超过 150 万人数据泄露:康涅狄格州和加利福尼亚州医疗系统遭遇网络攻击

admin 2025年2月7日15:08:15评论8 views字数 6403阅读21分20秒阅读模式
超过 150 万人数据泄露:康涅狄格州和加利福尼亚州医疗系统遭遇网络攻击

27日,星期五,您好!中科汇能与您分享信息安全快讯:

超过 150 万人数据泄露:康涅狄格州和加利福尼亚州医疗系统遭遇网络攻击

01

ISA发布更新版ANSI/ISA-62443-2-1-2024标准,强化工业网络安全

国际自动化学会(ISA)于 2025 年1 月31 日发布了更新版的 ANSI/ISA-62443-2-1-2024 标准,旨在加强工业网络安全。该标准的标题为《工业自动化和控制系统(IACS)资产所有者的安全程序要求》,明确了资产所有者在运营过程中必须实施的基本政策和程序,以确保 IACS 的安全。

新标准与 ISA-62443-1-1 中的 IACS 定义和范围保持一致,扩展了“资产所有者”的定义,涵盖了 IACS 运营商,强调了他们在维护安全措施方面的共同责任。这一更新反映了 ISA 在增强工业环境网络安全方面的承诺,为保护关键基础设施免受日益增长的网络威胁提供了清晰且可操作的框架。

ANSI/ISA-62443-2-1-2024 标准由 ISA99 标准委员会开发,并与国际电工委员会(IEC)同步审查和采纳。该标准适用于所有行业和关键基础设施,提供灵活且全面的框架,以应对和缓解当前及未来 IACS 的安全漏洞。

标准的更新强调了安全措施的灵活性,允许资产所有者根据具体情况选择最合适的安全实践。标准还考虑到许多 IACS 的生命周期可能超过 20 年,许多遗留系统的硬件和软件不再受支持,因此针对这些系统的安全要求仅涵盖文档中定义的一部分内容。

新标准引入了显著的技术更新,包括重新组织的要求结构、消除与信息安全管理系统(ISMS)重叠的冗余要求,以及引入评估合规性的成熟度模型。这些改进旨在简化框架,减少冗余,并提供更结构化的方法来评估和提升安全程序的有效性。

总之,ANSI/ISA-62443-2-1-2024 标准为工业自动化和控制系统提供了一个全面的安全框架,旨在帮助资产所有者建立、实施和维护有效的安全程序,以降低 IACS 的安全风险。这一标准的发布标志着工业网络安全领域向前迈出了重要一步,强调了在面对复杂的网络威胁时,灵活性和适应性的重要性。

02

微软宣布停止支持Microsoft Defender应用中的隐私保护VPN功能

微软近日通知用户,将于 2025 年2 月28 日停止对 Microsoft Defender 应用中的隐私保护 VPN 功能的支持。该功能的移除并不影响设备的其他保护措施,包括恶意软件扫描、身份盗窃监测和信用监测等,这些服务仍将继续提供,尤其是在美国市场。Microsoft Defender 能够检查下载和安装的文件或应用程序是否存在恶意软件,并对系统中已有文件进行扫描,此外,它还可以与第三方反恶意软件解决方案协同工作。

微软表示,取消 VPN 功能的决定旨在使公司能够投资于更符合客户需求的新领域。尽管更新文档未提供详细信息,但强调了公司定期评估功能有效性的做法。对于 Windows 、iOS 和macOS 用户而言,此次变更无需采取任何行动。然而,Android 用户需要手动移除 Defender VPN 配置文件,以确保设备的正常使用。

微软建议,尽管不移除 Defender VPN 配置文件不会对设备产生影响,但为了避免不必要的困扰,建议用户将其删除。具体操作步骤如下:打开设置应用,搜索“VPN”,如果用户曾启用隐私保护,列表中将显示“Microsoft Defender” VPN 配置文件。用户只需点击“信息”图标并移除该配置文件即可。

此举反映了微软在网络安全领域的持续调整与优化,以更好地满足用户的需求和市场变化。

03

国际执法行动摧毁Cracked和Nulled网络犯罪中心

近期,一项由德国当局主导的重大执法行动成功关闭了全球最大的两个网络犯罪论坛——Cracked 和Nulled 。此次行动名为“人才行动”(Operation Talent),于 2025 年1 月28 日至 30 日进行,得到了包括美国、法国和澳大利亚在内的八个国家及欧洲刑警组织(Europol)的支持。执法部门在行动中查获了 17 台服务器、 12 个域名和 50 台电子设备,这些基础设施的扣押为后续调查提供了重要信息,涉及约 1000 万名用户的电子邮件地址、 IP 地址和通信记录。

