针对Stryker Microsoft环境的攻击清除了无恶意软件的员工设备
最近针对Stryker的网络攻击导致其Microsoft环境中数万台员工设备被清除,系统仍然处于离线状态。
最近针对医疗科技巨头Stryker的一次网络攻击针对其内部Microsoft环境,远程清除了数万台员工设备,且未使用恶意软件。公司确认其医疗设备未受影响,且仍安全使用。然而,电子订购系统仍然离线,迫使客户通过销售代表手动下单。
上周,亲巴勒斯坦的黑客行动组织Handala宣称对医疗技术公司Stryker发起了一次破坏性网络攻击。
该组织声称已清除超过20万台服务器、移动设备及其他系统,迫使公司关闭了遍布79个国家的办事处。黑客行动者还声称他们从公司基础设施中窃取了约50TB的企业数据。
据《安全周刊》报道,汉达拉看似一个亲巴勒斯坦的黑客行动组织,但被广泛视为伊朗支持的虚空曼提科尔的幌子。他们以钓鱼、数据盗窃、敲诈和破坏性擦除攻击闻名,同时还参与信息行动和心理战。自伊朗冲突爆发以来,他们一直针对以色列军方服务器、情报人员和公司进行窃取或清除数据。
Stryker Corporation是一家总部位于美国的领先医疗技术公司,开发和制造医院中使用的设备和设备,包括外科工具、骨科植入物、医学影像系统和医院床位。它是全球最大的医疗器械制造商之一。Stryker 2024年全球销售额为226亿美元,员工超过53,000人。
该组织表示,这次攻击“只是网络战争新篇章的开始。”
美国CISA在其已知被利用漏洞目录中新增了Wing FTP服务器的一个漏洞
美国网络安全与基础设施安全局(CISA)在其已知被利用漏洞目录中新增了Wing FTP服务器的一个漏洞。
美国网络安全和基础设施安全局(CISA)在其已知被利用漏洞(KEV)目录中新增了Wing FTP服务器漏洞,编号CVE-2025-47813(CVSS评分4.3)。
CVE-2025-47813 是一个信息披露漏洞,影响 Wing FTP 服务器 7.4.4 之前的版本。问题出现在网页认证过程中。loginok.html
“在 7.4.4 之前的 Wing FTP Server 中,loginok.html 在使用 UID cookie 中长值时会披露应用程序的完整本地安装路径。”公告上写着。
当攻击者发送过长的 UID cookie,触发错误的输入处理,导致服务器返回错误,暴露完整的本地安装路径时,就会出现该漏洞。虽然泄露不支持远程代码执行,但泄露了文件系统细节,有助于侦察并促进后续攻击,如基于路径的利用或文件包含尝试。
根据《约束性运营指令》(BOD)22-01:降低已知被利用漏洞的重大风险,FCEB机构必须在截止日期前解决已识别的漏洞,以保护其网络免受利用目录漏洞的攻击。
专家还建议私营组织审查目录,解决其基础设施中的漏洞。
CISA命令联邦机构在2026年3月30日前修复该漏洞。
与俄罗斯关联的APT利用DRILLAPP后门监视乌克兰目标
与俄罗斯关联的威胁行为者通过DRILLAPP后门攻击乌克兰实体,并利用Edge调试进行隐蔽。
一项新的DRILLAPP后门活动针对乌克兰组织,利用Microsoft Edge调试来规避检测。该视频于2026年2月观察到,显示与Laundry Bear APT组织(又名UAC-0190,Void Blizzard)此前与俄罗斯关联的行动有关,该组织利用PLUGGYAPE恶意软件家族针对乌克兰国防军,显示出持续的间谍活动。
“观察到与CERT-UA一月份报道的洗衣熊运动共享的某些战术,导致该活动被低信度归因于该组织。这些包括使用慈善主题的诱饵,或在公共文本共享服务上托管操作性文物。“S2集团情报团队LAB52发布的报告如是写道。
第一个DRILLAPP变体于二月初出现,通过LNK文件在临时文件夹中创建HTML文件传播,并从 pastefy.app 加载混淆脚本。诱饵从Starlink安装图片到“活着回来”慈善请求应有尽有。
前德国对外情报副总统在Signal账户接管行动中遭袭
