标签 勒索软件攻击 下的文章

勒索软件组织 RansomHub 对苹果核心供应商立讯精密发起勒索攻击,窃取超 1TB 敏感数据,其中包含 2019 至 2025 年间的产品设计原理图与未发布产品规划方案。此次数据泄露暴露了供应链的网络安全漏洞,不仅让苹果的竞争优势面临被竞品和仿冒厂商觊觎的风险,更凸显出全球制造网络亟需强化网络安全防护措施的紧迫性。

揭秘此次数据泄露:立讯精密遭遇网络攻击,苹果创新核心资产岌岌可危

在技术制造领域,保密的重要性堪比核心芯片,而苹果一家关键供应商近期遭遇的网络攻击,已在行业内引发轩然大波。苹果产品的重要中国代工厂立讯精密工业股份有限公司 沦为勒索软件攻击受害者,超 1TB 敏感数据遭泄露。这起于 2025 年 12 月末首次被披露的事件,现已证实由臭名昭著的勒索软件组织 RansomHub 所为,该组织还扬言将公布窃取的文件,其中包括工程设计原理图、3D 计算机辅助设计模型以及机密产品规划方案。
此次泄露直指全球供应链的安全短板,对于苹果这类依靠国际合作伙伴网络维持消费电子领域竞争优势的企业而言,影响尤为重大。从网络安全论坛和行业报告披露的细节来看,攻击者入侵立讯精密系统后,窃取的资料可能涉及苹果 2019 至 2025 年间所有未发布产品信息。这并非一次普通的黑客攻击,这些数据对竞品厂商、仿冒者,甚至试图窥探苹果未来产品布局的国家行为体而言,都堪称价值连城的信息宝库
苹果素来以严苛的安全防护体系自居,但此次事件暴露了这家科技巨头对供应商安全防御能力的高度依赖。立讯精密负责 iPhone、AirPods 等多款苹果设备的零部件组装,是苹果生产生态中的核心节点。近年来该企业业务规模大幅扩张,甚至成为富士康等老牌代工厂的强劲竞争对手,而此次数据泄露则表明,其业务扩张或许是以牺牲完善的网络安全防护为代价。

过往入侵事件的警示与持续升级的网络威胁

业内人士指出,此次攻击是针对苹果供应链的一系列网络攻击的最新一环。早在 2021 年,苹果另一家供应商广达电脑就曾遭遇 REvil 勒索软件组织的类似攻击,导致未发布 MacBook 的设计原理图被泄露。据苹果科技资讯网站 MacRumors 的相关报道,该事件迫使苹果加快对所有合作供应商的安全审计工作。而此次立讯精密的数据泄露事件性质更为严重,黑客宣称已获取产线相关数据,此举或将直接扰乱苹果的产品制造进度。
发起此次攻击的 RansomHub 组织,向来以针对知名企业实施大胆的网络攻击著称。该组织的关联人员在暗网发帖炫耀,称已窃取包含电路设计、产品蓝图在内的立讯精密内部文件。匿名的网络安全专家表示,此次被盗数据可能包含苹果多款未发布设备的原型机信息,甚至包括增强现实硬件和下一代可穿戴设备的技术升级细节。RansomHub 组织扬言,若未收到赎金就将泄露全部数据,这让事件的紧迫性进一步升级 —— 任何信息的公开,都可能严重削弱苹果的行业竞争优势。
苹果对此的回应延续了其一贯的谨慎风格,暂未就此次数据泄露事件直接置评。但知情人士透露,苹果正与立讯精密紧密合作,开展损失评估并强化安全防御体系。这一合作至关重要,苹果 2023 年在官方新闻中心发布的一份研究报告就曾强调,全球数据泄露威胁正持续加剧,而苹果向来依靠端到端加密技术保护用户数据安全。