此次行动还摧毁了与这两个论坛相关的金融处理服务 Sellix 和主机服务 StarkRDP,并逮捕了两名涉嫌运营这些网站的德国公民,年龄分别为 29 岁和 32 岁。调查人员估计,这些嫌疑人通过非法活动获得了约 100 万欧元(约合 104 万美元)的收益。此外,执法部门还在行动中查获了约 30 万欧元(约合 31.2 万美元)的现金和加密货币。

Cracked 和Nulled 论坛在网络犯罪即服务(Cybercrime-as-a-Service)生态系统中扮演了重要角色,为网络犯罪工具和服务的销售提供了平台。这些平台使得技术水平较低的个人也能实施网络攻击,提供包括基于人工智能的安全漏洞扫描工具和攻击优化脚本等服务。Europol 指出,这些论坛不仅是网络犯罪讨论的场所,也是非法商品和网络犯罪服务的市场,包括被盗数据、恶意软件和黑客工具。

美国司法部估计,Cracked 论坛单独产生了约 400 万美元的收入,影响了至少 1700 万名美国受害者,而 Nulled 论坛的年收入约为 100 万美元。此次行动是德国警方在 2024 年12 月成功关闭该国最大的非法暗网市场 Crimenetwork 之后的又一重要成果。

04

超过 150 万人数据泄露:康涅狄格州和加利福尼亚州医疗系统遭遇网络攻击

近期,康涅狄格州的社区健康中心和加利福尼亚州的NorthBay健康公司遭遇了严重的数据泄露事件,共计超过150万人受到影响。这些事件的发生引发了对医疗系统网络安全的广泛关注。

社区健康中心的网络在长达数月的时间内遭到渗透,最终在上个月被发现。此次泄露涉及超过106万名现有和前任患者的个人信息,包括姓名、电话号码、地址、社会安全号码、治疗信息及健康保险详情。该健康系统在通知中强调,泄露的数据并未被删除或加密。尽管其表示已在数小时内阻止了黑客的访问,并认为当前系统没有威胁,但这一事件仍然暴露了其网络安全防护的不足。

与此同时,NorthBay健康公司确认,约569,012人的财务、医疗和健康保险信息,以及社会安全号码、护照和信用卡信息在一场名为“Embargo”的勒索软件攻击中被盗取。该攻击发生在今年1月至4月之间,进一步凸显了医疗行业在面对网络攻击时的脆弱性。

这些事件不仅影响了患者的个人隐私和财务安全,也对医疗机构的信誉和运营造成了潜在的长期影响。随着网络攻击手段的不断演变,医疗行业亟需加强网络安全防护措施,包括数据加密、入侵检测和员工培训等,以降低未来类似事件的发生风险。

总之,近期的医疗数据泄露事件提醒我们,网络安全在保护个人信息和维护公共健康系统的完整性方面至关重要。医疗机构必须采取更为严谨的安全策略,以应对日益严峻的网络安全挑战。

05

纽约血液中心因勒索软件入侵而中断运营

近期,纽约血液中心(New York Blood Center Enterprises)遭遇了一次严重的勒索软件攻击,导致其血液采集和捐赠中心的活动被迫推迟。尽管目前尚未有任何已知的网络威胁组织对此次攻击进行认领,但该中心已表示正在与第三方专家合作,努力尽快且安全地恢复系统。尽管血液捐赠仍在进行,但处理时间可能会比正常情况更长。

此次事件反映出针对血液中心及病理服务提供者的网络攻击日益增多。近期,非营利性血液捐赠服务机构 OneBlood 也遭遇了类似的攻击,导致其患者的姓名和社会安全号码被泄露,并触发了关键的血液短缺应急协议。此外,英国的病理服务提供商 Synnovis 和南非国家健康实验室服务机构也在去年遭遇了勒索软件的侵袭,进一步凸显了该领域面临的网络安全风险。

在当前网络安全形势下,医疗机构尤其是血液中心亟需加强对勒索软件攻击的防范措施。针对这一问题,专家建议组织应采取有效的网络安全策略,包括定期进行系统安全评估、实施数据备份和恢复计划,以及加强员工的网络安全意识培训。这些措施能够有效降低网络攻击的风险,保护患者和机构的敏感信息安全。

