日经新闻在线信息平台遭入侵
1.7万员工与合作伙伴信息泄露
日本媒体巨头日经新闻确认其Slack协作平台遭黑客入侵,导致17,368名员工和业务合作伙伴的姓名、电子邮件地址及聊天记录可能被泄露。攻击者通过感染员工计算机的恶意软件窃取了身份验证凭证,从而获得了Slack的访问权限。
日经在2025年9月发现异常后,立即采取了强制密码重置等安全措施。公司表示被盗信息不受日本《个人信息保护法》的约束,但出于信息透明度的考虑仍自愿通知了监管机构,并强调与机密新闻来源和报道活动相关的信息未受影响。
瑞典IT供应商被黑客攻击
150万人数据在暗网流传
瑞典数据保护机构正调查一起针对IT系统供应商Miljödata的重大网络攻击,事件导致约150万公民的个人数据被窃并在暗网发布。
暗网上的数据携带数据泄露门户(来源:BleepingComputer)
Miljödata为瑞典约80%的市政机构提供系统支持,此次攻击导致多个地区的公共服务中断。被盗数据包含姓名、邮箱、住址、电话、政府身份证号及出生日期等敏感信息,黑客曾索要1.5比特币赎金。瑞典数据保护机构已启动调查,重点审查Miljödata的安全措施及相关市政机构的数据处理合规性,尤其是儿童和前雇员数据的保护情况。
宾夕法尼亚大学遭遇严重数据泄露
黑客窃取逾百万条敏感信息
宾夕法尼亚大学近期确认发生重大网络安全事件,黑客通过社会工程手段获取员工凭证,入侵了其校友与发展事务相关的多个核心系统,包括客户关系管理平台、文件存储库及市场营销云。攻击者声称窃取了约120万学生、校友及捐赠者的数据,涵盖姓名、出生日期、联系方式、预估净资产及人口统计信息等敏感内容。
事件发生后,黑客还利用窃取的Salesforce营销云权限向约70万收件人群发了攻击性邮件,公开批评学校的安全措施和招生政策。
发送给学生和校友的电子邮件(来源:BleepingComputer)
目前大学已迅速封锁系统,并聘请了第三方网络安全公司协助调查,并向联邦调查局报案,同时对外强调其核心学术与医疗记录系统未受影响。此次事件已引发了集体诉讼,指控校方在数据保护方面存在疏忽。
澳大利亚政府警告
思科设备持续遭恶意软件攻击
澳大利亚信号局发布警告,称具有国家背景的黑客正利用思科IOS XE设备的高危漏洞部署BadCandy后门。攻击者通过未修复的漏洞获得了设备的完全控制权,植入的Webshell使其能够以root权限执行命令。
澳大利亚的 BadCandy 感染资料(来源:ASD)
截至2025年10月,澳大利亚仍有超过150台设备受感染,尽管感染数量呈下降趋势,但攻击者会持续监测并重新入侵已修复的设备。当局已向受害者发送通知,要求立即安装思科官方补丁,并遵循设备强化指南关闭不必要的Web用户界面访问。
货运业遭遇复杂网络攻击
黑客滥用RMM工具劫持高价值货物
安全公司Proofpoint发现,自2025年1月起,黑客通过针对货运经纪人和承运商的恶意邮件与欺诈链接,部署远程监控与管理工具,以劫持运输中的货物。攻击者伪装成合法业务伙伴,通过受感染的负载平台账户发布虚假货运信息,诱骗受害者下载安装ScreenConnect、SimpleHelp等合法RMM软件。一旦控制受害者系统,黑客便可修改预订信息、拦截通信,并将高价值货物转运至他们设置的虚假地点。
发送给被负载板诱饵迷住的承运人的电子邮件回复(来源:Proofpoint)
研究人员认为,黑客与有组织犯罪集团合作,据估计美国每年因货物盗窃造成的损失高达350亿美元。建议企业限制未经批准的RMM工具安装,在邮件网关卡控可执行文件附件,并加强对异常网络活动及预订变更的监控。
WordPress曝高危漏洞
攻击者可劫持管理员账户
近期,某安全团队监测到针对JobMonster WordPress的一个严重身份验证绕过漏洞的大规模利用尝试。该漏洞源于其社交登录功能未正确验证用户身份,使攻击者能够直接获取管理员权限。利用此漏洞需要目标网站启用社交登录功能,且攻击者通常需知晓管理员用户名或邮箱。
Wordfence已在过去24小时内阻止了多次利用尝试,建议用户立即将主题升级至已修复漏洞的4.8.2或更高版本。若无法立即升级,应暂时禁用社交登录功能,并为所有管理员账户启用双因素认证,同时检查访问日志中的可疑活动。
黑客组织使用数据擦除器
攻击乌克兰粮食行业
据公开报告显示,俄罗斯背景的黑客组织Sandworm在2025年6月和9月对乌克兰发动了一系列新的攻击,并首次将粮食行业作为破坏性攻击的重点目标。攻击者部署了多种数据擦除恶意软件,旨在永久破坏目标系统的数据,导致难以恢复的中断。
研究人员指出,粮食出口是乌克兰战争期间的关键经济支柱,攻击此行业明显意图削弱其战时经济。部分攻击的初始访问由另一个专注于乌克兰的威胁组织UAC-0099提供,随后将权限转移给Sandworm进行破坏。建议组织将关键数据备份在离线介质上,并部署强大的端点检测与响应系统。
内华达州政府遭勒索软件攻击
发布全面事后还原报告
内华达州发布了一份详尽的事后报告,完整还原了2025年8月导致全州系统瘫痪的勒索软件攻击全过程。
攻击始于5月,一名州政府雇员在搜索系统管理工具时点击了恶意广告,下载了带有后门的木马化工具。尽管安全软件在6月清除了恶意工具,但攻击者建立的持久化后门依然存在。在横向移动并窃取了26个账户凭证后,攻击者于8月删除了全部备份卷,最终对全州虚拟机部署了勒索软件。
州政府拒绝支付赎金,组织50名员工加班4,212小时,以约26万美元的工资成本在28天内恢复了90%的数据,整个事件响应总成本约130万美元。
渠道合作咨询 田先生 15611262709
稿件合作 微信:shushu12121

