RiteCheck Cashing数据泄露影响超6.8万人
宣布时间 2025-08-011. RiteCheck Cashing数据泄露影响超6.8万人
7月30日,纽约金融服务提供商RiteCheck Cashing克日向凌驾6.8万名客户及员工发出数据泄露通知,披露其服务器于2024年8月尾遭“未经授权用户”入侵,但受影响方直至本周才获悉此事。此次事务因通知延迟长达11个月引发争议,袒露出敏感小我私家信息包括姓名、地点、出生日期、社会清静号码、驾驶执照号、政府身份证号及支付卡号等,可能被用于身份偷窃、诓骗性贷款或账户接受等不法运动。凭证RiteCheck向缅因州总审查长办公室提交的文件,泄露事务源于攻击者对其服务器的不法会见。只管通知中强调“仅部分客户和员工的信息可能受影响”,并称“可能泄露的为姓名及一项或多项其他信息”,但现实涉及的数据类型均为高敏感字段,尤其是支付卡号的泄露,在网络犯法中具有极高使用价值。更严肃的是,长达11个月的视察周期使攻击者拥有富足时间滥用被盗数据,显著加剧了受害者的隐私危害。为应对此次事务,RiteCheck体现已接纳多项调解步伐,包括强制更改用户账户密码、安排威胁检测与端点监控工具,并为受影响方提供12个月的免费信用监控及身份掩护服务。
https://cybernews.com/security/ritecheck-data-breach-thousands-exposed/
2. FTX Japan关闭后泄露超3.5万用户数据
7月30日,加密平台FTX Japan在关闭一年多后,被曝泄露凌驾35,000名用户的小我私家及财务数据,袒露厥后端基础设施可能未彻底停运。2025年5月12日,研究职员发明与FTX Japan相关的Amazon S3存储桶保存数据泄露,该存储桶包括超2600万个文件,其中部分文件为2024年7月天生的HTML名堂财务报告、日志及用户数据。这批注,只管FTX Japan在2023年头完成用户提款并竣事运营,其自动报告系统等后端流程仍在2024年一连运行,引发对系统关闭不彻底的质疑。此次泄露的数据涵盖35,668个唯一用户标识符,这些标识符按电子邮件地点或Auth0用户ID分类,涉及敏感信息包括用户名、真实姓名、栖身地点、FTX账户ID及详细的生意纪录(借贷历史、加密钱币类型、包管金率等),部分数据甚至包括整理忠言、包管金危害触发等账户状态指标。这些信息若被恶意使用,可能用于身份偷窃、精准诈骗或市场使用,对用户隐私及财务清静组成重大威胁。
https://cybernews.com/security/ftx-japan-data-leak-2025/
3. 英国雷达系统故障致百余航班作废
7月30日,英国国家空中交通服务局(NATS)因雷达系统泛起“手艺问题”,导致伦敦、爱丁堡等多地机场空中交通严重中止,英国航空公司被迫作废超100个航班,大宗旅客遭遇长时间延误。此次故障源于NATS斯旺威克空中交通管制中心的雷达系统异常,为确保清静,该机构限制了伦敦管制区内的飞机数目,并暂停部分航班起降。航班追踪平台Flightradar24显示,伦敦管制区一度完全关闭,欧洲最大航空枢纽的运作陷入障碍。NATS讲话人向BBC证实,故障与雷达系统直接相关,但未明确手艺细节。业内人士推测,此次中止可能由主雷达系统故障引发,而非备用监控系统失效,但详细缘故原由仍在视察中。阻止英国时间晚7点,NATS宣布所有机场出发航班恢复,并最先与航空公司、机场协作处置惩罚积压航班,同时向受影响游客致歉。剖析指出,雷达系统作为空中交通管制的焦点,其稳固性直接关系到航班清静与效率。
https://www.theregister.com/2025/07/30/uk_airspace_outage/
4. 研究职员宣布了FunkSec勒索软件的解密器