供应链安全漏洞全面暴露

此次事件的影响远不止于直接的数据丢失。对于行业从业者而言,这起泄露事件引发了人们对科技制造领域主流准时制生产模式抗风险能力的质疑。立讯精密在中国的生产基地承担了苹果大量产品的组装工作,如今其网络安全的潜在漏洞已成为行业关注的焦点。据印度时报新闻网报道,此次攻击可能是利用了系统老旧软件的漏洞,或通过内部人员权限入侵,使得黑客得以在数周内隐匿在立讯精密内部系统中进行操作。
此次事件难免让人联想到近期发生的其他网络安全事故。就在去年,研究人员发现苹果 M 系列芯片存在一个名为 GoFetch 的安全漏洞,攻击者可通过该漏洞从系统缓存中提取加密密钥。网络安全记者金・泽特在 X 平台援引相关论文细节指出,这一漏洞影响了 M1、M2、M3 全系列处理器,凸显出硬件层面的安全风险与立讯精密这类软件层面的数据泄露形成叠加威胁。尽管苹果已通过软件更新修复了该漏洞,但这一事件也印证了没有任何系统能做到绝对安全
此外,立讯精密遭攻击的时间节点,恰逢美中贸易关系引发的地缘政治紧张局势升级。苹果此前已在推进供应链多元化布局,减少对中国制造商的依赖,将部分产能转移至印度和越南。业内人士推测,此次数据泄露事件可能会加速这一进程,促使苹果对所有合作供应商制定更严苛的网络安全标准。一家竞品代工厂的高管表示:“这不仅仅是数据泄露的问题,更是对整个苹果生态系统信任的考验。”

勒索软件的攻击手段与行业连锁反应

深入分析 RansomHub 的攻击手段可以发现,该组织使用的勒索软件技术十分先进,可在对文件进行加密的同时,将数据窃取至外部服务器作为勒索筹码。此次该组织宣称窃取了超 1TB 苹果机密信息,这一数据量远超以往多数数据泄露事件。网络安全资讯网站 Help Net Security 的报告证实,RansomHub 的关联人员已在地下论坛发布了部分被盗数据样本,其中包括看似真实的工程图纸片段。
此次事件给苹果带来的潜在损失是多方面的。一旦数据被公开,苹果未来数年的产品路线图将提前曝光,三星、华为等竞品厂商可据此提前布局,针对性地抗衡苹果的创新成果。例如,未发布 iPhone 机型的设计原理图、智能家居设备的实验性功能细节等,都可能流入黑市,进而引发仿冒产品的泛滥。行业分析师估算,此类知识产权泄露事件曾导致企业蒙受数十亿美元的营收损失。
而立讯精密自身也面临着品牌声誉受损和潜在经济处罚的风险。作为苹果第二大代工厂,立讯精密为扩张产能投入了巨额资金,此次数据泄露事件可能会引发苹果对双方合作合同的重新审核,甚至面临合作终止的后果。苹果科技资讯网站 AppleInsider 等账号在 X 平台发布的信息显示,暗网上已出现兜售此次被盗数据的信息,显然已有买家开始争相接洽。这种地下交易市场正借助此类数据泄露事件不断发展,数据中间商愿意为独家的技术机密支付高价。

苹果的战略应对与未来的安全防护措施

此次数据泄露事件后,苹果大概率会采取多维度的应对策略。在企业内部,技术团队可能正在开展溯源分析,追踪攻击源头,并与专业网络安全公司合作弥补安全漏洞;在外部,苹果将进一步向供应商施压,要求其采用零信任安全架构—— 即系统内任何主体都不会被默认赋予信任权限。这一转变也与行业整体发展趋势相契合,2025 年微软就曾披露过一个编号为 CVE-2025-31199 的 macOS 系统漏洞,攻击者可通过该漏洞窃取私人文件数据,这一事件也推动了行业对安全架构升级的重视。
展望未来,立讯精密数据泄露事件可能会推动相关监管政策的调整。各国政府,尤其是美国政府,正推动出台数据泄露强制上报制度,并强化供应链安全监管。拜登政府推出的网络安全行政令或将迎来新的实施动力,迫使科技巨头对合作供应商开展更严格的安全审计。对苹果而言,这意味着需要在创新速度与安全防护之间找到平衡,这一难题也一直贯穿于苹果与安卓生态的竞争过程中。
业内人士同时强调了人为因素的重要性:立讯精密等供应商必须加强员工网络安全培训,提升全员钓鱼邮件识别意识。网络安全资讯账号 Dark Web Informer 在 X 平台发布的一则消息称,2024 年苹果曾发生内部工具数据泄露事件,这一前车之鉴表明,即便是微小的信息暴露,也可能演变成严重的安全事故。企业通过集成先进的人工智能驱动威胁检测技术,能更精准地预判网络攻击,将被动的安全补救转变为主动的防御。

