Eurail数据泄露事件波及超30万人

发布时间 2026-04-10

1. Eurail数据泄露事件波及超30万人


4月9日,欧洲旅行公司Eurail近日向美国多个州司法部长办公室提交违规通知,披露2025年12月发生的数据泄露事件实际影响超过30万人,姓名和护照号码等个人信息被盗。该事件最初于今年1月披露,当时公司仅警告持有欧洲铁路通票的顾客可能受到影响。总部位于荷兰的Eurail表示,黑客入侵其网络后窃取了包含基本身份和联系信息的文件。今年2月,一名黑客在公开的网络犯罪网站上吹嘘称,从Eurail的AWS S3、Zendesk和GitLab实例中窃取了约1.3TB数据,包括源代码、支持工单和数据库备份。该黑客声称窃取了数百万欧洲铁路通票用户的个人信息,并称与旅行公司的谈判已经失败。3月初,Eurail证实黑客一直在暗网上兜售窃取的数据,并在Telegram频道上发布了样本数据集。公司同时澄清,他们不存储银行或信用卡信息,也不存储护照的电子版照片,但承诺如果客户的个人数据被包含在样本数据集中,将直接通知受影响的客户。上周向俄勒冈州总检察长办公室提交的文件显示,此次数据泄露实际影响308,777人。


https://www.securityweek.com/300000-people-impacted-by-eurail-data-breach/


2. 全球最大比特币ATM运营商Bitcoin Depot遭入侵


4月9日,运营着全球最大比特币ATM网络之一的Bitcoin Depot近日披露,攻击者于上个月入侵其系统后,从其加密钱包中窃取了价值366.5万美元的比特币。该公司在全球管理着超过25,000台比特币ATM机和BDCheckout网点,2025年收入达到6.15亿美元。根据提交给美国证券交易委员会的文件,该公司在3月23日检测到其部分IT系统存在可疑活动后发现了此次攻击。尽管立即采取措施控制攻击,但攻击者仍有时间窃取数字资产结算账户的凭证,并在其访问权限被阻止之前从Bitcoin Depot的钱包中转移了50.903个比特币,按报告当日价值约366.5万美元。公司表示,发现问题后立即启动了事件响应协议,聘请了外部网络安全专家,并通知了执法部门。Bitcoin Depot进一步认为,该事件仅限于公司内部环境,并未影响客户平台、部门、系统、数据或环境。虽然公司拥有针对网络攻击的保险,但Bitcoin Depot表示这可能无法涵盖攻击造成的全部损失。鉴于该事件可能造成的声誉损害、法律、监管和应对成本,公司于2026年4月6日认定该事件具有重大意义。


https://www.bleepingcomputer.com/news/security/crypto-atm-giant-bitcoin-depot-says-hackers-stole-36-million-from-its-wallets/


3. 洛杉矶市律师办公室遭黑客入侵


4月9日,洛杉矶警察局周二宣布,黑客入侵了洛杉矶市律师办公室的数字存储系统,该系统包含大量敏感警务文件。据洛杉矶警察局称,这些文件是此前已解决或和解的民事案件中,在证据开示阶段移交的材料。警方强调,此次入侵并未突破任何洛杉矶警察局自身的系统或网络,但事件仍引起了对执法敏感信息保护的高度关注。洛杉矶市律师办公室发言人随后发布声明称,办公室于3月20日发现了此次入侵。黑客访问的是“市律师办公室用于向对方律师和诉讼当事人传输证据的第三方工具”。声明明确表示,没有其他市政应用或系统涉及此次事件,该第三方工具中的信息与任何部门记录或系统均无链接或访问权限。据《洛杉矶时报》报道,社交媒体上已出现声称包含被盗材料信息的帖子,部分帖子已被删除。这些帖子显示,共有7.7TB数据可供下载,超过33.7万份文件被访问。泄露的材料包括证人姓名、医疗信息、未编辑的刑事投诉以及调查文件等高度敏感内容。


https://therecord.media/breach-exposes-lapd-files-city-attorney-systems


4. Masjesu僵尸网络隐蔽攻击物联网设备


4月8日,网络安全公司Trellix近日发布报告,深入分析了名为Masjesu的物联网僵尸网络的内部运作机制。该僵尸网络自2023年起活跃,主要用于发动分布式拒绝服务攻击,已感染多种物联网设备。其运营者主要在Telegram上进行宣传,声称能够发动数百GB规模的DDoS攻击,帖子同时针对中文和英文用户,表明其服务继续瞄准中美客户。目前运营者的Telegram频道拥有超过400名订阅者,但实际用户群可能更大。从感染设备的分布来看,大多数被感染的设备位于越南,但巴西、印度、伊朗、肯尼亚和乌克兰也有大量设备被感染。Trellix指出,数据强烈表明攻击来自多个自治系统,涉及各种网络,而非僵尸网络完全托管于单一虚拟专用服务器提供商。近期分析的Masjesu样本显示,其可针对多种CPU架构,包括i386、MIPS、ARM、SPARC、PPC、68K和AMD64。该僵尸网络通过D-Link路由器、GPON路由器、华为家庭网关、MVPower DVR、Netgear路由器、UPnP服务及其他物联网设备的已知漏洞进行传播。


https://www.securityweek.com/evasive-masjesu-ddos-botnet-targets-iot-devices/


5. Adobe Reader零日漏洞遭黑客利用数月


4月9日,安全研究人员发现,黑客正利用Adobe Reader中一个尚未修复的零日漏洞,通过精心构造的恶意PDF文件发动持续性攻击。该漏洞由网络安全研究员于3月26日发现,当时收到一份可疑样本。进一步分析显示,攻击活动至少自2025年11月就已开始,一个名为“Invoice540.pdf”的样本于2025年11月28日上传至VirusTotal,表明黑客已持续攻击长达四个月之久。该漏洞极为危险,用户仅需打开恶意PDF文件即可触发攻击,无需任何额外点击操作,且确认可在最新版本的Adobe Reader上成功运行。攻击具有明显针对性。研究人员Gi7w0rm分析发现,恶意PDF文件中包含俄语诱饵内容,涉及俄罗斯石油和天然气行业的时事问题,表明攻击目标可能是俄语地区的政府、能源或基础设施相关机构。截至目前,Adobe尚未发布修复补丁,也未公开回应此事。


https://securityaffairs.com/190558/hacking/malicious-pdf-reveals-active-adobe-reader-zero-day-in-the-wild.html


6. LucidRook针对台湾非政府组织和大学发动钓鱼攻击


4月9日,思科Talos安全研究人员近日披露,一种名为LucidRook的新型模块化恶意软件正被用于针对台湾地区非政府组织和大学的鱼叉式网络钓鱼活动。该恶意软件基于Lua语言开发,被归因于内部追踪的威胁组织UAT-10362,研究人员将其描述为“拥有成熟作战技巧”的强大对手。LucidRook于2025年10月被用于实际攻击,攻击手段主要依赖携带受密码保护存档文件的网络钓鱼电子邮件。研究人员发现了两种不同的感染链。第一种使用LNK快捷方式文件,最终投放名为LucidPawn的恶意软件投放器;第二种基于EXE的感染链则利用伪装成趋势科技Worry-Free Business Security Services的假冒杀毒软件可执行文件。LucidRook在执行过程中会进行系统侦察,收集用户和计算机名称、已安装应用程序和正在运行的进程等信息。收集到的数据使用RSA加密,存储在受密码保护的存档中,并通过FTP泄露到攻击者控制的基础设施。


https://www.bleepingcomputer.com/news/security/new-lucidrook-malware-used-in-targeted-attacks-on-ngos-universities/