每周安全速遞33? | 山姆會員商店正在調查勒索軟件事件
發(fā)布時間:2025-04-03
閱讀次數(shù): 892 次
沃爾瑪旗下的美國倉儲超市連鎖店山姆會員商店(Sam's Club)正在調查勒索軟件事件。山姆會員商店發(fā)言人稱已注意到有關潛在安全事件的報告,并正在積極調查此事。雖然該公司沒有提供有關此次調查的更多詳細信息,但Clop勒索組織已在其泄露站點上將山姆會員商店列為受害者。
https://www.bleepingcomputer.com/news/security/retail-giant-sams-club-investigates-clop-ransomware-breach-claims/
2025年4月1日,文件傳輸軟件CrushFTP被曝存在嚴重身份驗證繞過漏洞(CVE-2025-2825),影響10.0.0至10.8.3及11.0.0版本。攻擊者可利用公開PoC代碼通過HTTP(S)請求繞過認證,獲取未授權訪問權限。廠商緊急呼吁用戶升級至安全版本,或啟用DMZ隔離作為臨時防護。安全機構警告,該漏洞可能被Cl0p等勒索組織利用,該團伙曾通過類似文件傳輸軟件漏洞(如MOVEit、Cleo)竊取數(shù)據(jù)并實施勒索。
https://securityaffairs.com/176097/hacking/crushftp-cve-2025-2825-flaw-actively-exploited.html
Akira勒索組織聲稱攻擊澳大利亞房地產(chǎn)商TOGA
Akira勒索組織在其泄露站點上將澳大利亞房地產(chǎn)商TOGA列為受害者,并聲稱已竊取超過530GB的數(shù)據(jù)。該組織稱準備上傳超過530GB的重要公司文件,例如審計、付款詳情、報告、員工和客戶的聯(lián)系電話和電子郵件地址、許多數(shù)據(jù)庫文件等。TOGA尚未對此事件進行回應。
https://www.cyberdaily.au/security/11912-exclusive-aussie-property-developer-toga-listed-as-ransomware-victim-on-akira-leak-site
SimonMed Imaging確認遭到MEDUSA勒索組織攻擊
2025年1月28日,SimonMed Imaging在其網(wǎng)絡上發(fā)現(xiàn)了可疑活動。經(jīng)過調查,該公司確認他們遭到了MEDUSA勒索組織發(fā)起的勒索軟件攻擊。對SimonMed Imaging系統(tǒng)的未經(jīng)授權訪問發(fā)生在2025年1月21日至2025年2月5日之間,MEDUSA勒索組織聲稱已獲取約212.616GB的數(shù)據(jù)。對此次泄露的調查仍在進行中,受影響的個人總數(shù)尚不清楚。然而,SimonMed Imaging已確定受攻擊的系統(tǒng)中可能包含個人身份信息(PII)和受保護的健康信息(PHI)。泄露的數(shù)據(jù)可能包括姓名、地址、出生日期、駕駛執(zhí)照號碼、健康保險信息、醫(yī)療記錄號碼、患者號碼、醫(yī)療狀況、診斷和治療詳情、藥物、服務日期和提供者姓名。SimonMed Imaging已在其網(wǎng)站上提供了關于此次事件的詳細通知。
https://www.claimdepot.com/data-breach/simonmed-imaging