7月31日,Avast和Gen Digital的研究职员宣布开发并宣布了针对FunkSec勒索软件的解密工具,允许受害者免费恢复被加密的文件。据Gen Digital报告称,这一解密工具的宣布是基于与执法机构的相助,且由于FunkSec勒索软件被以为已经“殒命”,因此决议将其果真供公众下载。FunkSec勒索软件组织自2024年12月最先活跃,其泄露网站列出了113名受害者。凭证时间线剖析,该组织最初以数据窃取和勒索为主,随后才增添了文件加密功效。Check Point宣布的剖析报告显示,只管FunkSec声称拥有大宗受害者,但这些数字可能掩饰了更为有限的现实威胁水平。研究职员以为,该组织的焦点运营者可能是履历缺乏的攻击者,且许多泄露的数据集是从以往黑客运动相关事务中接纳而来,真实性存疑。别的,与其他勒索软件团伙差别的是,FunkSec要求的赎金较低,部分情形下仅为1万美元,并将被盗数据廉价出售给第三方。手艺剖析显示,FunkSec勒索软件由一名位于阿尔及利亚的开发者使用Rust语言编写,正处于起劲开发阶段,该组织普遍使用人工智能(AI)来增强能力。
https://securityaffairs.com/180616/malware/researchers-released-a-decryptor-for-the-funksec-ransomware.html
5. 俄罗斯黑客使用ISP会见权限攻击莫斯科外交机构
7月31日,微软克日披露,与俄罗斯保存关联的高级一连性威胁(APT)组织Secret Blizzard(又名Turla、Snake、Uroburos等)正针对驻莫斯科外国大使馆及敏感机构提倡网络特工行动。该组织使用其在俄罗斯本土互联网服务提供商(ISP)层面的中心人攻击(AiTM)能力,安排定制恶意软件ApolloShadow,通过伪造卡巴斯基反病毒软件根证书实现恒久系统控制。攻击流程始于目的装备毗连网络时被重定向至攻击者控制的虚伪强制门户,诱骗用户下载伪装成卡巴斯基装置程序的恶意软件。ApolloShadow会凭证装备权限调解执行战略:若权限较低,则网络IP数据并通过伪造Digicert域名与控制服务器通讯,推送第二阶段载荷;若获得治理员权限,则实验系统级修改,包括将网络设为私有以削弱防火墙、启用文件共享、装置恶意根证书及建设隐藏治理员账户,从而建设长期化后门。微软威胁情报中心强调,此次运动自2024年起一连运作,对依赖外地ISP服务的外交机构组成"高度危害"。只管手艺检测显示攻击可追溯至2024年,但微软直至2025年2月才完玉成链条确认。
https://securityaffairs.com/180638/apt/russia-linked-apt-secret-blizzard-targets-foreign-embassies-in-moscow-with-apolloshadow-malware.html
6. SafePay勒索软件团伙果真认可Ingram Micro攻击
7月31日,新兴勒索软件组织SafePay克日果真认可敌手艺分销巨头英迈国际(Ingram Micro)提倡网络攻击,并威胁若未在指定阻止日期前支付赎金,将果真据称窃取的3.5TB敏感数据。此次攻击爆发于7月4日美国自力日前夕,导致Ingram Micro全球服务中止,其多个官方网站下线,解决计划提供商、经销商及托管服务提供商(MSP)客户的订购系统被迫中止。只管公司次周宣称营业已周全恢复,但官方宣布的网络攻击更新页面及提交给美国证券生意委员会(SEC)的8-K文件中,均未提及数据泄露情形、赎金要求或攻击者身份,引发外界对其信息透明度的质疑。SafePay团伙将Ingram Micro列入其暗网数据泄露网站的受害者名单,设定赎金支付阻止日期为越日下昼,但未果真详细金额。该团伙的泄密网站显示数十个受害组织纪录,并为拒绝支付赎金的受害者提供所谓"被盗数据"的下载链接。
https://www.darkreading.com/cyberattacks-data-breaches/safepay-ingram-micro-breach-ransom-deadline


京公网安备11010802024551号