健身巨头Basic-Fit遭入侵,百万客户数据泄露
发布时间 2026-04-141. 健身巨头Basic-Fit遭入侵,百万客户数据泄露
4月13日,荷兰健身连锁巨头Basic-Fit近日披露,其系统遭黑客入侵,导致约100万客户的信息被窃取。该公司在发现异常后迅速发布声明,称其系统监控程序检测到了未经授权的访问,并在几分钟内予以制止。然而,随后的调查显示,攻击者仍成功获取了部分会员的个人信息,包括姓名、实际地址、电子邮件、电话号码、出生日期、银行账户详情以及其他会员相关数据。值得庆幸的是,特许经营店的客户数据因存储在独立的系统中,未受此次事件影响。根据官方披露,荷兰境内受影响的人数约为20万,而整体受影响客户总数接近100万,遍布荷兰、比利时、卢森堡、法国、西班牙和德国等多个欧洲国家。Basic-Fit目前在欧洲拥有约500万会员,此次泄露事件波及面相当广泛。不过,公司强调,此次事件并未导致任何身份证明文件或账户密码被访问,一定程度上降低了身份被盗用的风险。
https://www.bleepingcomputer.com/news/security/european-gym-giant-basic-fit-data-breach-affects-1-million-members/
2. 第三方漏洞致Rockstar Games 7860万条数据泄露
4月13日,知名游戏开发商Rockstar Games近期遭遇数据泄露事件,其约7860万条记录被ShinyHunters勒索团伙在暗网公开。此次事件的源头并非Rockstar自身系统的直接入侵,而是源于其第三方服务商Anodot的安全漏洞。Anodot是一家数据异常检测公司,可与多种SaaS云平台集成。在此前针对Anodot的攻击中,威胁行为者窃取了身份验证令牌,并利用这些令牌访问了存储在关联Snowflake实例中的客户数据。ShinyHunters组织声称对此次攻击负责,并表示已利用被盗用的令牌从数十家公司窃取数据。针对Rockstar Games,攻击者公布的据称是其Snowflake环境中的指标数据,包含超过7860万条记录。据威胁行为者透露,泄露的数据主要是用于监控Rockstar在线服务和支持工单的内部分析数据,具体包括《侠盗猎车手Online》和《荒野大镖客Online》的游戏内收入与购买指标、玩家行为追踪、游戏经济数据,以及该公司Zendesk客服系统的客户支持分析数据。此外,一份文件列表中还提到了欺诈检测系统和反作弊模型测试的相关信息。
https://www.bleepingcomputer.com/news/security/stolen-rockstar-games-analytics-data-leaked-by-extortion-gang/
3. Booking.com警告客户:预订信息可能遭黑客访问
4月13日,知名在线旅行预订平台Booking.com近日向客户发出警告,称未经授权的第三方可能已获取部分用户的旅行预订相关信息。Booking.com是全球领先的在线旅行社和数字旅游公司之一,专门从事酒店、度假租赁和公寓等住宿预订服务。根据该公司发送给受影响用户的数据泄露通知,被访问的信息可能包括预订详情、客户姓名、电子邮件地址、联系电话,以及与住宿方共享的任何其他信息。Booking.com在通知中表示:“我们近期注意到一些预订存在可疑活动,并立即采取措施控制事态。”作为应对措施,该公司已重置了受影响预订的密码。Booking.com未透露此次事件的技术细节,也未说明攻击者是否直接入侵了其内部系统。同时,公司没有公开受影响用户的具体数量,但表示已成功控制事态并通知了所有受影响的客户。值得庆幸的是,Booking.com强调没有支付数据在此次事件中被泄露。该公司同时提醒客户警惕网络钓鱼攻击,明确指出Booking.com绝不会通过电子邮件、电话、WhatsApp或短信等方式索要银行卡信息或要求进行任何异常转账。
https://securityaffairs.com/190757/data-breach/hackers-access-booking-com-user-data-company-secures-systems.html