综上所述,纽约血液中心的勒索软件攻击事件不仅影响了其正常运营,也为整个医疗行业敲响了警钟,提醒各方关注网络安全的重要性。

06

2025年2月Android安全更新修复48个漏洞,包括一个已被利用的内核零日漏洞

2025 年2 月的 Android 安全更新修复了 48 个漏洞,其中包括一个在实际攻击中被利用的内核零日漏洞,编号为 CVE-2024-53104 。根据谷歌的公告,该漏洞可能正处于有限的针对性攻击之中。该漏洞属于特权提升类型,涉及内核的 USB 视频类驱动程序。经过身份验证的本地攻击者可以利用此漏洞,通过低复杂度的攻击提升其权限。

该漏洞的根源在于对 UVC_VS_UNDEFINED 帧的不当解析,导致帧缓冲区大小的错误计算,可能引发任意代码执行或拒绝服务攻击。谷歌的安全通告指出,已解决的漏洞涉及媒体处理模块,具体为在解析格式时跳过对 UVC_VS_UNDEFINED 类型帧的解析,这可能导致缓冲区溢出,因为在计算帧缓冲区大小时未考虑此类帧。

谷歌在 2025 年2 月发布了两个安全补丁集,分别为 2025-02-01 和2025-02-05 。此外,谷歌还修复了一个关键漏洞,编号为 CVE-2024-45569,CVSS 评分为 9.8,涉及高通的 WLAN 组件。该漏洞是由于解析 ML IE 时无效帧内容导致的内存损坏问题。

值得注意的是,在 2024 年11 月,谷歌已修复了两个在实际攻击中被利用的 Android 零日漏洞,分别为 CVE-2024-43047 和CVE-2024-43093 。这些安全更新强调了及时修复漏洞的重要性,以防止潜在的安全威胁和数据泄露。整体来看,Android 平台的安全性仍需持续关注和加强,以应对不断演变的网络安全挑战。

07

DeepSeek AI 数据库曝光:超过 100 万行日志、密钥泄露

近日人气飙升的中国人工智能初创公司DeepSeek的一个数据库暴露在互联网上,这可能让恶意行为者获取敏感数据。

Wiz 安全研究员 Gal Nagli表示,ClickHouse 数据库“允许完全控制数据库操作,包括访问内部数据的能力” 。

此次曝光还包括超过一百万行日志流,其中包含聊天记录、密钥、后端详细信息以及其他高度敏感的信息,例如 API 机密和操作元数据。在云安全公司尝试联系 DeepSeek 后,该公司已修补了安全漏洞。

据称,托管在oauth2callback.deepseek[.]com:9000 和 dev.deepseek[.]com:9000 的数据库允许未经授权访问大量信息。Wiz 指出,此次暴露允许在 DeepSeek 环境中实现完全数据库控制和潜在特权升级,而无需任何身份验证。

这涉及利用 ClickHouse 的 HTTP 接口直接通过 Web 浏览器执行任意 SQL 查询。目前尚不清楚是否有其他恶意行为者抓住机会访问或下载数据。

DeepSeek 因其突破性的开源模型而成为人工智能圈的热门话题,这些模型号称可以与 OpenAI 等领先的人工智能系统相媲美,同时又高效且经济实惠。其推理模型 R1 被誉为“人工智能的斯普特尼克时刻”。

这家新兴公司的人工智能聊天机器人已经在多个市场的 Android 和 iOS 应用商店排行榜上名列前茅,尽管它已成为“大规模恶意攻击”的目标,导致其暂时停止注册。

在 2025 年 1 月 29 日发布的更新中,该公司表示已经发现该问题,并且正在努力实施修复。

与此同时,该公司的隐私政策也受到严格审查,更不用说其与中国的关系已成为美国国家安全问题的关注点。

此外,在意大利数据保护监管机构 Garante 要求提供有关其数据处理实践以及其从何处获取训练数据的信息后不久,DeepSeek 的应用程序在意大利就无法使用。目前尚不清楚应用程序的下架是否是为了回应监管机构的质询。爱尔兰数据保护委员会 (DPC) 也发出了类似的请求。

