Freedman Healthcare遭World Leaks勒索软件攻击

宣布时间 2025-06-19

1. Freedman Healthcare遭World Leaks勒索软件攻击


6月17日,美国康健数据治理软件公司Freedman Healthcare遭受了World Leaks的勒索软件攻击,该攻击是由Hunter's International开发的勒索软件项目。该勒索软件集团周一在其受害者页面上宣称攻击了位于马萨诸塞州的Freedman Healthcare。Freedman Healthcare与二十多个州政府、多个非营利组织和包管公司相助,为多个州的州立公共卫生部分和其他公共资助项目设计、实验和维护综合数据系统,数百万美国人的小我私家康健信息由其综合数据治理平台处置惩罚。World Leaks声称从该公司服务器窃取约52.4GB数据,约42204个文件,但阻止周一晚上尚未上传文件样本。其网站倒计时钟显示最后限期不到半天,疑似为支付赎金要求。若Freedman Healthcare不付款,World Leaks可能像之前对不肯谈判的受害者一样,在其泄密网站宣布被盗数据。


https://cybernews.com/news/freedman-healthcare-ransomware-attack-data-27-state-public-health-departments/


2. 医疗服务公司Episource数据泄露影响540万人


6月18日,医疗保健公司Episource遭受网络攻击,导致数据泄露,凌驾540万人的小我私家和康健数据泄露。Episource是一家美国医疗服务和手艺公司,主要为在Medicare Advantage、Medicaid和ACA市场运营的康健妄想和医疗保健组织提供危害调解服务、临床数据剖析和医疗纪录审查解决计划。2025年2月6日,Episource检测到其系统中保存可疑运动,经视察发明,在1月27日至2月6日时代,一名威胁行为者会见并复制了数据。为应对此次清静误差,Episource迅速关闭系统,约请专家团队协助视察,并联系了执法部分。阻止现在,尚未发明数据被滥用的报告。此次泄露的数据因人而异,可能涵盖联系方法(如姓名、地点、电话号码和电子邮件)、康健包管信息(如康健妄想/保单、包管公司、会员/整体ID号等)、医疗纪录(如病历号、医生、诊断、药物等),在有限情形下还包括社会清静号码或出生日期。Episource自4月23日起最先通知客户可能受影响的小我私家和详细数据。只管财务数据基本未受影响,但Episource仍建议小我私家监控康健、财务和税务纪录中的可疑运动,并实时向相关机构报告异常情形。


https://securityaffairs.com/179115/data-breach/healthcare-services-company-episource-data-breach-impacts-5-4-million-people.html


3. 亲以黑客“掠食麻雀”窃取并销毁Nobitex超9000万美元加密钱币


6月18日,亲以色列的“掠食麻雀”(Predatory Sparrow)黑客组织对伊朗最大的加密钱币生意所Nobitex发动了一次出于政治念头的网络攻击。Nobitex于美国东部时间破晓2:24首次在X上报告了此次攻击,其手艺团队检测到部分报告基础设施和热钱包被未经授权会见,随即暂停所有会见,内部清静团队睁开视察。不久后,Predatory Sparrow通过其Gonjeshke Darande X账户宣称对此次攻击认真,并威胁宣布Nobitex被盗的源代码和内部信息。据区块链剖析公司Elliptic报告,凌驾9000万美元的加密钱币从Nobitex钱包中被盗,但黑客并未试图据为己有,而是将险些所有加密钱币发送到嵌入了反伊斯兰共和国卫队(IRGC)信息的虚荣地点,这些地点需要大宗盘算能力才华天生,且建设云云长的字符串名称在盘算上不可行,意味着黑客居心销毁了加密钱币,使其无法被再次会见。Elliptic指出,此次黑客攻击并非出于经济念头。别的,Elliptic的视察显示Nobitex与伊朗革命卫队和伊朗向导层有联系,其他研究职员也曾将该生意所与伊朗最高首脑支属、革命卫队隶属商业利益集团及受制裁小我私家联系起来,这些人据报道使用Nobitex转移勒索软件操作爆发的资金。


https://www.bleepingcomputer.com/news/security/pro-israel-hackers-hit-irans-nobitex-exchange-burn-90m-in-crypto/


