务,仅涉及非焦点系统且未影响客户数据。公司强调被入侵的门户未触及生产情形,受影响组织已修复误差,暗网售卖数据实为旧信息接纳。CoreInjection自3月15日现身Breach Forums以来,已多次针对以色列要害基础设施提倡攻击,展现出对高价值目的的精准攻击能力。其攻击模式显示与地缘政治高度关联,引发对潜在物理破损攻击的担心。只管Check Point淡化事务影响,但黑客披露的内部架构图、未加密凭证及源代码等细节,仍引发外界对入侵深度的质疑。别的,Check Point未果真入侵方法、误差类型及追责希望,其透明度缺乏可能削弱行业信任。
https://hackread.com/hacker-breach-check-point-cybersecurity-firm-access/
2. Lazarus黑客组织接纳ClickFix战略攻击加密钱币求职者
3月31日,朝鲜Lazarus黑客组织近期升级了对加密钱币领域求职者的定向攻击战略,接纳ClickFix手艺实验熏染性面试活动。该组织冒充Coinbase、Kraken等14家着名加密金融企业,通过虚伪职位诱骗求职者会见含恶意代码的面试网站。当受害者实验录制视频回覆面试问题时,网站会弹出虚伪系统过失提醒,要求用户执行特定操作系统的终端下令以修复摄像头驱动问题。这些下令现实会下载名为GolangGhost的Go语言后门程序,通过修改注册表或LaunchAgent实现系统驻留。该恶意软件具备窃取Chrome浏览器Cookie、浏览历史、存储密码及系统元数据的能力,并与攻击者控制的C2服务器建设加密通讯。值得注重的是,Lazarus将攻击目的从手艺开发职员扩展至营业开发、市场营销等非手艺岗位职员,使用ReactJS构建高仿企业招聘页面增强诱骗性。攻击链始于LinkedIn等社交平台的企业账号伪装,通过GitHub等平台托管恶意编码测试项目,最终诱导受害者自动执行攻击载荷。防御建议强调求职者需严酷验证面试约请泉源,阻止执行任何未知终端下令,企业则应安排Yara规则检测异常历程,并监控注册表/plist文件变换。
https://www.bleepingcomputer.com/news/security/north-korean-hackers-adopt-clickfix-attacks-to-target-crypto-firms/
3. 国防承包商NDC及AMTEC遭黑客攻击系统被加密
3月31日,国防承包商NDC及其弹药制造子公司AMTEC近期遭遇重大网络攻击事务。据暗网泄密组织InterLock宣称,已乐成入侵NDC及其关联系统,窃取4,200GB敏感数据,包括290余万份文件及45万个文件夹。攻击者通过暗网平台宣布部分截图作为佐证,并指出已对AMTEC、Tech Ord及PRESTO系统实验通盘加密。作为National Presto Industries全资子公司,NDC主营军用/警用弹药生产,具备细密组装、炸药装载等焦点能力。其子公司AMTEC更是全球40毫米榴弹弹药及引信的最大批量供应商。InterLock披露的NDC内部相同内容显示,只管公司声称已向政府机构和公众披露事务,但果真渠道未见相关通告。NDC在回应中淡化数据价值,强调其生产的低手艺商品设计年月久远,被盗信息对第三方使用价值有限,同时透露已投保笼罩潜在损失。母公司报告则认可事务对财务及运营可能造成重大影响,现在法证视察仍在举行中。值得注重的是,InterLock指控NDC清静监控保存疏漏,称其未被发明或驱逐出系统。此次攻击不但造成生产、物流等运营功效暂时瘫痪,更袒露了要害基础设施网络清静防护的懦弱性。
https://databreaches.net/2025/03/31/national-defense-corporation-victim-of-ransomware-attack-discloses-breach-and-declines-to-pay-any-ransom/
4. 三星德国票务系统因凭证失贼致27万客户数据泄露
