6月23日威胁情报报告
主要攻击与数据泄露
斯堪尼亚数据泄露 瑞典重型卡车和发动机制造商斯堪尼亚遭遇数据泄露,外部IT合作伙伴的凭证被盗导致其金融服务系统的保险索赔文件被窃。失窃数据可能包含个人、财务或医疗信息。攻击与名为"Hensi"的威胁行为者有关,该行为者在勒索未果后将部分失窃数据样本发布在黑客论坛上。
Aflac数据泄露 美国保险巨头Aflac遭受数据泄露,攻击者可能窃取了包括客户个人和健康数据、社会安全号码、索赔详情等敏感信息。美国和日本数百万用户可能受到涉及大量敏感文件的泄露事件影响。
Viasat网络攻击 卫星通信公司Viasat遭遇网络攻击,攻击者通过受感染设备获得未授权访问。尽管公司声称暂无证据表明客户受影响,但此次攻击与中国关联的Salt Typhoon APT组织行为相符,该组织曾渗透全球电信网络并访问敏感数据。
华盛顿邮报攻击事件 华盛顿邮报确认正在调查针对其记者微软邮箱账户的网络攻击,特别是报道中国国家安全和经济政策的记者团队。疑似外国政府实施的入侵行为促使公司进行全公司密码重置。
俄罗斯兽医系统攻击 俄罗斯联邦国家兽医监督信息系统遭遇网络攻击,导致用于认证动物产品的Mercury平台下线。此次中断迫使企业恢复纸质兽医认证,引发供应链混乱并中断了对Lenta和Yandex Lavka等大型零售商的货物交付。
伊朗银行攻击 伊朗Sepah银行遭遇网络攻击,导致客户服务中断(包括账户访问、取款和卡支付),并可能影响依赖该银行系统的加油站交易。反伊朗黑客组织Predatory Sparrow声称对此次攻击负责,称是对该银行涉嫌支持伊朗军事和核计划的报复。
Zoomcar数据泄露 印度汽车共享公司Zoomcar遭遇数据泄露,约840万用户的个人信息被盗。泄露数据集包括姓名、电话号码、车辆注册详情、地址和邮箱地址,但财务信息和密码似乎未受影响。目前尚无威胁行为者宣称负责。
漏洞与补丁
Veeam备份软件漏洞 Veeam备份与复制软件修复了关键远程代码执行漏洞(CVE-2025-23121)。该漏洞可由经过认证的域用户利用,允许攻击者在备份服务器上远程执行代码,成功利用可能导致未授权访问和备份环境操控。目前未发现该漏洞在野利用。
Sitecore平台漏洞 Sitecore体验平台披露多个漏洞,包括利用硬编码凭证的预认证RCE链(CVE-2025-34509),以及通过路径遍历的认证后RCE漏洞(CVE-2025-34510)和通过无限制文件上传的漏洞(CVE-2025-34511)。这些漏洞允许未授权攻击者获取有效会话cookie、绕过权限并执行任意代码,成功利用可能导致对受影响实例的完全管理控制。
Citrix产品漏洞 Citrix发布公告修复NetScaler ADC和NetScaler Gateway的两个漏洞。CVE-2025-5349是管理接口的访问控制不当漏洞,CVE-2025-5777是配置为网关时因输入验证不足导致的内存过度读取漏洞。虽然尚未确认活跃利用,但漏洞的严重性和公开暴露性要求紧急修补,两个漏洞均被视为关键级并可访问敏感数据。
威胁情报报告
Minecraft恶意软件活动 Check Point Research发现针对Minecraft用户的多阶段恶意软件活动,攻击者通过GitHub上的Stargazers Ghost Network恶意仓库伪装成合法模组。该恶意软件链由俄语威胁行为者开发,始于伪装成Minecraft模组的Java下载器,通过一系列恶意活动下载信息窃取组件并窃取Minecraft账户令牌、Discord和Telegram凭证、浏览器信息、加密货币钱包数据等敏感信息。
DMV钓鱼攻击 Check Point研究人员发现针对美国公民的复杂钓鱼活动,攻击者冒充州机动车管理局通过短信钓鱼分发虚假收费违规警报,诱导受害者访问克隆DMV网站以窃取个人和财务数据。技术分析显示攻击使用共享基础设施、重用前端资产的钓鱼工具包以及中文代码注释,推测为中国背景的威胁行为者所为。
PylangGhost恶意软件 研究人员发现由朝鲜关联组织Famous Chollima部署的Python版GolangGhost RAT变种"PylangGhost"。该Windows恶意软件自2025年5月开始活动,通过虚假面试或技能测试网站针对印度加密和区块链专业人士,诱骗受害者执行恶意命令。