前BND副总统阿恩特·弗赖塔格·冯·洛林霍芬成为Signal网络攻击的目标,这是针对德国官员和政治家的一波攻击的一部分。
针对Signal和WhatsApp用户的网络攻击袭击了包括前BND副总裁阿恩特·弗赖塔格·冯·洛林霍芬在内的德国高级官员。该官员报告称有人冒充Signal客服联系,要求提供密码。此事件凸显了针对安全机构和政治职位敏感人员的更广泛网络间谍行动。
“他远非全球针对Signal和WhatsApp用户账户攻击浪潮的唯一显著受害者。据《明镜周刊》报道,德国高级政治家已向当局报告自己是受害者,安全机构的活跃官员也遭到袭击。”这是《明镜》发表的报告。早在二月份,联邦宪法保护局(BfV)和联邦信息安全局(BSI)将此次攻击归类为“安全相关”,并敦促受影响者站出来举报。BfV表示,这一警告引起了“高度反响”,他们相信这避免了更严重的损害。”
德国当局警告Signal用户注意可疑迹象,如“配对设备”下显示的未知设备或出现意外的重新注册提示。
在前BND官员Arndt Freytag von Loringhoven的案例中,攻击者利用他被攻破的账户向联系人发送了恶意链接。他迅速警告他们不要打开,并删除了自己的账号。调查人员认为,该事件是与俄罗斯相关的持续混合行动的一部分。鉴于洛林霍芬对俄罗斯混合战争的研究以及他的著作《普京对德国的攻击》,他很可能被视为高价值目标。
“Signal表示,最近的事件是针对性的钓鱼攻击,攻击者得以劫持官员和记者的账户。公司强调其加密和基础设施未被攻破,且依然安全。”Signal在X上写道:“我们了解到最近有针对性的钓鱼攻击报告,导致部分Signal用户,包括政府官员和记者被账户接管。我们非常重视这件事。需要明确的是:Signal的加密和基础设施未被攻破,依然坚固。”
联邦调查局对Steam游戏传播恶意软件展开调查
联邦调查局正在呼吁在2024年5月至2026年1月期间安装了受恶意软件感染的Steam游戏的玩家站出来,作为正在进行的调查的一部分。
联邦调查局正在寻找那些后来下载了Steam游戏并发现含有恶意软件的玩家。根据联邦调查局西雅图分局的通知,调查人员正试图识别在2024年5月至2026年1月期间,作为持续调查的一部分,在该平台上安装了八个恶意游戏之一的受害者。
“联邦调查局西雅图分局正在寻找安装嵌入恶意软件的Steam游戏的潜在受害者。联邦调查局认为,该威胁行为者主要针对的是2024年5月至2026年1月期间的用户。调查中,已确认多款游戏,包括BlockBlasters、Chemia、Dashverse/DashFPS、Lampy、Lunara、PirateFi和Tokenova。“联邦调查局发布的通知中写道。
“如果您和/或您的未成年受抚养人因安装这些游戏而受害,或掌握与本调查相关的信息,请填写这份简短表格。”
联邦调查局必须识别联邦犯罪的受害者;回应是自愿的,但有助于调查、赔偿和服务。受害者身份仍保密。
“联邦调查局依法有义务识别其调查的联邦犯罪受害者。受害者可能有资格获得某些服务、赔偿以及联邦和/或州法律下的权利。您的回复是自愿的,但可能对联邦调查和识别您为潜在受害者有所帮助。“通知继续写道。“根据所提供的回复,联邦调查局可能会联系您,要求您提供更多信息。所有受害者身份将被保密。”
FBI的问卷重点关注与隐藏在Steam游戏中的恶意软件相关的加密货币盗窃和账户劫持案件。受害者被询问账户被盗、加密货币交易和资金被盗的情况,并要求与推广这些游戏的人分享通讯截图。该局表示,法律要求确认受害者身份,可能促成赔偿,并补充说所有身份将保持保密。
Android 17 中的高级保护模式防止应用滥用辅助服务
Android 17 将阻止非无障碍应用在高级保护模式下使用 Accessibility API,以减少恶意软件滥用。
Android 17引入了高级保护模式(AAPM)中的一项新安全功能,阻止没有无障碍功能的应用访问无障碍API。该变更最早由Android Authority报道,并收录于Android 17 Beta 2中,旨在防止恶意软件滥用这些服务来监视用户、窃取数据或控制设备。
