9 major cyber attacks & data breaches in February 2025
网络攻击和数据泄露持续对全球各行业组织造成严重破坏。从勒索软件和分布式拒绝服务(DDoS)攻击到意外和第三方数据泄露,企业面临着持续复杂的网络安全风险。以下是2025年2月发生的九起重大网络攻击和数据泄露事件。
目录:
- Meta确认WhatsApp间谍软件攻击
- 国防部和国防承包商凭证被盗
- IoT数据泄露暴露27亿条记录
- HCRG Care Group遭受勒索软件攻击
- Trimble Cityworks漏洞被积极利用
- DISA Global数据泄露影响超300万人
- Palo Alto确认防火墙被利用
- GrubHub披露第三方数据泄露
- Lazarus Group使用LinkedIn窃取凭证并部署恶意软件
Meta确认WhatsApp间谍软件攻击
Facebook母公司Meta确认,一起黑客攻击影响了WhatsApp安全消息平台的用户。据《卫报》首次报道,WhatsApp用户成为复杂间谍软件攻击的目标,受影响用户包括记者和公民社会成员。
Meta发言人评论道:“这是为什么必须让间谍软件公司对其非法行为负责的最新例证。WhatsApp将继续保护人们的私人通信能力。”
国防部和国防承包商凭证被盗
数百个属于美国国防部(DOD)机构和承包商的被盗凭证作为信息窃取恶意软件活动的一部分被出售。一些被盗日志包含活跃会话cookie,可能允许攻击者绕过多因素认证(MFA)。
IoT数据泄露暴露27亿条记录
一起大规模物联网(IoT)数据泄露暴露了27亿条记录,泄露了密码、IP地址和设备ID等敏感信息。这起由网络安全研究员Jeremiah Fowler发现的泄露事件,是通过中国IoT公司Mars Hydro的一个未设置密码保护的数据库发生的。
HCRG Care Group遭受勒索软件攻击
私营健康和社会服务提供商HCRG Care Group成为网络犯罪组织Medusa的勒索软件攻击受害者。Medusa在其暗网网站上发帖称,已从HCRG窃取2.275 TB数据,威胁要么将信息出售给买家,要么全部在线泄露。
Semperis事件响应总监Jeff Wichman表示:“对HCRG Care Group的勒索软件攻击是一个发人深省的提醒,由于可获得敏感和个人患者数据,医疗机构将始终是犯罪企业的目标。”
Trimble Cityworks漏洞被积极利用
美国网络安全和基础设施安全局(CISA)警告称,地方政府和基础设施组织广泛使用的资产管理工具Trimble Cityworks正被积极利用。该漏洞(CVE-2025-0994)严重程度评分为8.6,已于1月底发布补丁,联邦民事机构必须在本月底前应用。
DISA Global数据泄露影响超300万人
员工筛查服务提供商DISA Global Solutions遭受数据泄露,影响超过330万人。DISA为超过55,000家企业和三分之一财富500强公司提供药物酒精测试和背景调查等服务,其在向缅因州总检察长提交的文件中确认了数据泄露。
AppOmni首席安全官Cory Michal评论道:“背景调查公司是网络犯罪分子的主要目标,因为它们存储大量高度敏感的个人数据,包括社会安全号码、财务详情、政府身份证和就业历史。”他补充说,与必须遵守严格网络安全法规的金融机构不同,这些公司通常以较少的安全预算和较弱的安全控制运营,使其更容易受到攻击。
Palo Alto确认防火墙被利用
网络安全巨头Palo Alto Networks确认最近修补的防火墙漏洞(CVE-2025-0108)正被积极利用。该PAN-OS认证绕过漏洞允许未经认证的攻击者访问目标设备的管理界面并执行某些脚本。Palo Alto Networks还确认CVE-2025-0108可与其他漏洞(如CVE-2024-9474)链接,允许未经授权访问未修补和不安全的防火墙。
Acumen Cyber首席技术官Kevin Robertson评论道:“这可能被用作全球最广泛使用的防火墙的主要攻击向量,因此建议组织尽快为每个漏洞应用补丁。威胁行为者可能链接这些漏洞以提升权限并获得Palo Alto防火墙的根访问权限。这种访问级别将允许攻击者修改配置、绕过安全控制并在组织网络内横向移动。”
GrubHub披露第三方数据泄露
外卖公司GrubHub披露,在攻击者入侵其系统后,影响了未公开数量的顾客、商家和司机的个人信息。该公司表示:“我们的调查发现,入侵源于一个第三方服务提供商的账户,该提供商为Grubhub提供支持服务。”
未经授权的个人访问了校园用餐者以及与我们客户服务互动的用餐者、商家和司机的联系信息。根据个人不同,以下数据被访问:
- 姓名、电子邮件地址和电话号码
- 部分校园用餐者的部分支付卡信息
未经授权方还访问了某些遗留系统的哈希密码,GrubHub主动轮换了其认为可能面临风险的任何密码。
Lazarus Group使用LinkedIn窃取凭证并部署恶意软件
Bitdefender Labs发现与朝鲜有关的Lazarus组织的活跃活动,通过虚假LinkedIn工作机会捕获凭证并传递恶意软件。骗局从提供远程兼职工作机会的消息开始,诱使目标分享个人数据。
攻击者发送包含“最小可行产品”(MVP)的代码库以及只能通过运行演示来回答问题的文档。虽然代码看起来无害,但它包含严重混淆的脚本,从第三方源动态加载恶意代码。有效载荷是跨平台信息窃取程序,针对Windows、macOS和Linux。它搜索与加密相关的浏览器扩展,收集登录数据和文件,将其外泄到恶意服务器,然后下载并执行促进进一步恶意操作的Python脚本。