
瑞士政府近日披露,其IT供應商Xplain遭到了Play勒索軟件團伙的攻擊,可能導致政府數(shù)據(jù)泄露。同時,瑞士政府還警告稱,其多個網(wǎng)站和在線服務正面臨著來自NoName黑客組織的DDoS(分布式拒絕服務)攻擊。這兩起事件反映了組織和政府在利用第三方服務托管數(shù)據(jù)和公開提供在線服務時所面臨的復雜威脅。據(jù)報道,Play勒索軟件團伙于2023年5月23日入侵了Xplain,這是一家為瑞士各個政府部門、行政單位甚至軍隊提供軟件解決方案的技術提供商。攻擊者聲稱竊取了包含私密和機密數(shù)據(jù)、財務和稅務細節(jié)等的各種文件。在2023年6月1日,Play勒索軟件團伙在未能向Xplain勒索贖金后,公開了全部數(shù)據(jù)。瑞士政府目前表示,盡管對泄露數(shù)據(jù)的內(nèi)容和有效性的調(diào)查仍在進行中,但很可能攻擊者發(fā)布了屬于聯(lián)邦行政部門的數(shù)據(jù)。另一方面,NoName黑客組織是一個親俄羅斯的網(wǎng)絡活動家團體,自2022年初以來一直針對歐洲、烏克蘭和北美的北約友好國家和實體發(fā)動DDoS攻擊。

參考鏈接:
https://www.admin.ch/gov/en/start/documentation/media-releases.msg-id-95641.html
本田電商平臺被黑客攻破,泄露客戶和經(jīng)銷商信息
本田汽車公司提供了一個名為本田經(jīng)銷商網(wǎng)站的電商平臺,讓經(jīng)銷商可以輕松創(chuàng)建網(wǎng)站和銷售本田的發(fā)電機、割草機、船用發(fā)動機等產(chǎn)品。然而,這個平臺存在一個嚴重的安全漏洞,讓黑客可以通過一個脆弱的密碼重置API,輕松地重置任何賬戶的密碼,并獲取該賬戶的所有數(shù)據(jù)。黑客Eaton在6月6日公開了這個漏洞的細節(jié),他稱他利用這個漏洞成功入侵了本田的電商平臺,并獲得了完全的管理員權限。Eaton表示,這次攻擊并沒有影響本田的汽車業(yè)務,只影響了發(fā)電設備/船用/草坪園藝業(yè)務。本田汽車的車主不需要擔心,只有那些在線購買了其他本田產(chǎn)品的客戶可能受到影響。

參考鏈接:
曼徹斯特大學遭受網(wǎng)絡攻擊,數(shù)據(jù)或被盜取
據(jù)英國媒體報道,曼徹斯特大學在6月9日發(fā)現(xiàn)其網(wǎng)絡系統(tǒng)遭到未經(jīng)授權的訪問,可能導致部分數(shù)據(jù)被復制或泄露。該大學的首席運營官帕特里克·哈克特表示,工作人員正在“全力以赴”解決這一事件,并與信息專員辦公室、國家網(wǎng)絡安全中心和國家犯罪局合作調(diào)查。他說:“我們知道這會引起我們社區(qū)成員的擔憂,我們?yōu)榇烁械椒浅1浮N覀兊氖滓蝿帐墙鉀Q這個問題,并盡快向受影響的人提供信息,我們正在集中所有可用的資源。”目前,該大學尚未透露受影響的數(shù)據(jù)的具體范圍和內(nèi)容,也沒有證實這次網(wǎng)絡攻擊是否與近期影響多家機構的MOVEit黑客事件有關。曼徹斯特大學是英國最大的高等教育機構之一,擁有約4萬名學生和1.2萬名員工。日本制藥公司Eisai在6月3日發(fā)現(xiàn)了一起勒索軟件攻擊,導致多臺服務器被加密。Eisai立即執(zhí)行了事故應對計劃,將系統(tǒng)下線以控制攻擊,并啟動了調(diào)查。Eisai表示,已經(jīng)成立了一個跨部門的專案組,并在外部專家和執(zhí)法機構的建議下進行恢復工作和影響范圍的評估。此次攻擊影響了日本和海外的服務器,包括物流系統(tǒng),目前尚未恢復。Eisai的企業(yè)網(wǎng)站和電子郵件系統(tǒng)仍然正常運行。Eisai表示,目前尚未確定在攻擊過程中是否有數(shù)據(jù)被泄露或竊取。“此次事件對本財年合并業(yè)績預測的潛在影響目前正在仔細審查中,”該公司還說。SecurityWeek并未得知有任何勒索軟件團伙對此次攻擊負責。Eisai披露此次事件是在健康保險公司Point32Health和生物技術公司Enzo Biochem透露數(shù)百萬用戶的個人信息在勒索軟件攻擊中被泄露后的大約一周。