勒索软件组织 RansomHub 攻击苹果供应商立讯精密,窃取 1TB 未发布产品数据

xiaohack博客专注前沿科技动态与实用技术干货分享,涵盖 AI 代理、大模型应用、编程工具、文档解析、SEO 实战、自动化部署等内容,提供开源项目教程、科技资讯日报、工具使用指南,助力开发者、AI 爱好者获取前沿技术与实战经验。


Instagram否认数据泄露,尽管声称有1700万账户数据遭窃
By
02:13 PM
Instagram表示已修复一个允许威胁行为者批量请求密码重置邮件的漏洞,此前有声称称超过1700万个Instagram账户的数据被爬取并泄露到网上。
Meta发言人告诉BleepingComputer:"我们修复了一个允许外部方为部分Instagram用户请求密码重置邮件的问题。"
"我们希望向所有人保证,我们的系统没有遭到入侵,用户的Instagram账户仍然安全。人们可以忽略这些邮件,对于可能造成的任何困惑,我们深表歉意。"
在Malwarebytes警告其客户网络犯罪分子已窃取1750万个账户的数据后,媒体开始对所谓的Instagram数据泄露事件大肆报道。
据称这些Instagram数据已在多个黑客论坛上免费发布,发帖者声称这些数据是通过未经证实的2024年Instagram API泄露事件收集的。
论坛帖子泄露据称的Instagram数据
共享的数据总共包含17,017,213个Instagram账户资料,包括电话号码、用户名、姓名、实际地址、电子邮件地址和Instagram ID。
该数据集包含以下唯一值的数量:
ID: 17,015,503
Username: 16,553,662
Email: 6,233,162
Phone number: 3,494,383
Name: 12,418,006
Address: 1,335,727
并非每条记录都包含所有这些信息,有些记录仅包含Instagram ID和用户名。
X平台上的网络安全研究人员声称[1, 2],这些被爬取的数据来自2022年的一次API爬取事件,但尚未提供任何明确证据来证实这一点。
此外,Meta告诉BleepingComputer,他们不知道2022年或2024年有任何API事件。
然而,Instagram此前曾遭受API爬取事件,例如2017年一个被利用来爬取并出售据称600万个账户个人信息的漏洞。
目前尚不清楚新泄露的Instagram数据是否是2017年泄露数据与过去几年额外信息的汇编。
BleepingComputer联系了泄露Instagram信息的人以确认数据被盗时间,但未收到回复。
Instagram否认数据泄露
目前没有证据表明该事件代表一次新的Instagram数据泄露。Meta表示他们不知道2022年或2024年有任何API被入侵的情况,也没有发生新的泄露。
此外,研究人员尚未提供证据证明泄露的数据集是通过最近的漏洞获得的。
相反,信息表明这些数据可能是多年来从多个来源爬取的信息汇编。
好消息是,这些泄露的数据不包含密码,因此无需更改密码。
然而,人们确实需要警惕利用这些信息进行的针对性网络钓鱼、短信钓鱼和社会工程攻击。
威胁行为者通常使用泄露的数据来尝试窃取额外信息,例如用户密码。
如果您收到Instagram密码重置邮件或发送到您手机号码的验证码,但您并未发起账户恢复,请直接忽略并删除它们。
如果您的账户未启用双因素身份验证,强烈建议您开启此功能以增强安全性。
更新于26年1月11日:添加了唯一数据值。
超万台Fortinet防火墙暴露于正被积极利用的双因素认证绕过漏洞
超过10,000台Fortinet防火墙目前仍暴露在互联网上,易受利用一个已存在五年的关键双因素认证(2FA)绕过漏洞的持续攻击。
Fortinet于2020年7月发布了FortiOS版本6.4.1、6.2.4和6.0.10以修复此漏洞(追踪编号为CVE-2020-12812),并建议无法立即打补丁的管理员关闭用户名大小写敏感功能,以阻止针对其设备的2FA绕过尝试。
这个不当身份验证安全漏洞(严重性评分为9.8/10)存在于FortiGate SSL VPN中,当用户名大小写改变时,允许攻击者在无需输入第二因素认证(FortiToken)的情况下登录未打补丁的防火墙。
上周,Fortinet警告客户,攻击者仍在利用CVE-2020-12812,针对那些需要启用LDAP(轻量级目录访问协议)的、存在漏洞配置的防火墙。
"Fortinet观察到,基于特定配置,2020年7月的漏洞FG-IR-19-283 / CVE-2020-12812近期在野外被滥用,"该公司表示。
上周五,互联网安全监督机构Shadowserver透露,其目前追踪到超过10,000台Fortinet防火墙仍暴露在互联网上,这些设备未针对CVE-2020-12812打补丁,易受这些持续攻击,其中超过1,300个IP地址位于美国。
暴露于CVE-2020-12812攻击的Fortinet防火墙(Shadowserver)
CISA和FBI在2021年4月曾警告,国家资助的黑客组织正在利用多个漏洞(包括一个滥用CVE-2020-12812来绕过2FA的漏洞)攻击Fortinet FortiOS实例。
七个月后,CISA将CVE-2020-12812添加到其已知被利用漏洞列表中,将其标记为在勒索软件攻击中被利用,并命令美国联邦机构在2022年5月前保护其系统。