全球影响与企业竞争优势的重构

此次数据泄露事件造成的全球影响不容小觑。在知识产权已成为国家战略资产的时代,这类事件正不断引发各界对国际网络安全规则的探讨。中国作为全球制造业中心,让此次事件的影响更添复杂性,尽管目前没有任何证据,但仍有部分专家猜测此次攻击可能涉及国家行为,不过现阶段调查焦点仍集中在 RansomHub 这类跨境作案、逍遥法外的犯罪集团上。
对于苹果的竞品厂商而言,此次事件既是机遇,也暗藏风险。部分厂商可能会试图利用泄露的数据分析苹果的研发方向,但与此同时,这些企业自身也可能成为勒索软件组织的攻击目标,这或将推动整个行业联合起来,建立网络安全情报共享机制。美国网络安全和基础设施安全局等机构,早已在倡导搭建协作框架,共同对抗勒索软件威胁。
归根结底,此次事件将考验苹果的抗风险能力。苹果此前曾经历过新冠疫情、贸易战等多重供应链危机,且每次都能浴火重生,发展得更为强劲。尽管此次数据泄露事件性质严重,但也可能推动苹果在安全制造领域实现技术创新,确保未来的新产品在正式发布前,始终保持高度保密的状态。

从此次事件中汲取的行业教训

行业领军企业从此次事件中强调了供应链多元化的重要性:苹果扩大供应商版图的举措虽能降低单一供应商带来的风险,但真正的安全防护需要实现供应链的端到端可视化管理。区块链等用于追踪数据完整性的技术正逐渐得到应用,可为敏感文件打造不可篡改的分布式账本,提升数据安全等级。
此外,黑客发起勒索攻击背后的巨额经济利益,也凸显出企业亟需建立完善的网络安全保险机制和数据恢复预案。立讯精密此次选择支付赎金或是拒绝妥协,都将为其他供应商处理此类网络安全危机树立先例。
随着事件的逐渐平息,立讯精密数据泄露事件也为现代制造业敲响了警钟 —— 数字时代的网络威胁无处不在。对苹果而言,这不仅是强化自身安全防线的号召,更是要筑牢整个供应链的安全屏障,唯有如此,才能守住支撑其市场主导地位的产品神秘感与技术创新优势。

2025 年,执法部门的打击行动虽暂时扰乱了勒索软件团伙的运作,但攻击数量仍激增47% 。这些团伙分化为灵活的附属分支,同时迭代出数据勒索、静默入侵等新型攻击手段。全球因此蒙受的损失高达数百亿美元,关键行业均受到严重波及。勒索软件的这种极强抗打击能力,凸显出建立多维度防御体系和推进国际协作的迫切性。
在网络安全威胁态势持续演变的 2025 年,执法部门针对勒索软件团伙的强硬打击行动,最终只取得了喜忧参半的效果。包括服务器查封、人员逮捕在内的一系列高调执法行动,虽暂时中断了部分团伙的运作,但攻击总量不降反升,完全超出了外界预期的下降趋势。安全企业收集的数据显示,已上报的勒索软件攻击事件数量大幅攀升,犯罪分子为应对执法压力,迅速调整策略,分化为规模更小、行动更灵活的团伙。
这种抗打击能力,源于现代勒索软件运作模式的核心特征 ——去中心化架构。附属黑客作为独立个体,从核心开发者处获取恶意软件授权,他们可以快速更换合作对象,通过更换组织名称、复用攻击工具的方式规避检测。例如,2025 年初国际执法机构捣毁了 “锁比特(LockBit)” 等知名团伙的相关基础设施后,该团伙的残余势力便以新名称重新活跃,继续针对各行业的脆弱组织发动攻击。
勒索软件造成的经济损失触目惊心,尽管因瞒报漏报问题,确切数字难以统计,但全球损失规模预计已达数百亿美元。受害者遍布小型企业至关键基础设施供应商,这一现象充分表明,勒索软件的危害已渗透到数字经济的各个角落。值得注意的是,执法部门的胜利往往局限于打击可见的基础设施,而非隐藏在背后的黑客网络,这使得犯罪分子得以迅速重整旗鼓,发起新一轮攻击。