AccessibilityService API 允许应用深度交互 Android 界面,帮助残障人士导航和控制设备。为无障碍设计的应用可以声明该属性,并且免于某些披露要求。isAccessibilityTool
然而,这种强大的访问权限过去曾被恶意软件滥用。恶意应用利用该API读取屏幕内容、捕获键盘、自动点击按钮、自我授予权限,并窃取如银行凭证等敏感数据。由于它能控制界面,攻击者利用它进行欺诈、安装额外恶意软件并绕过安全提示。
新功能增加了更严格的安全设置,包括阻止来自未知来源的应用安装、限制USB数据访问,以及要求Google Play Protect扫描。更新还限制了无障碍服务API的使用,只允许带有该标志的经过验证的无障碍工具使用。开发者可以通过 AdvancedProtectionManager API 检测该模式是否启用,并对应用进行更强的安全控制。isAccessibilityTool="true"
“AAPM作为一种选择加入的功能,通过一个配置设置激活,用户可以随时开启,以套用一套独特的安全保护措施。这些核心配置包括阻止未知来源的应用安装(侧载)、限制USB数据信号传输,以及强制Google Play Protect扫描,从而大幅减少设备的攻击面。”谷歌的公告中写道。“开发者可以通过AdvancedProtectionManager API集成该功能,检测该模式的状态,使应用程序能够自动采用更强的安全态势,或在用户选择加入时限制高风险功能。”
据谷歌称,只有屏幕阅读器、切换输入系统、语音输入工具和盲文辅助应用等工具符合无障碍工具资格。其他应用,比如杀毒软件、自动化工具、助手、清理工具、密码管理器和启动器,则不支持。
Android 17还引入了新的联系人选择器,允许应用仅请求访问特定的联系人字段,如电话号码或电子邮件地址,或允许用户与第三方应用共享选定联系人。据谷歌介绍,这一功能通过限制数据访问提升隐私,同时内置搜索、个人资料切换和多重选择功能,无需开发者自行构建界面。
“Android联系人选择器是一个标准化、可浏览的用户界面,方便用户与你的应用共享联系人。该选择器适用于运行Android 17及更高版本的设备,提供了一种保护隐私的替代方案,替代广泛的READ_CONTACTS权限。你的应用不会请求访问用户的全部通讯录,而是指定所需的数据字段,比如电话号码或电子邮件地址,用户选择特定联系人分享。”谷歌表示。“这赋予你的应用只对所选数据的读权限,确保细致控制,同时通过内置搜索、档案切换和多选功能,提供一致的用户体验,无需构建或维护界面。”
未被授权的用户可以利用 AppArmor 的漏洞获取 root 权限
Qualys的研究人员在Linux内核的AppArmor模块中披露了九个漏洞,统称为CrackArmor。
这些漏洞自2017年起存在,可能允许无权限用户绕过保护、升级权限以获取root权限、在内核中运行代码,或引发拒绝服务(D.S.W.)状况。
AppArmor 是一个 Linux 安全模块,通过执行严格的行为规则来保护操作系统和应用程序,以阻挡已知和未知的威胁,包括零日攻击。它为传统的Unix自由访问模式增加了强制访问控制,自2.6.36版本起成为Linux内核的一部分,Canonical自2009年起支持开发。
由于AppArmor广泛部署于企业系统、云平台、容器和物联网环境中,该问题可能影响超过1260万台Linux系统。
研究人员开发了概念验证漏洞,但未公开发布以降低风险。
目前尚未分配任何CVE标识符,但强烈建议安全团队立即对Linux内核进行修补,因为更新是降低风险的唯一可靠途径。
CrackArmor的缺陷暴露了一个混乱的副手问题,允许无权限用户操作AppArmor安全配置文件,绕过命名空间限制,并在Linux内核中运行代码。攻击者可以通过与 Sudo 和 Postfix 等工具交互,升级 root 权限,触发拒绝服务攻击,并绕过内核地址空间布局随机化保护。这些发现凸显了默认安全假设中的严重弱点,可能影响系统的机密性、完整性和可用性。
