關(guān)鍵詞
數(shù)據(jù)泄露
![]()
Everest 勒索組織近日在暗網(wǎng)泄露站發(fā)布聲明稱其成功入侵全球知名運(yùn)動(dòng)品牌 Under Armour 的內(nèi)部系統(tǒng)并竊取 343GB 的敏感數(shù)據(jù)。消息發(fā)布于 2025 年 11 月 16 日,黑客同時(shí)公開部分樣本文件以證明數(shù)據(jù)真實(shí)性,使?jié)撛诘拇笠?guī)模身份盜用與定向釣魚風(fēng)險(xiǎn)迅速升級。
根據(jù) Everest 的說法,被攻破的數(shù)據(jù)涵蓋大量個(gè)人與企業(yè)信息,其中包括數(shù)百萬用戶的交易記錄、用戶 ID、郵箱地址、家庭住址、電話號碼、護(hù)照信息、性別數(shù)據(jù)及工作與私人郵箱往來。樣本文件還顯示了員工數(shù)據(jù)、內(nèi)部文檔、客戶購物記錄、產(chǎn)品目錄與 SKU、價(jià)格、庫存信息,以及來自營銷系統(tǒng)的用戶行為日志。這些線索顯示攻擊可能瞄準(zhǔn)了 Under Armour 的客戶關(guān)系管理系統(tǒng)、電商基礎(chǔ)設(shè)施或個(gè)性化服務(wù)平臺。
Everest 自 2021 年起活躍至今,曾聲稱攻擊 AT&T 的運(yùn)營商數(shù)據(jù)庫、竊取都柏林機(jī)場超過一百五十萬條旅客記錄,并入侵可口可樂的內(nèi)部環(huán)境。此次事件中,該組織通過 Tox 發(fā)送七日倒計(jì)時(shí)要求 Under Armour 主動(dòng)聯(lián)系,否則將公開全部數(shù)據(jù)。盡管并未披露贖金金額,但 Everest 一貫采用分階段泄露策略迫使受害者妥協(xié)。
截至 11 月 18 日,Under Armour 尚未公開承認(rèn)或否認(rèn)此次事件。作為在全球逾一百九十個(gè)國家開展業(yè)務(wù)的企業(yè),公司曾在 2018 年因 MyFitnessPal 數(shù)據(jù)泄露事件影響一億五千萬用戶。本次疑似泄露范圍更廣,不僅涉及基本賬號信息,還可能包括護(hù)照資料與交易記錄,使詐騙、身份冒用與定向攻擊的風(fēng)險(xiǎn)顯著提高。
安全行業(yè)普遍警告,類似事件強(qiáng)化了供應(yīng)鏈攻擊與社會工程風(fēng)險(xiǎn)。專家指出,勒索組織正明顯從傳統(tǒng)加密型攻擊轉(zhuǎn)向純數(shù)據(jù)外泄,將被盜數(shù)據(jù)轉(zhuǎn)化為長期可利用的情報(bào)資源。盡管 CISA 尚未將此事件列入已知漏洞目錄,但過往類似攻擊均觸發(fā)過聯(lián)邦級別的預(yù)警與應(yīng)急響應(yīng)要求。
在事件未被官方確認(rèn)前相關(guān)信息仍屬指控范圍但樣本內(nèi)容的細(xì)節(jié)提升了可信度。無論最終結(jié)果如何,此事件已再次凸顯大型企業(yè)在營銷體系客戶數(shù)據(jù)庫及跨區(qū)域數(shù)據(jù)同步機(jī)制中的安全短板,也提醒行業(yè)需要持續(xù)強(qiáng)化監(jiān)測、分層訪問控制及數(shù)據(jù)最小化原則,以應(yīng)對不斷升級的數(shù)據(jù)勒索威脅。

安全圈

網(wǎng)羅圈內(nèi)熱點(diǎn) 專注網(wǎng)絡(luò)安全
實(shí)時(shí)資訊一手掌握!
好看你就分享 有用就點(diǎn)個(gè)贊
支持「安全圈」就點(diǎn)個(gè)三連吧!
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺“網(wǎng)易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.