团伙分化背景下的持续性威胁

2025 年,美国联邦调查局(FBI)、欧洲刑警组织等执法机构取得了多项战果,例如逮捕了多名东欧地区的核心涉案人员,查封了多个托管勒索软件即服务(RaaS)平台的暗网服务器。但正如《登记册》杂志的一份报告所指出的,这些行动主要针对硬件设备和代码仓库,并未伤及掌握核心技术的黑客 —— 他们只需迁移至新的基础设施,便可卷土重来。这种 “猫鼠博弈” 的态势,凸显出一个核心难题:网络犯罪分子往往藏身于引渡政策宽松的国家或地区,这为相关司法追责工作带来了极大阻碍。
行业分析师指出,与上一年相比,公开披露的攻击事件数量增长了 47% ,全球范围内超 8000 家组织因此遭受攻击。医疗和教育行业成为重灾区,攻击者利用老旧系统漏洞和人员操作失误,通过精密设计的钓鱼攻击实施入侵。一种新兴攻击手段逐渐浮出水面:黑客滥用合法的远程管理工具,将恶意操作伪装成常规的 IT 运维行为,以此规避安全警报的触发。
X 平台上,网络安全专家围绕勒索软件攻击的新趋势展开热议,他们指出,许多勒索软件团伙已调整策略,不再一味依赖文件加密,转而采用数据勒索的方式施压受害者—— 通过威胁泄露窃取的数据逼迫受害者妥协。有专业人士发文强调,内部威胁的风险正在上升:心怀不满的员工可能会出售企业网络的访问权限,这无疑为犯罪团伙的攻击范围扩张提供了便利。

攻击手段迭代与受害者应对策略

有数据显示,勒索软件的平均付款率已降至 30% 以下。为维持盈利,勒索软件攻击者不断创新攻击手段。他们越来越倾向于采用 **“静默入侵” 战术 **:在入侵目标网络后,潜伏数周甚至数月,窃取大量敏感数据后再提出赎金要求。据 Emsisoft 公司的分析报告,这种策略转变标志着勒索软件威胁已进入成熟阶段,攻击者的勒索逻辑从单纯的 “锁死系统” 升级为 “数据掌控”。
科技行业虽已加强防御措施,但安全漏洞依然存在。企业纷纷斥巨资部署人工智能驱动的检测系统和零信任架构,然而许多企业仍因供应链漏洞遭到攻击 —— 第三方供应商往往成为黑客入侵的突破口。一起典型案例是,多家软件供应商接连遭到攻击,其攻击模式与数年前的 “太阳风(SolarWinds)” 事件相似,但最终投放的攻击载荷替换为勒索软件。
X 平台的网络安全领域意见领袖发布了与上述趋势一致的预测,他们指出,针对云 API 和身份管理漏洞的攻击将呈激增态势。有博主发文详细分析称,勒索软件团伙会复用已被捣毁组织的代码,形成 “九头蛇效应”—— 打掉一个分支,就会催生出更多新的分支。这种极强的适应性不仅让勒索软件威胁持续存在,还吸引了大量新势力入局,仅 2025 年就有至少 10 个新型团伙出现,每个团伙都专注于物联网设备攻击等细分领域的战术研究。

全球影响与行业特定脆弱性

勒索软件的危害远超直接受害者本身,其引发的连锁反应扰乱了全球供应链,同时削弱了公众对数字服务的信任。仅在美国境内,自 2023 年以来,勒索软件攻击事件的数量就激增了 50%,受影响对象涵盖市政当局到财富 500 强企业等各类主体。交通、能源等关键行业面临的风险持续升级,攻击者的核心目的是制造大规模混乱,以此逼迫受害者妥协让步。
国际协作力度虽有所加强,但地缘政治紧张局势拖累了相关进程。与俄罗斯、朝鲜相关的攻击团伙,往往因本国政府的默许态度而免遭打击,得以持续开展攻击活动,并将勒索所得投入到更广泛的犯罪生态系统中。《信息安全杂志》的一篇报道指出,部分地区加密货币监管政策的放宽,为赎金洗钱行为提供了便利,这在客观上维持了勒索软件犯罪的经济驱动力。
在保险政策的引导下,越来越多的受害组织选择 **“以韧性对抗勒索” 而非支付赎金 **。但这种策略也带来了副作用:恼羞成怒的攻击者会在泄露网站上公开窃取的数据,导致更多数据泄露事件发生。X 平台的威胁情报账号发文记录了这一现象,网友们围绕 “拒绝支付赎金的伦理争议” 以及 “该策略是否会倒逼攻击手段升级” 等话题展开激烈讨论。

