分类: 数据泄露

洛杉矶警察局数据泄露致 2500 名警官个人信息被盗

据外媒报道,据称大约有2500名洛杉矶警察局(LAPD)警官和17500名LAPD求职者的个人信息在一次数据泄露被盗。NBCLA周一援引数位官员的话称,被盗信息包括姓名、电子邮件地址、出生日期、部分职工序列号及密码。 对此,LAPD建议受影响的警官要监控起自己的信用报告和银行账户,另外再向FTC申诉。至于这起数据泄露事件究竟是怎么发生目前并未得到公布。 “在洛杉矶警察局数据安全是最重要的,我们致力于保护跟我们机构有关的任何人的隐私,”LAPD发言人告诉NBCLA。 而针对这次事件LAPD并未立即回应置评要求。   (稿源:cnBeta,封面源自网络。)  

Equifax 将向数据泄露事件受害者赔偿 125 美元 现已开启线上登记

本周早些时候,美国信贷报告机构 Equifax 与联邦贸易委员会(FTC)达成了针对 2017 年发生的大规模数据泄露事件的赔偿方案。本次事件导致数亿美国人的社保号码与其它敏感数据被泄露,作为集体诉讼的一部分,受害者终于可以向其提出索赔。据悉,Equifax 达成了 7 亿美元的和解协议,其中包含了 3.805 亿的客户赔偿金。 (截图 via TheVerge) FTC 尽早公布了索赔网站的链接,有疑问的人们可以上去检索自己是否受到了本次数据泄露事件的影响,并就此申请特定的赔偿。 据悉,该网站并非由 Equifax 负责运营,而是交给了和解协议委托的 JND 去打理,后者有过处理此类大规模集体诉讼和企业破产案件的经验。 受害者只需填写一份简单的表单,然后指定自己认为应该获得的赔偿金额,详情可移步至 EquifaxBreachSettlement.com 官网查看。 出于认证的目的,你需要输入姓氏和社保号码的末六位。若确实受到该事件影响,网站会弹出一则简单的提示 —— 记录表明您的个人信息受此事件影响。 跳转回主页之后,受害者就可以正式提出索赔了。整个流程制作得很是简洁,每个人都可以在线轻松完成,但 JND 也支持打印填写并邮寄、或代表未成年人下载表格。 表单会索取一些简单的个人信息,如居住地和出生地。赔偿方案可选 125 美元的支票、预付卡、或免费的三局信贷监察服务。 而要领取这笔钱的话,你需要已经拥有信用监控,并在提出索赔申请后等待六个月时间。你可立即注册 Credit Karma、TransUnion 等合作伙伴的免费服务。 此外,许多信用卡和许多信用卡和Intuit的预算计划服务Mint也免费提供一些版本的信用监控。此外,还有像Identity Guard和MyFICO这样的付费服务,它们具有更强大的身份盗窃保护和内置的其他服务。 最终受害者可以得到一份以 PDF 格式保存到计算机上的索赔编号等信息,表单会要求提供电子邮件地址。 需要指出的是,在今早填完表格后,外媒 TheVerge 编辑 Nick Statt 表示没有立即收到邮件,所以建议大家还是尽量保存网页的理线副本。 最后,请务必在 2020 年 1 月 22 日之前提出索赔。2019 年 11 月 19 日将是个人撤回诉讼的截止日期,有关此案件的听证会将于今年晚些时候的 12 月 19 日举行。   (稿源:cnBeta,封面源自网络。)

Edge 被吐槽向微软发送包含用户 SID 和访问站点完整 URL 等在内的信息

当前随 Windows 10 预装的 Microsoft Edge 浏览器,已被某安全研究人员锤爆,称其会向该公司发送用户访问过的站点的完整 URL 。更糟糕的是,数据中不仅包含了网页信息,还有安全标识符(SID)。该安全研究人员发推称:“除了一些热门的攒点,Edge 显然会将用户访问的页面的完整 URL 信息发送给微软,甚至还有非匿名的账户 ID(SID)”。 (题图 via Softpedia) 据悉,微软使用 SmartScreen 功能来保护用户免受潜在的危险网站攻击。 其原理是根据微软维护的一份报告连接,将用户当前访问的页面信息(网站 URL)提交给微软的服务器去分析。 然而其发送的信息(包括 SID)并未经过哈希加密,微软在官方文档中写到: SID 是某个安全主体的唯一标识符,可由操作系统进行任何实体的身份验证,例如用户计算机账户、或安全相关的上下文进程 / 线程。 理论上,通过包含在报告中的 SID 标识符,微软就可以明确知晓谁在 Windows 10 中启用了 SmartScreen、并访问了哪些内容。默认情况下,Edge 的 SmartScreen 设置是会给出“警告”的。 然而微软在隐私声明中承认,某些信息确实已提交给该公司,以便为 SmartScreen 提供后续支持,因为这就是该功能的工作原理。 该公司写道:“在检查文件时,相关数据会被发送给微软,包括文件名、文件内容的哈希值、下载路径、以及数字证书”。对此,研究人员建议使用类似于其它浏览器的方法,来改进 Windows 操作系统。 Firefox、Chrome 和 Safari,都不会将用户的浏览历史记录发送至云端。它们只是比较 4 字节的 URL 哈希值前缀,以及下载的坏的哈希散列表。 遗憾的是,截止发稿时,微软方面尚未就此事置评。   (稿源:cnBeta,封面源自网络。)