4. 美印尼联合行动,捣毁“W3LL”全球钓鱼平台
4月13日,美国联邦调查局亚特兰大分局与印尼当局近日联合捣毁了名为“W3LL”的全球钓鱼平台,查封了相关基础设施并逮捕了涉嫌开发者。这是美国和印尼首次针对钓鱼工具包开发者开展的协调执法行动。W3LL商店是一个提供钓鱼工具包的在线市场,使网络犯罪分子能够窃取数千个凭证并试图实施超过2000万美元的诈骗活动。被查封的域名w3ll.store页面上显示,该域名已根据美国佐治亚州北区地方法院的扣押令被联邦调查局扣押。W3LL钓鱼工具包售价500美元,攻击者可以利用它创建逼真的企业登录门户网站,从而窃取用户凭证。该工具包还允许攻击者捕获身份验证会话令牌,从而绕过多因素身份验证,获得对被盗账户的访问权限。此外,该平台还提供了一个名为W3LLSTORE的市场,用于买卖被盗凭证和未经授权的网络访问权限。据当局称,该市场在2019年至2023年间促成了超过2.5万个被盗账户的销售。2023年至2024年间,该钓鱼工具包被用于攻击全球超过1.7万名受害者,调查人员发现开发者收集并转售了被盗账户的访问权限。
https://www.bleepingcomputer.com/news/security/fbi-takedown-of-w3ll-phishing-service-leads-to-developer-arrest/
5. Adobe紧急修复零日漏洞,恶意PDF可窃取文件
4月13日,Adobe近日发布了Acrobat Reader的紧急安全更新,以修复一个编号为CVE-2026-34621的漏洞。该漏洞至少从去年12月起已被用于零日攻击,允许恶意PDF文件绕过沙箱限制并调用特权JavaScript API,从而导致任意代码执行。攻击中发现的利用方式能够读取和窃取任意文件,且除了打开恶意PDF文件之外,无需任何用户交互。具体而言,该漏洞利用了util.readFileIntoStream()等API读取任意本地文件,并利用RSS.addFeed()窃取数据及获取攻击者控制的其他代码。Adobe在周末发布安全公告,将漏洞编号定为CVE-2026-34621。该漏洞最初被评为严重级别(9.6),攻击途径为网络攻击,但Adobe随后将攻击途径改为本地攻击,严重程度降至8.6。公告中未列出任何解决方法或缓解措施,因此应用安全更新是唯一推荐的防护手段。用户应始终对来自未经请求来源的PDF文件保持警惕,并在怀疑时在沙盒环境中打开。
https://www.bleepingcomputer.com/news/security/adobe-rolls-out-emergency-fix-for-acrobat-reader-zero-day-flaw/
6. 朝鲜APT37利用Facebook社交工程传播RokRAT木马
4月13日,朝鲜黑客组织APT37(又名ScarCruft)近期被指控发起了一场新的多阶段社会工程攻击活动。攻击者通过Facebook接近目标用户并添加为好友,将建立信任的过程转化为传播名为RokRAT的远程访问木马的渠道。据Genians安全中心的技术分析,攻击者使用了两个位置分别设置为朝鲜平壤和平城的Facebook账户来识别和筛选目标。在通过好友请求建立信任后,攻击者将对话转移到Messenger,并使用特定话题引诱目标,这是攻击初期社交工程阶段的一部分。此次攻击的核心在于使用了“预设情境”策略,攻击者试图诱骗用户安装专用的PDF查看器,并声称该软件是打开加密军事文件的必要工具。感染链中使用的PDF查看器是篡改过的Wondershare PDFelement版本,该软件启动后会触发嵌入式shellcode执行,使攻击者获得初始立足点。该攻击活动还利用合法但已被入侵的基础设施进行指挥控制,将与一家日本房地产信息服务公司首尔分部关联的网站武器化,用于发布恶意指令和有效载荷。此外,有效载荷伪装成看似无害的JPG图片来传播RokRAT恶意软件。
https://thehackernews.com/2026/04/north-koreas-apt37-uses-facebook-social.html


京公网安备11010802024551号