执法挑战与未来应对策略

尽管面临诸多挫折,但部分打击行动仍产生了持续性影响。2025 年年中,一个与多起重大数据泄露事件相关的大型附属黑客网络被捣毁,这一行动暂时遏制了部分地区的勒索软件攻击活动。不过,正如深度打击(Deepstrike)公司的报告所指出的,勒索软件生态系统进一步分化,大型犯罪集团留下的市场空白,迅速被小型独立黑客填补。
专家认为,应对勒索软件威胁必须采取多维度综合策略,将技术防御与国际外交手段相结合。政企合作模式逐渐获得认可,科技巨头开始共享威胁情报,以此实现攻击的提前预警。但人员因素仍是安全防御的最大短板:以招聘信息为伪装的钓鱼攻击等社会工程学手段,依然能轻易突破企业的安全防线。
X 平台上的讨论还聚焦于 2026 年的新兴威胁趋势,例如黑客利用生成式人工智能制作极具迷惑性的钓鱼诱饵,以及实现恶意软件变种的自动化生成。资深分析师发文警示,量子计算技术的发展可能会破解当前主流的加密算法,因此呼吁各方提前推进加密算法的升级工作。

经济影响与企业适应性调整

勒索软件带来的财务负担,直接导致网络保险保费飙升 ——2025 年保费平均涨幅达25% ,这使得许多小型企业无力承担保险费用。为应对威胁,企业纷纷将数十亿美元投入网络安全预算,重点采购终端检测与响应工具。但正如 X 平台上一条广为传播的帖子所指出的,这些投入的投资回报率参差不齐,许多企业仍会因未打补丁等基础安全漏洞遭受攻击。
全球范围内,监管机构出台了更为严格的攻击事件上报要求,强制企业在遭受攻击后的 72 小时内进行披露。这种透明化要求旨在构建协同防御体系,但也使企业面临声誉受损的风险。在欧洲,违规企业除了要承担攻击造成的损失,还需缴纳《通用数据保护条例》(GDPR)项下的高额罚款;美国则通过立法,强制企业建立备份机制和事件响应预案。
展望未来,区块链技术在安全交易领域的应用以及人工智能在异常行为检测中的落地,或将扭转当前的防御被动局面。但考虑到网络犯罪分子的敏捷性,2026 年他们很可能会开发出更具创新性的规避手段,例如针对边缘计算环境的攻击。

防御机制创新进展

2025 年,安全厂商推出了多款先进防御方案,其中包括可在文件加密前识别异常网络行为的行为分析技术。飞塔(Fortinet)等企业的合作案例表明,构建分层防御体系至关重要,该体系需涵盖防火墙部署、员工安全培训等多个环节。
尽管防御技术不断进步,但人员因素仍是难以根除的安全漏洞。安全培训模拟演练已成为企业的常规操作,但攻击者随之升级战术,利用前期攻击获取的数据实施高度个性化的钓鱼攻击。X 平台上的网络安全会议相关内容中,大量案例表明,一个泄露的账号凭证,就足以导致整个企业的安全防线全面崩塌。
勒索软件谈判公司的兴起,为受害企业提供了新的应对思路。这类公司为受害者提供沟通策略咨询,帮助其降低赎金支付金额。尽管该行业存在较大争议,但有数据显示,其服务可在部分案例中将赎金要求降低 50%。

地缘政治维度与长期发展展望

勒索软件与国家级行为体的关联,进一步加剧了问题的复杂性 —— 部分攻击行动实则是披着犯罪外衣的间谍活动。赛博尔(Cyble)公司的报告指出,一些被认为与敌对国家政府有关联的团伙,将西方关键基础设施列为攻击目标,实现了 “犯罪牟利” 与 “战略破坏” 的双重目的。
2025 年举办的多场国际峰会均呼吁各方采取协同行动,但部分 “避风港” 国家的执法漏洞问题仍未得到解决。X 平台的分析师推测,区块链溯源技术或可在未来破除勒索软件交易的匿名性,但就目前而言,加密货币仍是支撑勒索软件犯罪的核心支付手段
2025 年年末,业内人士达成普遍共识:执法打击虽能带来短期缓解,但要彻底根除勒索软件威胁,必须通过全球协作持续技术创新,从根本上摧毁其赖以生存的经济基础。

团伙联盟变迁与附属生态动态

勒索软件的附属运营模式发生了剧烈变革,黑客会在市场上多方对比,挑选赎金回报率最高的勒索软件变种。各类网络分析报告显示,这种市场化竞争机制倒逼恶意软件开发者不断创新,进而催生出破坏力更强的勒索软件变种。
受害者拒绝支付赎金的趋势,迫使勒索软件团伙拓展盈利渠道,他们开始将分布式拒绝服务(DDoS)攻击与数据勒索相结合。X 平台的相关帖子显示,部分团伙甚至推出 “悬赏计划”,高价收购企业内部人员的访问权限,使员工在不知情的情况下成为攻击帮凶。
为应对这一威胁,企业加强了内部监控力度,部署专用工具检测可能预示内部威胁的异常行为。