Fortinet漏洞在攻击中经常被利用(通常作为零日漏洞)。例如,网络安全公司Arctic Wolf在12月警告,威胁行为者已经在滥用一个关键的身份验证绕过漏洞(CVE-2025-59718),通过恶意单点登录(SSO)来劫持管理员账户。
此前一个月,Fortinet警告了一个正被积极利用的FortiWeb零日漏洞(CVE-2025-58034),一周后,它确认已静默修补了第二个在广泛攻击中被滥用的FortiWeb零日漏洞(CVE-2025-64446)。
2025年2月,它还披露,中国黑客组织"伏特台风"(Volt Typhoon)利用了两个FortiOS漏洞(CVE-2023-27997和CVE-2022-42475),使用定制的Coathanger远程访问木马恶意软件,在荷兰国防部的一个军事网络中植入后门。
您正在阅读的故事是一系列独家报道,它们嵌套在一个更为紧迫的全互联网安全公告之中。所讨论的漏洞已被利用数月之久,现在是时候让更多人意识到这一威胁了。简而言之,您过去对互联网路由器后方内部网络安全性的认知,如今很可能已经危险地过时了。
安全公司Synthient目前监测到全球有超过200万台设备感染了Kimwolf,其中主要集中在越南、巴西、印度、沙特阿拉伯、俄罗斯和美国。Synthient发现,三分之二的Kimwolf感染设备是内置无安全措施或身份验证的Android电视盒子。
过去几个月,一个名为Kimwolf的新型僵尸网络经历了爆炸性增长。专家称其已感染全球超过200万台设备。Kimwolf恶意软件迫使受感染系统转发恶意和滥用的互联网流量——例如广告欺诈、账户接管尝试和大规模内容抓取——并参与足以使几乎任何网站一次性瘫痪数天的毁灭性分布式拒绝服务(DDoS)攻击。
然而,比Kimwolf惊人的规模更重要的是它用来快速传播的邪恶方法:它有效地通过多种“住宅代理”网络隧道回传,进入代理端点的本地网络,并进一步感染那些隐藏在用户防火墙和互联网路由器假定保护之下的设备。
住宅代理网络作为一种服务出售,旨在帮助客户将其网络流量匿名化并定位到特定区域。其中最大的服务允许客户通过全球几乎任何国家或城市的设备来路由其流量。
将终端用户的互联网连接转变为代理节点的恶意软件,通常与可疑的移动应用和游戏捆绑在一起。这些住宅代理程序也常通过非官方Android电视盒子安装,这些电视盒子由第三方商家在诸如Amazon、BestBuy, Newegg和Walmart等热门电商网站上销售。
这些电视盒子的价格从40美元到400美元不等,以令人眼花缭乱的无名品牌和型号进行销售,并且经常被宣传为免费流式传输某些类型订阅视频内容的一种方式。但这项交易存在隐藏成本:正如我们稍后将探讨的,这些电视盒子构成了目前估计200万感染Kimwolf系统中相当大的一部分。
一些预装了住宅代理恶意软件的非授权Android电视盒子。图片来源:Synthient。
Kimwolf也非常擅长感染一系列联网数码相框,这些相框在各大电商网站同样大量存在。2025年11月,Quokka的研究人员发布了一份报告(PDF),详细说明了运行Uhale应用的基于Android的数码相框存在的严重安全问题——包括截至2025年3月亚马逊最畅销的数码相框。
这些数码相框和非官方Android电视盒子存在两大安全问题。首先是其中相当大一部分预装了恶意软件,或者要求用户下载非官方的Android应用商店和恶意软件,才能将设备用于其宣称的目的(视频内容盗版)。这些不速之客中最典型的是将设备转变为住宅代理节点的小程序,这些节点被转售给他人。
这些数码相框和非授权Android电视盒子的第二个重大安全噩梦是,它们依赖于少数几种联网的微电脑板,这些板子没有内置明显的安全或身份验证要求。换句话说,如果您与一个或多个此类设备处于同一网络,您很可能可以通过在网络中发出单个命令同时攻陷它们。
没有地方比得上127.0.0.1
这两种安全现实的结合在2025年10月凸显出来,当时罗切斯特理工学院的一名计算机科学本科生开始密切跟踪Kimwolf的增长,并每天与其明显的创建者直接互动。
Benjamin Brundage是22岁的安全公司Synthient的创始人,这家初创公司帮助企业检测代理网络并了解这些网络如何被滥用。Brundage在准备期末考试期间进行了大量关于Kimwolf的研究,他在2025年10月下旬告诉KrebsOnSecurity,他怀疑Kimwolf是Aisuru的一个新的基于Android的变种。Aisuru是一个僵尸网络,去年秋天曾被错误地归咎为一系列破纪录DDoS攻击的元凶。
Brundage表示,Kimwolf通过利用全球许多大型住宅代理服务中的一个明显漏洞而迅速增长。他解释说,这个弱点的关键在于,这些代理服务没有采取足够措施来防止其客户将请求转发到单个代理端点的内部服务器。
大多数代理服务会采取基本措施,通过明确拒绝针对RFC-1918中指定的本地地址的请求,来防止其付费客户“向上游”进入代理端点的本地网络。这些地址包括众所周知的网络地址转换(NAT)范围:10.0.0.0/8、192.168.0.0/16和172.16.0.0/12。这些范围允许私有网络中的多个设备使用单个公共IP地址访问互联网。如果您运行任何家庭或办公网络,您的内部地址空间就在一个或多个这些NAT范围内运行。
然而,Brundage发现,操作Kimwolf的人已经找到了如何直接与数百万住宅代理端点的内部网络上的设备通信的方法,他们只需更改其域名系统(DNS)设置,使其与RFC-1918地址范围中的设置匹配即可。