每周安全速遞33? | 山姆會(huì)員商店正在調(diào)查勒索軟件事件
發(fā)布時(shí)間:2025-04-03
閱讀次數(shù): 963 次
山姆會(huì)員商店正在調(diào)查勒索軟件事件
沃爾瑪旗下的美國(guó)倉(cāng)儲(chǔ)超市連鎖店山姆會(huì)員商店(Sam's Club)正在調(diào)查勒索軟件事件。山姆會(huì)員商店發(fā)言人稱已注意到有關(guān)潛在安全事件的報(bào)告,并正在積極調(diào)查此事。雖然該公司沒有提供有關(guān)此次調(diào)查的更多詳細(xì)信息,但Clop勒索組織已在其泄露站點(diǎn)上將山姆會(huì)員商店列為受害者。
https://www.bleepingcomputer.com/news/security/retail-giant-sams-club-investigates-clop-ransomware-breach-claims/
CrushFTP曝高危身份驗(yàn)證繞過(guò)漏洞
2025年4月1日,文件傳輸軟件CrushFTP被曝存在嚴(yán)重身份驗(yàn)證繞過(guò)漏洞(CVE-2025-2825),影響10.0.0至10.8.3及11.0.0版本。攻擊者可利用公開PoC代碼通過(guò)HTTP(S)請(qǐng)求繞過(guò)認(rèn)證,獲取未授權(quán)訪問(wèn)權(quán)限。廠商緊急呼吁用戶升級(jí)至安全版本,或啟用DMZ隔離作為臨時(shí)防護(hù)。安全機(jī)構(gòu)警告,該漏洞可能被Cl0p等勒索組織利用,該團(tuán)伙曾通過(guò)類似文件傳輸軟件漏洞(如MOVEit、Cleo)竊取數(shù)據(jù)并實(shí)施勒索。
https://securityaffairs.com/176097/hacking/crushftp-cve-2025-2825-flaw-actively-exploited.html
Akira勒索組織聲稱攻擊澳大利亞房地產(chǎn)商TOGA
Akira勒索組織在其泄露站點(diǎn)上將澳大利亞房地產(chǎn)商TOGA列為受害者,并聲稱已竊取超過(guò)530GB的數(shù)據(jù)。該組織稱準(zhǔn)備上傳超過(guò)530GB的重要公司文件,例如審計(jì)、付款詳情、報(bào)告、員工和客戶的聯(lián)系電話和電子郵件地址、許多數(shù)據(jù)庫(kù)文件等。TOGA尚未對(duì)此事件進(jìn)行回應(yīng)。
https://www.cyberdaily.au/security/11912-exclusive-aussie-property-developer-toga-listed-as-ransomware-victim-on-akira-leak-site
SimonMed Imaging確認(rèn)遭到MEDUSA勒索組織攻擊
2025年1月28日,SimonMed Imaging在其網(wǎng)絡(luò)上發(fā)現(xiàn)了可疑活動(dòng)。經(jīng)過(guò)調(diào)查,該公司確認(rèn)他們?cè)獾搅薓EDUSA勒索組織發(fā)起的勒索軟件攻擊。對(duì)SimonMed Imaging系統(tǒng)的未經(jīng)授權(quán)訪問(wèn)發(fā)生在2025年1月21日至2025年2月5日之間,MEDUSA勒索組織聲稱已獲取約212.616GB的數(shù)據(jù)。對(duì)此次泄露的調(diào)查仍在進(jìn)行中,受影響的個(gè)人總數(shù)尚不清楚。然而,SimonMed Imaging已確定受攻擊的系統(tǒng)中可能包含個(gè)人身份信息(PII)和受保護(hù)的健康信息(PHI)。泄露的數(shù)據(jù)可能包括姓名、地址、出生日期、駕駛執(zhí)照號(hào)碼、健康保險(xiǎn)信息、醫(yī)療記錄號(hào)碼、患者號(hào)碼、醫(yī)療狀況、診斷和治療詳情、藥物、服務(wù)日期和提供者姓名。SimonMed Imaging已在其網(wǎng)站上提供了關(guān)于此次事件的詳細(xì)通知。
https://www.claimdepot.com/data-breach/simonmed-imaging