“这条'CrackArmor'公告暴露了一个混乱副手漏洞,允许无权限用户通过伪文件操控安全配置文件,绕过用户命名空间限制,并在内核内执行任意代码。”报告中写道。“这些缺陷通过与Sudo和Postfix等工具的复杂交互,促进了本地权限升级至根源,同时通过堆栈耗尽和内核地址空间布局随机化(KASLR)绕过越界读段进行的拒绝服务攻击。”
AppArmor 中的 CrackArmor 缺陷允许非特权用户通过加载“拒绝所有”配置文件或删除嵌套子配置文件触发拒绝服务,导致内核恐慌并强制重启。由于 Ubuntu、Debian 和 SUSE 默认启用了 AppArmor,云、Kubernetes 和边缘系统都面临风险。这些漏洞可能被国家支持的黑客利用,因此立即修补和监控内核变得至关重要。
星巴克数据泄露事件影响889名员工
星巴克披露了一起漏洞事件,此前其员工门户遭遇钓鱼攻击,导致Partner Central账户被未经授权访问,员工数据被泄露。
星巴克报告称,网络钓鱼攻击针对其Partner Central员工门户,导致数百名员工数据泄露。安全漏洞于2月6日被发现,涉及未经授权访问员工账户,可能暴露系统中存储的个人信息。
“大约在2026年2月6日,星巴克公司(”星巴克“或”我们“)获悉可能未经授权访问某些星巴克合作伙伴中心账户。星巴克得知此事后,立即展开调查,并采取措施评估并控制事件。在这些努力中,我们聘请了顶尖专家,并通知了部分执法部门。“这是与缅因州总检察长办公室分享的数据泄露通知信中写道。“调查确定,未经授权的第三方在通过冒充Partner Central的网站获取登录凭证后,访问了部分星巴克合作伙伴中心账户。根据这些账户中可查看的信息类型,您的一些个人信息可能受到了影响。”
根据泄露通知,星巴克员工账户的未经授权访问发生在1月19日至2月11日之间。该事件影响了近900名员工(889人)。
被泄露的数据包括员工信息,如姓名、社会保障号码、出生日期以及银行账户和路由号码。公司启动调查,通知执法部门,并加强了对Partner Central账户的安全控制。为支持受影响个人,星巴克通过Experian IdentityWorks提供为期24个月的身份保护和恢复服务,包括身份盗窃检测和恢复协助。
Storm-2561 诱骗受害者进入伪造的 VPN 网站,以获取企业登录信息
与Storm-2561相关的攻击者利用带有SEO污染的搜索结果,诱骗用户访问假冒的Ivanti、Cisco和Fortinet VPN网站,窃取企业登录凭证。
2026年1月中旬,Microsoft Defender Experts 发现了一起归因于 Storm-2561 的凭证盗窃活动。威胁行为者正在传播冒充Ivanti、Cisco和Fortinet软件的假企业VPN客户端。通过毒害搜索引擎结果,比如“Pulse Secure client”或“Pulse VPN download”,攻击者将用户重定向到可信的伪造厂商网站。
搜索合法软件的用户会被重定向到托管在GitHub上的恶意ZIP压缩包,里面包含冒充可信VPN工具并窃取登录凭证的木马化安装程序。该组织自2025年5月起活跃,经常模仿知名软件厂商以赢得信任并提高感染率。该活动中的恶意软件通过数字签名,持有合法证书,后来被撤销。
“在这场活动中,搜索合法VPN软件的用户会被重定向到伪造的网站,这些网站非常模仿可信的VPN产品,但实际上部署了旨在收集凭证和VPN数据的恶意软件。”Microsoft发布的报告如是写道。“当用户点击下载软件时,他们会被重定向到一个恶意的GitHub仓库(现已不可用),该仓库托管了虚假VPN客户端供直接下载。”
总部位于吉尔吉斯斯坦的加密交易所Grinex在1370万美元的网络盗窃事件后关闭,归咎于西方情报部门
吉尔吉斯加密货币交易所Grinex在一名威胁行为者通过网络攻击窃取了1370万美元后暂停运营,该公司将其归咎于西方情报机构。被盗资金属于俄罗斯用户,该平台支持企业和个人的加密货币卢布交易,引发了围绕事件的地缘政治紧张局势。