技术军备竞赛持续升级

抗量子加密技术的研发与部署变得愈发紧迫,企业纷纷加速推进后量子算法的落地应用。但受限于老旧系统的兼容性问题,技术普及进程较为缓慢,这就为攻击者留下了可乘之机。
人工智能的 “双刃剑” 效应愈发凸显:防御方利用人工智能开展预测性分析,而攻击方则借助该技术生成可规避特征检测的多态性恶意代码。X 等平台的讨论将这一现象定义为一场不断升级的技术军备竞赛,目前尚无任何一方占据明显优势。
归根结底,2025 年勒索软件威胁的发展轨迹,是一部 “在对抗中不断进化” 的历史。这一态势警示我们,必须重新审视现有防御策略,才能有效应对这一顽固的数字威胁。

韩国巨头Kyowon确认勒索软件攻击导致数据被盗

Microsoft更新曾触发安全警报的Windows DLL

Reprompt攻击劫持Microsoft Copilot会话以窃取数据

FortiSIEM严重命令注入漏洞的利用代码已公开

黑客利用Modular DS WordPress插件漏洞获取管理员权限

Verizon将全国性服务中断归咎于“软件问题”

Microsoft Copilot Studio扩展现已在VS Code中公开可用

韩国巨头Kyowon确认在勒索软件攻击中发生数据窃取

微软更新引发安全警报的Windows DLL文件

Reprompt攻击劫持Microsoft Copilot会话进行数据窃取

FortiSIEM严重命令注入漏洞的利用代码已公开

如何使用Tines实现应用程序即时访问自动化

这套5门课程指南助您更高效使用ChatGPT,仅售20美元

FTC禁止通用汽车五年内出售驾驶员位置数据

Palo Alto Networks警告存在可让黑客禁用防火墙的DoS漏洞

韩国巨头Kyowon确认勒索软件攻击导致数据泄露

微软更新曾触发安全警报的Windows DLL文件

Reprompt攻击劫持Microsoft Copilot会话进行数据窃取

FortiSIEM严重命令注入漏洞的利用代码已公开

FTC禁止通用汽车五年内出售驾驶员位置数据

Palo Alto Networks警告存在可让黑客禁用防火墙的DoS漏洞

微软捣毁大型RedVDS网络犯罪虚拟桌面服务

ChatGPT即将推出的跨平台功能代号为"Agora"

微软2026年1月补丁星期二修复3个零日漏洞及114处缺陷

比利时AZ Monica医院遭网络攻击后关闭服务器

Target员工确认泄露源代码为真实数据

Betterment在加密货币诈骗邮件浪潮后确认数据泄露

韩国巨头Kyowon确认在勒索软件攻击中发生数据窃取

法国因2024年数据泄露事件对Free Mobile罚款4200万欧元

这款全尺寸机械键盘手感轻巧且享85折优惠

FortiSIEM严重命令注入漏洞的利用代码已公开

夏威夷大学癌症中心遭遇勒索软件攻击

夏威夷大学表示,一个勒索软件团伙于2025年8月入侵了其癌症中心,窃取了研究参与者的数据,其中包括包含社会安全号码的1990年代文件。

夏威夷大学系统成立于1907年,目前包含3所大学和7所社区学院,以及在夏威夷群岛的10个校区及培训研究中心。其癌症中心位于檀香山的Kakaʻako区,拥有300多名教职员工以及额外的200名附属成员。

在一份提交给州立法机构的报告中,夏威夷大学表示,8月31日的事件影响了夏威夷大学癌症中心的单个研究项目,未影响临床运营或患者护理。

然而,因系统被加密造成的广泛损害,延迟了夏威夷大学的恢复工作和对攻击影响的调查。

"在8月下旬发现后,受影响系统立即被断开连接,我们聘请专家进行了全面调查,并通知了外部相关方,"夏威夷大学发言人告诉BleepingComputer。

"在此过程中,夏威夷大学做出了艰难的决定,与威胁行为者接触,以保护可能受影响的个人信息。涉及一组有限的研究文件(非医疗记录),其中包含一些历史个人信息。"