3月31日,网络清静公司Hudson Rock披露三星德国票务系统遭遇重大数据泄露事务,威胁行为者GHNA使用被盗账户凭证窃取约27万条客户纪录。据视察,泄露源头可追溯至2021年Spectos GmbH员工装备熏染的Racoon信息窃取程序,该账户本用于监控服务质量,但相关登录凭证恒久未轮换,闲置四年后成为攻击突破口。此次泄露数据涵盖客户姓名、地址、邮箱等敏感信息,以及生意纪录、订单号、跟踪链接和支持相同内容。Hudson Rock忠言,此类信息可被用于精准网络垂纶攻击、虚伪客户支持诈骗、伪造保修索赔及物理偷窃等犯法活动。攻击者甚至可能运用AI手艺识别高价值目的,实验定制化诓骗。剖析报告指出,凭证管理疏失是事务主因,类似问题曾导致捷豹路虎、施耐德电气等多家企业遭袭。Hudson Rock强调,信息窃取威胁具有潜在性,企业需建设一连凭证监控机制,而非仅依赖事后调解。该机构建议自动追踪被盗凭证应成为清静战略焦点,而非被动应对误差。阻止现在,三星尚未就此事务作出官方回应,后续希望仍需一连关注。
https://www.securityweek.com/hacker-leaks-samsung-customer-data/
5. 田纳西牙科集团邮件入侵致17万患者数据泄露
3月31日,田纳西州牙科服务集团Chord Specialty Dental Partners(含CDHA Management和Spark DSO)克日披露遭遇电子邮件系统清静事务,影响规模笼罩其在美国六个州运营的60余家诊所。据企业通告,2024年8月18日至9月25日时代,多个员工邮箱遭未经授权会见,存储的敏感信息包括患者姓名、住址、出生日期、社保号、驾照号、银行账户及支付卡数据、医疗纪录和康健包管详情等。只管企业声明现在未发明信息被恶意滥用的证据,但仍强调无法扫除数据已被获取的可能性。此次事务波及超17.3万名患者,Chord已向HHS报备,并允许为受影响者提供信用监控及身份掩护服务。清静专家指出,医疗机构因存储大宗高价值小我私家康健信息,恒久成为网络攻击重点目的。电子邮件作为常见攻击入口,其账户清静防护薄弱性往往成为危害突破口。此类事务警示医疗组织需强化邮箱系统的多因素认证、按期审计及入侵检测机制,同时建设完整的事务响应预案以掩护患者数据清静。
https://www.securityweek.com/170000-impacted-by-data-breach-at-chord-specialty-dental-partners/
6. CISA将思科智能允许误差列入被使用目录并设修复限期
3月31日,美国网络清静与基础设施清静局(CISA)克日将思科智能允许工具的两项高危误差(CVE-2024-20439和CVE-2024-20440)列入已知被使用误差目录,要求联邦机构在2025年4月21日前完成修复。误差细节显示,CVE-2024-20439为静态凭证后门,攻击者可使用预设管理员账户无验证登录系统;CVE-2024-20440为信息泄露误差,通过结构HTTP请求可获取含敏感数据的调试日志,包括API会见凭证。思科已宣布清静更新,但SANS互联网风暴中心忠言,误差细节果真后已泛起活跃使用迹象,攻击者可能团结其他误差(如CVE-2024-0305)扩大攻击面。清静专家指出,这两个误差保存关联:后门凭证可直接会见日志文件,而太过纪录的日志又袒露更多系统信息。只管误差披露初期未见果真使用,但手艺细节外泄加速了攻击伸张。凭证CISA的约束性操作指令BOD 22-01,联邦机构需严酷遵守修复时限,私营部分亦被建议连忙审查网络基础设施,优先修补这些要害误差。
https://securityaffairs.com/176073/hacking/u-s-cisa-adds-cisco-smart-licensing-utility-flaw-known-exploited-vulnerabilities-catalog.html


京公网安备11010802024551号