Grinex是一家为讲俄语用户服务、遵循独联体法律的加密卢布交易所。
该加密货币交易所披露,黑客从俄罗斯用户的加密钱包中窃取了超过10亿卢布(约合1310万美元)。Grinex向执法部门报告了此事件,并在其基础设施所在地提起了刑事诉讼。
“Grinex,一家领先的加密卢布交易所,促进俄罗斯企业与个人之间的数字资产交易,遭到大规模网络攻击,显示外国情报机构参与了相关迹象。”该交易所发布的新闻稿如是写道。“此次攻击的数字足迹和性质显示出前所未有的资源和技术水平,只有敌对国家实体才能访问。”
初步调查显示,此次袭击旨在损害俄罗斯的金融主权。
2025年,Grinex在美国特勤局领导的国际执法行动查封了该网站(“garantex[.])后,从Garantex手中获得了客户和基础设施。“org”)是俄罗斯受制裁的加密交易所Garantex的成员。
2025年2月,欧盟宣布对Garantex实施制裁,原因是其与受制裁的俄罗斯银行(储蓄银行、T-Bank和阿尔法银行)有关联,导致Tether封锁了其钱包。
这家吉尔吉斯加密货币交易所帮助回收了此前被泰达币冻结的超过25亿卢布的加密货币。新闻稿中包含了资金被盗钱包的名单。
区块链安全公司Elliptic报告称,黑客将约1500万美元的USDT转移到其他钱包,随后迅速转换为TRX或ETH,以避免Tether冻结资金的风险。
“这些账户的出账交易总额约为1500万美元USDT,时间为周三协调世界时12:00左右。这些资金随后会被转移到TRON或以太坊区块链上的更多账户。“区块链安全公司Elliptic发布的报告中写道。“这笔USDT随后被转换为另一种资产,可能是TRX或ETH。通过这样做,窃贼避免了被盗的USDT被Tether冻结的风险。”
PowerOFF 行动:查封53个DDoS域名,发现300万个犯罪账户
PowerOFF 行动是一项国际执法行动,拆除了53个与雇佣DDoS服务相关的域名,这些服务被超过75,000名网络犯罪分子使用。当局逮捕了四名嫌疑人,查封了基础设施,并访问了包含超过300万个用户账户的数据库。他们现在警告已识别的用户,同时继续以多份搜查令进行调查。
DDoS雇佣服务,或称“booters”,是允许用户付费发动DDoS攻击的非法平台,这些攻击会让网站或服务器因流量激增而导致停机。它们被用于骚扰、敲诈或干扰,可能导致用户面临严重的法律后果。
EUROPOL发布的新闻稿中写道:“2026年4月13日,21个国家联合举办了一场协调行动周,重点针对超过75,000名从事分布式拒绝服务(DDoS)雇佣服务的犯罪用户实施执法和预防措施。”“通过向被识别的犯罪用户发送了超过75,000封警告邮件和信件,并逮捕了4人,行动周还导致53个域名被下架,并签发了25份搜查令。”
21个国家参与了执法行动PowerOFF:澳大利亚、奥地利、比利时、巴西、保加利亚、丹麦、爱沙尼亚、芬兰、德国、日本、拉脱维亚、立陶宛、卢森堡、荷兰、波兰、葡萄牙、瑞典、泰国、英国和美国。
当局通过查封用于发动攻击的服务器和基础设施,扰乱了booter服务,从而限制了进一步的伤害。访问超过300万用户账户的查封数据库,使全球范围内对网络犯罪分子的协调行动得以实现,并提高了人们对这些服务非法性的认识。
PowerOFF 行动继续进行强有力的防范阶段,以防止未来的 DDoS 攻击。当局发起了针对用户的宣传活动,包括警告青少年寻找攻击工具的广告、删除100多个恶意网址,以及通过用于支付的区块链发送警告信息。他们还更新了官方网站,重点关注正在进行的行动,提高对DDoS雇佣服务风险和非法性的认识。
ZionSiphon内部:政治驱动的恶意软件针对以色列水系统
新的ZionSiphon恶意软件针对水系统,允许攻击者改变压力和氯含量。一个缺陷让它暂时无效。
Darktrace分析了ZionSiphon,这是一种针对水处理和海水淡化系统的新型恶意软件,旨在通过改变液压压力并将氯含量提高到不安全的水平来干扰运营。