支付赎金以获取解密工具并删除被盗数据

夏威夷大学补充说,还与外部网络安全专家合作获取了解密工具,并"确保威胁行为者非法获取的信息被安全销毁",以"保护可能泄露敏感信息的个人"。

尽管大学尚未通知在勒索软件攻击中数据被盗的个人,但夏威夷大学告诉BleepingComputer,将在"确定联系方式后立即"通知他们。

为应对此次攻击,夏威夷大学还采取措施加强系统安全,防止进一步入侵,包括安装端点保护软件、更换受损系统、重置密码、更换防火墙软件,并对癌症中心进行第三方安全审计。

6月,夏威夷航空公司也披露了一起网络攻击,该攻击中断了对其部分IT系统的访问,但未影响飞行安全。

自10月下旬以来,美国其他几所大学也在语音钓鱼攻击中遭到入侵,普林斯顿大学、哈佛大学和宾夕法尼亚大学披露,其开发和校友活动系统被黑客入侵,以窃取捐赠者、教职员工、学生和校友的数据。

Clop勒索软件团伙还再次入侵了哈佛大学和宾夕法尼亚大学,在一次利用Oracle电子商务套件零日漏洞的数据窃取活动中,窃取了学生、教职员工和供应商的敏感个人及财务数据。

12月,贝克大学也披露了一起数据泄露事件,此前攻击者在去年入侵了其网络,窃取了超过53,000人的个人、健康和财务信息。

英国宣布了一项新的网络安全战略,投入超过2.1亿英镑(约合2.83亿美元),以加强政府部门及更广泛公共部门的网络防御能力。

这些新措施是《政府网络行动计划》的一部分,该计划将设立专门的政府网络部门,负责协调风险管理和事件响应,旨在使公民在访问福利、医疗和税务系统等在线公共服务时获得更安全的体验。

数字政府部长伊恩·默里周二表示:"网络攻击可在数分钟内使重要的公共服务瘫痪——破坏我们的数字服务乃至生活方式。该计划设定了新标准,以加强公共部门的防御能力,同时警告网络犯罪分子:我们将以更快速度、更大力度保护英国的企业和公共服务。"

该计划包括建立最低安全标准、提升政府内部网络风险的可视性,并要求各部门保持强大的事件响应能力。新的"软件安全大使计划"将推广最佳实践,思科、Palo Alto Networks、Sage、NCC Group和桑坦德银行等多家大型企业已作为大使加入该计划。

这项2.1亿英镑的公共部门网络安全强化计划,是在新立法出台后推出的,该立法旨在加强医院、能源系统、交通网络和供水系统应对网络攻击的防御能力。今年早些时候,英国还宣布计划禁止公共部门和关键基础设施组织在遭受勒索软件攻击后支付赎金。

《网络安全与韧性法案》(于11月12日提交英国议会)以2018年《网络与信息系统法规》为基础,预计将彻底改革英国保护关键服务的方法。正如政府当时解释的那样,该法案针对日益增长的网络威胁,这些威胁曾导致国防部薪酬系统遭入侵,并引发影响超1.1万个医疗预约的国民医疗服务体系重大中断。

近期在11月,英国最大的移动运营商也承诺升级系统,根据与政府达成的新合作计划,在一年内消除诈骗者伪造电话号码的能力,以打击欺诈行为。

Veeam发布安全更新,修复其Backup & Replication软件中的多个安全漏洞,其中包括一个严重的远程代码执行(RCE)漏洞。

该RCE安全漏洞编号为CVE-2025-59470,影响Veeam Backup & Replication 13.0.1.180及所有更早的13.x版本构建。

Veeam在周二的安全公告中解释称:"此漏洞允许备份或磁带操作员通过发送恶意的interval或order参数,以postgres用户身份执行远程代码执行(RCE)。"

然而,这家信息技术公司将其评级调整为高危,因为该漏洞只能由拥有备份或磁带操作员角色的攻击者利用。

公告补充道:"备份和磁带操作员角色被视为高权限角色,应予以相应保护。遵循Veeam推荐的安全指南可进一步降低漏洞被利用的机会。"

Veeam于1月6日发布了13.0.1.1071版本,以修补CVE-2025-59470漏洞,并解决了另外两个高危(CVE-2025-55125)和中危(CVE-2025-59468)漏洞——这两个漏洞分别允许恶意备份或磁带操作员通过创建恶意备份配置文件或发送恶意密码参数来获得远程代码执行权限。