4. 俄现首例本土化NFC数据窃取攻击,SuperCard恶意软件现身


6月17日,俄罗斯网络清静研究职员发明首例本土化数据窃取攻击,攻击者使用经改动的近场通讯(NFC)正当软件实验犯法,这或为更普遍攻击运动的测试阶段。此次攻击涉及的恶意软件为SuperCard,它是此前已知正当软件NFCGate的变种。NFCGate原本用于在相近装备间中继传输NFC数据,但常被网络犯法分子滥用以偷取银行资金。在先前针对欧洲银行的SuperCard攻击中,黑客通过被入侵的安卓手机,将受害者实体支付卡数据中继传输至攻击者控制的装备,进而实验ATM生意或直接转移账户资金。莫斯科网络清静公司F6在6月17日的报告中指出,SuperCard于2025年5月首次在俄罗斯境内针对安卓用户安排,而该恶意软件最初于同年4月在意大利被发明,其时意大利清静公司Cleafy披露其以恶意软件即服务(MaaS)形式分发,由“中文使用者”操作。攻击者通过社会工程手段诱骗受害者下载伪装成正当应用的SuperCard,该恶意软件能识别受害者使用的支付系统,进而支持犯法分子实验诓骗生意。与以往基于NFCGate的恶意软件差别,SuperCard接纳商业化分发战略,首次通过Telegram中文频道果真推广,接纳订阅制销售并提供客户支持,广告宣称可针对美国、澳大利亚及欧洲主要银行的客户。


https://therecord.media/supercard-nfc-banking-malware-russia


5. 朝鲜BlueNoroff组织借Zoom深度伪造撒播macOS恶意软件


6月18日,Huntress研究职员在视察相助同伴网络可能遭受的入侵时,发明朝鲜高级一连性威胁组织BlueNoroff(又名Sapphire Sleet或TA444)提倡的一次新攻击。该组织以使用Windows和Mac恶意软件举行加密钱币偷窃攻击著称,此次攻击目的很可能是偷窃加密钱币。攻击者通过Telegram假扮外部专业人士,向一家科技公司员工发送包括虚伪Zoom域的Calendly链接,诱使其加入聚会。聚会中包括深度伪造的公司高层向导和外部加入者视频,以增添可信度。时代,攻击者以麦克风故障为由,指导受害者下载所谓的Zoom扩展程序,实为恶意AppleScript文件。该文件在剖析大宗空缺行后,执行恶意下令,从外部泉源下载并执行辅助有用载荷。Huntress在视察时发明,最终有用载荷虽已被提取,但在VirusTotal上找到了一个版本,提供了线索。该剧本会禁用bash历史纪录,检查并装置Rosetta 2以确保x86_64负载运行,还会建设隐藏文件并下载负载。研究职员在被入侵主机上发明了八个差别的恶意二进制文件。此次攻击反应了BlueNoroff日益增添的重大性,使用AI深度伪造举行社会工程和定制macOS恶意软件。


https://www.bleepingcomputer.com/news/security/north-korean-hackers-deepfake-execs-in-zoom-call-to-spread-mac-malware/


6. GitHub恶意模组渗透《我的天下》,超1500名玩家中招


6月18日,Check Point公司研究职员发明一场针对《我的天下》玩家的多阶段恶意软件运动,该运动使用“Stargazers Ghost Network”这一分发即服务(DaaS)平台,使用基于Java的恶意软件撒播。恶意软件冒充“剧本和宏工具”(作弊工具)Oringo和Taunahi,第一和第二阶段恶意程序均用Java开发,需在装置《我的天下》运行情形的主机上执行。攻击最终目的是诱骗玩家从GitHub下载《我的天下》模组,进而投放具有周全数据窃取能力的.NET信息窃取程序。该运动使用数千个GitHub帐户建设被污染的代码客栈,伪装成破解软件和游戏作弊工具。研究职员标记约500个GitHub客栈,视察到约70个帐户爆发700个点赞。伪装成模组的恶意客栈会投放未被防病毒引擎检测到的Java加载器,实验反虚拟机和反剖析手艺,主要目的是下载并运行第二阶段窃取程序,最终获取并执行.NET窃取程序作为有用载荷。.NET窃取程序能从浏览器窃取凭证,网络文件、加密钱币钱包等信息,并截取屏幕截图等,捕获信息通过Discord的Webhook传输回攻击者。研究职员嫌疑运动由俄语威胁行为者提倡,预计超1500台装备受害。


https://thehackernews.com/2025/06/1500-minecraft-players-infected-by-java.html