每周安全速遞3?? | Aeza集團因托管勒索軟件和信息竊取服務(wù)器而受到制裁
發(fā)布時間:2025-07-11
閱讀次數(shù): 84 次
佛羅里達州康復(fù)診所遭勒索軟件攻擊3.4萬人信息泄露
佛羅里達州杰克遜維爾的康復(fù)診所Gateway Community近期成為勒索軟件團伙Payouts King的目標。該團伙聲稱竊取了診所890GB的數(shù)據(jù),包括患者姓名、社會安全號碼、醫(yī)療信息等敏感數(shù)據(jù)。此次數(shù)據(jù)泄露事件影響了34498名患者,診所已向受害者發(fā)送通知,并提供12個月的免費信用監(jiān)控和身份盜竊保護。Payouts King是一個新興的勒索軟件組織,聲稱獨立運作,非“勒索軟件即服務(wù)”(RaaS)。研究人員指出,2025年至今,已有33起針對美國醫(yī)療機構(gòu)的勒索軟件攻擊,泄露近200萬條記錄。此類攻擊不僅竊取數(shù)據(jù),還可能危及患者健康和隱私。
https://www.comparitech.com/news/rehab-clinics-in-jacksonville-fl-targeted-by-new-ransomware-gang/?&web_view=true
SafePay勒索軟件攻擊致Ingram Micro業(yè)務(wù)中斷
全球最大的B2B技術(shù)分銷商和服務(wù)提供商之一Ingram Micro遭受了SafePay勒索軟件攻擊,導(dǎo)致其內(nèi)部系統(tǒng)關(guān)閉,業(yè)務(wù)陷入癱瘓。近日Ingram Micro的網(wǎng)站和在線訂購系統(tǒng)一直處于癱瘓狀態(tài)。此次攻擊發(fā)生在上周四凌晨,員工設(shè)備上出現(xiàn)了勒索信。盡管贖金通知聲稱竊取了各種信息,但尚不清楚這些信息是否真實被盜。消息人士稱,攻擊者可能通過GlobalProtect VPN平臺入侵了Ingram Micro。受影響的系統(tǒng)包括Xvantage和Impulse平臺,但其他內(nèi)部服務(wù)如Microsoft 365等仍在正常運行。截至7月6日,Ingram Micro確認了此次勒索軟件攻擊,并表示正在采取措施恢復(fù)受影響的系統(tǒng)。
https://www.bleepingcomputer.com/news/security/ingram-micro-outage-caused-by-safepay-ransomware-attack/
德克薩斯州科佩爾市確認居民數(shù)據(jù)遭勒索軟件攻擊
德克薩斯州科佩爾市于2025年7月4日開始通知16835名居民其數(shù)據(jù)在2024年10月的勒索軟件攻擊中泄露。受影響數(shù)據(jù)包括社會安全號碼、駕駛執(zhí)照號碼、信用卡信息、財務(wù)賬戶信息以及部分醫(yī)療和健康保險信息。當時,該市的多個系統(tǒng)和服務(wù)因攻擊嚴重中斷,約一周后才恢復(fù)。勒索軟件團伙RansomHub聲稱對此次攻擊負責(zé),并表示竊取了442GB數(shù)據(jù),但科佩爾市尚未證實其說法,也未確認是否支付贖金。RansomHub在2024年發(fā)起118起已確認攻擊,2025年1月至2月又對多個政府實體發(fā)動攻擊,但自3月以來已“銷聲匿跡”。2024年以來,針對美國政府實體的勒索軟件攻擊不斷增加,2025年上半年較去年同期增長60%。
https://www.comparitech.com/uncategorized/city-of-coppell-tx-notifies-17k-residents-of-data-breach-following-ransomware-attack/?&web_view=true
研究團隊發(fā)現(xiàn)攻擊者利用暴露的Java調(diào)試線協(xié)議(JDWP)接口,對運行TeamCity的蜜罐服務(wù)器實施攻擊。攻擊者通過JDWP實現(xiàn)遠程代碼執(zhí)行,部署了定制的XMRig加密貨幣挖礦程序,并設(shè)置了多種持久化機制。此次攻擊顯示了JDWP暴露的高風(fēng)險性,攻擊者在暴露機器后幾小時內(nèi)完成惡意軟件部署,并通過代理隱藏錢包地址以躲避調(diào)查。研究團隊提醒,JDWP默認無身份驗證,暴露在互聯(lián)網(wǎng)上極易被攻擊,許多開發(fā)環(huán)境中的應(yīng)用程序(如 TeamCity、Jenkins 等)在調(diào)試模式下會自動啟動 JDWP 服務(wù)器,開發(fā)人員需注意配置安全,避免此類風(fēng)險。
https://www.wiz.io/blog/exposed-jdwp-exploited-in-the-wild