该恶意软件结合了权限升级、持久化和通过可移动介质传播等常见技术,并结合了针对运营技术环境量身定制的逻辑。ZionSiphon扫描网络中的OT服务,修改配置,并专注于使用硬编码IP范围的以色列目标。其代码还包含政治信息,暗示其意识形态动机。然而,部分实现似乎尚未完成,表明尽管其潜在破坏性意图,仍可能仍在开发中。
Darktrace发布的报告如是:“这个样本中最明显的意图指标是其硬编码的以色列定位检查,以及恶意软件二进制中某些字符串中蕴含强烈的政治信息。”“在类初始化器中,恶意软件定义了一组IPv4范围,包括”2.52.0.0-2.55.255.255“、”79.176.0.0-79.191.255.255“和”212.150.0.0-212.150.255.255“,表明作者意图将执行限制在较窄的地址范围内。所有指定的IP区块均位于以色列境内。”
ZionSiphon包含了基于Base64编码的字符串,揭示明确的政治信息,支持反对以色列的团体,并提及对特拉维夫和海法等城市的伤害。这些信息凸显了意识形态动机。该恶意软件还针对以色列基础设施,带有硬编码的IP范围和关键水务设施和海水淡化厂的引用。它检查与水处理系统相关的流程和文件,确认了其对破坏以色列水务部门的专注意图。
美国CISA在其已知被利用漏洞目录中添加了Apache ActiveMQ中的一个漏洞
美国网络安全和基础设施安全局(CISA)在其已知被利用漏洞(KEV)目录中新增了Apache ActiveMQ中的一个漏洞,编号为CVE-2026-34197(CVSS评分8.8)。
CVE-2026-34197 是 Apache ActiveMQ 中的一个关键缺陷,由输入验证不当和代码执行不安全导致。它影响通过网页控制台展示的 Jolokia JMX-HTTP 桥,该桥允许执行某些管理操作。
经过认证的攻击者可以通过恶意发现 URI 发送精心设计的请求,迫使代理加载远程的 Spring XML 配置。由于 Spring 在验证前初始化 beans,攻击者可以执行任意代码,例如通过 Runtime.exec()。这导致经纪人的JVM上实现了远程代码执行。
“Apache ActiveMQ Classic 在网页控制台的 /api/jolokia/ 上暴露了 Jolokia JMX-HTTP 桥。默认的 Jolokia 访问策略允许对所有 ActiveMQ MBeans(org.apache.activemq:*)执行操作,包括 BrokerService.addNetworkConnector(String)和 BrokerService.addConnector(String)。”公告上写着。“经过认证的攻击者可以通过精心设计的发现URI调用这些操作,该URI触发虚拟机传输的brokerConfig参数,通过ResourceXmlApplicationContext加载远程的Spring XML应用上下文。由于 Spring 的 ResourceXmlApplicationContext 在 BrokerService 验证配置之前实例化了所有单例 beans,因此通过 Runtime.exec()这样的 bean factory 方法,任意代码执行会在代理的 JVM 上进行。”
该问题影响 5.19.4 和 6.2.3 之前的版本,强烈建议用户升级。
Bitcoin Depot 黑客事件导致 360 万美元比特币被盗,账号被盗
黑客于3月23日攻破了美国最大的比特币ATM运营商Bitcoin Depot,窃取了登录凭证,并从公司钱包中盗取了约50.9枚价值360万美元的比特币。
Bitcoin Depot告诉SEC,黑客入侵了其系统并窃取了与其数字资产结算账户关联的凭证,从而获得了控制权并促成了未经授权的活动。
