在线炒股配资门户网-杠杆交易软件搜加杠网-【东方资本】,股票杠杆app,今日热股什么意思,预计下周一股市行情展望

提交需求
*
*

*
*
*
立即提交
點擊”立即提交”,表明我理解并同意 《美創科技隱私條款》

logo

    產品與服務
    解決方案
    技術支持
    合作發展
    關于美創

    申請試用
      每周安全速遞3?3 | 無印良品因物流供應商遭勒索攻擊暫停日本網售
      發布時間:2025-10-29 閱讀次數: 448 次
      本周熱點事件威脅情報

      1、無印良品因物流供應商遭勒索攻擊暫停日本網售


      日本零售巨頭無印良品(Muji)因物流合作伙伴Askul遭勒索軟件攻擊,導致系統故障,被迫暫停日本地區線上商店運營。此次事件使官網瀏覽、下單、App訂單查詢及部分網頁內容受影響。Muji表示正調查受影響訂單并將通過郵件通知客戶。Askul隸屬日本雅虎集團,已確認感染勒索軟件并中止發貨、退貨及客服服務,仍在評估數據泄露范圍。由于該公司僅負責Muji日本市場物流,海外門店及網店未受波及。事件發生之際,日本企業頻遭勒索攻擊,繼朝日啤酒遭Qilin組織入侵后,再次凸顯日本供應鏈網絡安全風險。


      參考鏈接:
      https://www.askul.co.jp/snw/newsDispView/?newsId=18364

      2、美航子公司Envoy遭Clop竊取Oracle數據

      美國航空旗下地區航空公司Envoy Air證實,其Oracle E-Business Suite系統遭到數據竊取,此前Clop勒索團伙在其泄露網站上公布了所謂被盜數據。Envoy表示事件發生后立即展開調查并報警,經審查確認未涉及客戶或敏感信息,僅部分業務資料與商業聯系方式受影響。該事件與Clop于今年8月發起的Oracle數據盜取行動有關,攻擊者利用零日漏洞CVE-2025-61882入侵企業系統并部署惡意程序。業界分析認為,數十家機構或受波及,其中包括哈佛大學。值得注意的是,Oracle近期還默默修補了另一款E-Business Suite零日漏洞(CVE-2025-61884),顯示相關攻擊活動仍在持續。


      參考鏈接:
      https://www.bleepingcomputer.com/news/security/american-airlines-subsidiary-envoy-confirms-oracle-data-theft-attack/

      3、微軟撤銷200個欺詐證書打擊Rhysida勒索病毒攻擊

      2025年10月17日,微軟宣布已撤銷200多個被惡意使用的數字證書,這些證書曾被威脅組織“Vanilla Tempest”(前名為Storm-0832)用來偽造惡意文件并推動Rhysida勒索病毒攻擊。這些證書曾用于偽造的Microsoft Teams安裝文件中,幫助攻擊者部署Oyster后門并最終推送Rhysida勒索病毒。微軟表示,早在2025年9月,安全團隊就偵測到這一攻擊活動,并在本月初采取行動,撤銷了相關證書并更新了安全防護工具,以識別偽造的安裝文件、Oyster后門以及Rhysida勒索病毒。Vanilla Tempest是一個以財務利益為動機的網絡犯罪團伙,活躍自2022年7月以來,曾傳播過多個勒索病毒變種,包括BlackCat、Quantum Locker、Zeppelin和Rhysida。該團伙通常通過搜索引擎優化(SEO)劫持手段,誘導用戶訪問偽裝成合法軟件(如Google Chrome和Microsoft Teams)的惡意網站,從而下載偽造的安裝文件。這些文件通常通過被信任的簽名服務如DigiCert和GlobalSign進行偽造簽名,進一步增強其可信度。

      參考鏈接:
      https://thehackernews.com/2025/10/microsoft-revokes-200-fraudulent.html

      4、微軟阻斷針對Teams用戶的勒索攻擊

      微軟近日成功阻止一系列由威脅組織“Vanilla Tempest”(又稱 Vice Society、VICE SPIDER)發起的Rhysida勒索軟件攻擊。該組織通過偽造的Teams安裝網站(如teams-install[.]top等)和惡意廣告投放傳播偽造的“MSTeamsSetup.exe”文件,利用簽名惡意證書分發Oyster后門(又名Broomstick或CleanUpLoader)。微軟在10月初吊銷了200余個用于簽署假安裝包的證書,從而中斷攻擊鏈。Oyster后門可為攻擊者提供遠程訪問、文件竊取及命令執行能力。Vanilla Tempest自2021年起活躍,主要針對教育、醫療、IT和制造業部門實施勒索和數據竊取。此次行動顯示微軟持續強化其生態系統中針對惡意簽名和假冒應用的防護措施。


      參考鏈接:
      https://www.bleepingcomputer.com/news/microsoft/microsoft-disrupts-ransomware-attacks-targeting-teams-users/
      免費試用
      服務熱線

      馬上咨詢

      400-811-3777

      回到頂部