Veeam的Backup & Replication(VBR)企业数据备份与恢复软件,可帮助创建关键数据和应用程序的副本,以便在网络攻击、硬件故障或灾难发生后快速恢复。

勒索软件团伙重点攻击的Veeam漏洞

VBR在中大型企业和托管服务提供商中特别受欢迎,但也经常成为勒索软件团伙的攻击目标,因为它可以作为在受害者环境中横向移动的快速支点。

勒索软件团伙此前曾告诉BleepingComputer,他们总是瞄准受害者的VBR服务器,因为这简化了数据窃取过程,并且通过在部署勒索软件有效负载前删除备份,可以轻松阻止恢复工作。

Cuba勒索软件团伙和出于经济动机的FIN7威胁组织(此前曾与Conti、REvil、Maze、Egregor和BlackBasta勒索软件团伙合作)过去也被发现利用VBR漏洞进行攻击。

最近,Sophos X-Ops事件响应团队在2024年11月披露,Frag勒索软件利用了两个月前披露的另一个VBR RCE漏洞(CVE-2024-40711)。自2024年10月起,Akira和Fog勒索软件攻击中也利用了同一安全漏洞来针对存在漏洞的Veeam备份服务器。

Veeam的产品在全球拥有超过550,000家客户,其中包括74%的全球2000强企业和82%的财富500强公司。

Covenant Health组织已将去年五月发现的数据泄露事件受影响人数修正至近50万。

该医疗实体最初于七月报告称有7,864人的数据遭泄露,但进一步分析显示实际影响范围更大。

在完成"大部分数据分析工作"后,Covenant Health目前确认共有478,188人受到影响。

Covenant Health是位于马萨诸塞州安多弗的天主教医疗保健机构,在新英格兰地区和宾夕法尼亚州部分区域经营医院、护理康复中心、辅助生活居住区和老年护理组织。

Qilin勒索软件攻击

Covenant Health于2025年5月26日发现,攻击者早在八天前(5月18日)已入侵其系统并获取患者数据访问权限。

六月下旬,Qilin勒索软件组织宣称发动了此次攻击,声称窃取了852GB数据,包含近135万份文件。

Qilin勒索软件在其数据泄露网站列出Covenant Health
来源:BleepingComputer

该机构表示泄露信息可能包含姓名、地址、出生日期、病历号、社会安全号码、健康保险信息及治疗详情(如诊断结果、治疗日期、治疗类型)。

在一份通知副本中,Covenant Health称已聘请第三方取证专家确定受影响的数据范围及人数。

"审查工作仍在进行中,"该机构表示,但未提供调查完成时间表及其影响评估。Covenant Health称已加强系统安全防护,以防未来发生类似事件。

该医疗实体正在为受影响个人提供12个月免费身份保护服务,以帮助检测其信息可能遭到的非法使用。

自12月31日起,该机构开始向可能在五月入侵事件中信息受损的患者邮寄数据泄露通知函。

Covenant Health组织已将去年五月发现的数据泄露事件受影响人数修正至近50万。

该医疗实体最初于七月报告称有7,864人的数据遭泄露,但进一步分析显示实际影响范围更大。

在完成"大部分数据分析工作"后,Covenant Health目前确认受影响人数达478,188人。

Covenant Health是位于马萨诸塞州安多弗的天主教医疗保健机构,在新英格兰地区和宾夕法尼亚州部分区域经营医院、护理康复中心、辅助生活居住区和老年护理组织。

Qilin勒索软件攻击
Covenant Health于2025年5月26日发现攻击者早在八天前(5月18日)已入侵其系统,并获取了患者数据访问权限。

六月下旬,Qilin勒索软件组织宣称发动了此次攻击,声称窃取了852GB数据,包含近135万份文件。

Qilin勒索软件在其数据泄露网站列出Covenant Health
来源:BleepingComputer

该机构表示泄露信息可能包含姓名、地址、出生日期、病历号、社会安全号码、健康保险信息及治疗详情(如诊断结果、治疗日期、治疗类型)。

通知副本中,Covenant Health称已聘请第三方取证专家确定受影响的数据范围及人数。

"审查工作仍在进行中",该机构未提供调查完成时间表及影响评估。Covenant Health表示已加强系统安全防护,以防未来发生类似事件。

医疗实体Covenant Health正为受影响个人提供12个月免费身份保护服务,以帮助监测其信息可能遭到的非法使用。

自12月31日起,该机构开始向可能在五月入侵事件中信息受损的患者邮寄数据泄露通知函。