彭博社、金融时报和华尔街日报也报道称,OpenAI 和微软都在调查 DeepSeek 是否在未经许可的情况下使用了 OpenAI 的应用程序编程接口 (API),并在 OpenAI 系统的输出上训练自己的模型,这种方法被称为“蒸馏”。

OpenAI 发言人向《卫报》表示:“我们知道,中国的一些团体正在积极尝试使用包括所谓的提炼方法在内的方法来复制先进的美国人工智能模型。”

08

以色列间谍软件公司Paragon涉嫌利用WhatsApp零点击漏洞发动攻击

研究人员在最近的网络安全警报中揭示了一种复杂的恶意软件活动,该警报涉及 ValleyRAT,这是一种远程

近日,WhatsApp披露了一起与以色列公司Paragon有关的针对性间谍软件攻击活动,该活动影响了包括记者和民间社会成员在内的90名用户。WhatsApp已确认直接通知了受影响的用户。

Meta旗下的即时通讯应用WhatsApp证实,其正在采取措施阻止一起针对约90名个人的间谍软件攻击,受害者包括记者和民间社会组织的成员。WhatsApp已直接通知了受影响的用户,但并未透露这些记者和民间社会成员的具体位置,包括是否有任何受害者位于美国。

WhatsApp的调查显示,此次攻击的幕后黑手是以色列间谍软件公司Paragon Solutions,该公司已被AE Industrial Partners收购。据报道,攻击者通过WhatsApp群组分发恶意PDF文件。专家称,此次攻击属于“零点击”攻击,无需用户点击恶意链接即可感染设备。WhatsApp随后发布了安全更新以修复该漏洞。

此次攻击活动也被公民实验室(The Citizen Lab)的高级研究员John Scott-Railton独立观察到,他正在对此进行调查,并在X(原Twitter)上发布了一篇帖子。

WhatsApp认为此次攻击发生在去年12月,并已向Paragon发出停止侵权通知函。自2019年成立以来,Paragon一直保持低调,这是其首次卷入黑客争议。与Intellexa和NSO Group等其他间谍软件制造商不同,后者曾面临美国政府的制裁和封禁。

然而,该公司自《连线》杂志10月报道其与美国移民和海关执法局国土安全调查部门签订了一份价值200万美元的合同后,一直备受关注。

此举是 WhatsApp 成功起诉另一家以色列间谍软件公司 NSO Group 之后采取的,在那起案件中,NSO Group被发现利用WhatsApp漏洞在至少1400台设备上部署其Pegasus间谍软件,目标包括记者、活动人士和政府官员。Hackread.com此前报道称,WhatsApp在2019年5月发现了此次攻击中利用的漏洞。

最近的Paragon攻击活动针对了超过20个国家的个人,尤其是欧洲地区。意大利新闻媒体fanpage.it确认其也是攻击目标之一。WhatsApp与多伦多大学的研究小组公民实验室合作进行了调查。

据Scott-Railton称,针对记者和民间社会的攻击是商业间谍软件行业中的一个系统性问题,而非孤立事件。他还强调了此类攻击对政府人员的潜在风险。

Paragon和AE Industrial Partners尚未对此消息作出回应。

WhatsApp此前对NSO Group的法律胜利以及其目前针对Paragon的行动,展示了其挑战间谍软件行业和保护用户隐私的决心。

超过 150 万人数据泄露:康涅狄格州和加利福尼亚州医疗系统遭遇网络攻击

信息来源:人民网 国家计算机网络应急技术处理协调中心 国家信息安全漏洞库 今日头条 360威胁情报中心 中科汇能GT攻防实验室 安全牛 E安全 安全客 NOSEC安全讯息平台 火绒安全 亚信安全 奇安信威胁情报中心 MACFEESy mantec白帽汇安全研究院 安全帮  卡巴斯基 安全内参 安全学习那些事 安全圈 黑客新闻 蚁景网安实验室 IT之家IT资讯 黑客新闻国外 天际友盟

超过 150 万人数据泄露:康涅狄格州和加利福尼亚州医疗系统遭遇网络攻击

本文版权归原作者所有,如有侵权请联系我们及时删除

原文始发于微信公众号(汇能云安全):超过 150 万人数据泄露:康涅狄格州和加利福尼亚州医疗系统遭遇网络攻击

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月7日15:08:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   超过 150 万人数据泄露:康涅狄格州和加利福尼亚州医疗系统遭遇网络攻击https://cn-sec.com/archives/3708473.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息