“2026年3月23日,Bitcoin Depot Inc.(以下简称”公司“)发现一名未经授权的第三方访问了其部分信息技术系统。发现后,公司迅速启动事件响应协议,聘请外部网络安全专家,并通知执法部门。根据公司迄今的调查,未经授权的行为者获得了某些系统访问权限,并控制了与公司数字资产结算账户相关的凭证。”阅读向SEC提交的8-K表格。“因此,未经授权的行为者未经授权,从公司控制的钱包转移了约50.903个比特币,价值约为366.5万美元。公司进一步认为,该事件仅限于公司的企业环境,未影响公司的客户平台、部门、系统、数据或环境。”
公司继续在外部网络安全专家的协助下调查此次安全漏洞,并致力于加强系统,以防止未来攻击。尚未发现客户个人数据被盗的证据,但调查仍在进行中。
该事件未影响运营,但公司现认为其具有重大意义,因为可能存在法律、声誉和应对成本。该报告估计未经授权的比特币转账将造成366.5万美元的损失,尽管最终影响可能会有所变化。保险可能会赔偿部分损失,但赔偿并不保证。
“公司初步估计损失约为366.5万美元,代表事件发生时未经授权转移的比特币的公平价值。随着调查的持续,最终影响可能与该估算有所不同。“表格8-K继续写道。”公司持有保险,可能涵盖与网络安全事件相关的某些损失,但无法保证该保险足以弥补因该事件产生的任何或全部损失。”
这并不是公司第一次遭遇此类事件。2025年7月,Bitcoin Depot向超过26,000人通报了2024年发生的数据泄露事件。攻击者访问了公司系统并窃取了包含个人数据的文件。
库克维尔地区医疗中心医院数据泄露事件影响337,917人
田纳西州库克维尔地区医疗中心(CRMC)遭遇勒索软件攻击,导致约33.7万人遭受重大数据泄露。这次由Rhysida集团实施的攻击涉及约500GB的数据被窃取,暴露了医院的敏感信息。
库克维尔地区医疗中心于2025年7月14日发现可疑活动,并迅速与执法部门及一家法医公司展开调查。调查发现,一名未经授权的第三方在7月11日至14日期间访问了其网络,可能查看或窃取了敏感数据。
完成调查后,CRMC审查了受影响的文件,确认个人数据确实被泄露。根据个人情况,这可能包括姓名、地址、出生日期、社会保障号码和驾照号码、财务细节以及医疗或保险信息。医院正在尽可能通过邮寄通知受影响人员。
“法医调查确定,未经授权的第三方在2025年7月11日至7月14日期间访问了CRMC的计算机网络,并查看或获取了某些文件。基于调查结果,CRMC对受影响文件进行了全面审查,以确定其中是否包含第三方查看或获取的个人信息。“数据泄露通知中写道:”CRMC识别出了某些个人的个人信息。根据个人情况,个人信息可能包括姓名、地址、出生日期、社会保障号码、驾照号码、财务账户号码、医疗治疗信息、医疗记录号码和/或健康保险政策信息。CRMC正在向拥有有效地址且信息出现在受影响档案中的个人邮寄通知函。”
CRMC建议受影响者遵循通知信中的指导以保护自己。虽然尚未确认数据被滥用,但医院为受影响者提供免费的身份盗窃保护。人们应监控账户和信用报告,报告可疑活动,并在怀疑欺诈时联系相关部门。他们还可以参考FTC资源,获取欺诈警报和信用保护的建议。
根据发给缅因州总检察长办公室的通知,该事件影响了337,000人。
AI平台n8n被滥用用于隐秘的钓鱼和恶意软件传播
攻击者滥用人工智能自动化平台n8n,利用可信基础设施发动钓鱼活动、传播恶意软件并规避安全。
威胁行为者正在利用流行的AI工作流程自动化平台n8n发动高级钓鱼活动,传播恶意软件,并通过自动邮件收集设备数据。通过使用可信基础设施,他们可以绕过传统安全控制,保持持续访问。对n8n等合法工具的滥用凸显了攻击者如何将生产力平台变成强大的网络攻击助力工具。
Cisco Talos发现,攻击者滥用n8n的webhook(触发自动化工作流程的URL)来发动钓鱼活动并传播恶意软件。
当用户点击邮件中的这些链接时,浏览器会像处理来自可信来源的恶意内容一样处理。webhook 的使用激增,主要得益于其掩盖来源和定制负载的能力。在观察到的活动中,受害者收到了模仿 OneDrive 链接的邮件,导致下载了带有验证码保护的页面,下载了恶意文件。