K12.com 暴露了多达 700 万条涉及学生个人信息的数据库记录

据 Comparitech 的安全研究人员称,在线教育平台 K12.com 本周无意中暴露了近 700 万学生的个人信息。暴露的数据库包含全名,电子邮件地址,出生日期和性别身份,以及学生就读的学校,同时还可访问其帐户的身份验证密钥和其他内部数据。 这些信息在线提供了一个多星期,目前还不清楚数据库是否被恶意行为者访问或者获取。据发现数据暴露的研究人员称,该问题影响了K12.com的A+nyWhere学习系统(A + LS),该系统被美国1100多个学区使用。 数据库配置错误可能是导致它可以在BinaryEdge和Shodan上公开访问和发现的原因,这两个搜索引擎专门为面向公众的数据库编制索引。 6月25日发现的曝光首次发生在6月23日,直到7月1日才得以修复。 错误配置的数据库暴露公司收集和持有的大量个人信息的事件近年来变得非常普遍。就在最近几个月,面向公众的数据库暴露了大量Instagram知名人士账号的联系信息、康复病人的医疗记录、AMC Networks高级服务的订户等等。在其中一个例子中竟然还发现了包含美国8000多万家庭敏感信息的数据库。在这种情况下,确实很难确定是否有人恶意访问了这些信息。     (稿源:cnBeta,封面源自网络。)

谷歌承认:某些合作伙伴泄露 1000 多份保密对话录音

北京时间7月12日早间消息,谷歌周四承认,某些合作伙伴向一个比利时新闻网站泄露了1000多份客户与Google Assistant(谷歌助手)的对话录音。 谷歌和亚马逊等公司利用这些对话来改善其智能助理服务的语音响应功能,而对话信息应该是保密的。 但比利时新闻网站VRT周三称,一家承包商向其提供了这种对话的样本,然后该网站利用这些样本找出了其中一些人的身份。VRT网站还检查了当用户在手机或Google Home产品中说“OK Google”时,Google会收集什么类型的对话信息。另外,VRT还在对话中听到了客户地址等信息。与该网站有过交流的消息人士还称其听到了一名心情悲痛的妇女的对话录音,以及人们谈论医疗状况的录音。 谷歌现已承认,确实有对话录音泄露了。 “我们刚刚得悉,一名语言审查员泄露了机密的荷兰音频数据,这违反了我们的数据安全政策。”谷歌搜索产品经理大卫·蒙西(David Monsee)发表博文称。“我们的安全和隐私响应团队正就此事展开调查,我们会将采取行动。我们正在对自己在这个领域中的保障措施进行全面审查,以防止类似的不当行为再次发生。” 蒙西表示,谷歌的合作伙伴只能听到“所有音频片段中的大约0.2%”,并表示这些信息“与用户帐号无关”。但是,VRT在某些音频片段中识别出了对话者的身份。 Google Assistant用户可以轻松删除自己的语音历史记录。 当用户与亚马逊语音助理服务Alexa进行对话时,亚马逊也会收集语音片段,并对其进行人工分析。不过,用户可以阻止Alexa利用这些信息来改善亚马逊的服务,并删除自己的历史录音。(唐风)   (稿源:,稿件以及封面源自网络。)

超3300万个邮箱密码泄露,一大波勒索邮件攻击正在到来

感谢腾讯御见威胁情报中心来稿! 原文:https://mp.weixin.qq.com/s/7Ed3dnY1OfXJM7M4wh0FqQ   概述 或许你可能收到过类似的邮件:“你已经感染了我的私人木马,我知道你的所有密码和隐私信息(包括隐私视频),唯一让我停下来的方式就是三天内向我支付价值900美元的比特币。” 身边不少人收到过类似的勒索邮件,收到这些邮件,表示你的部分邮箱帐号密码泄露,对方或许有也或许没有你更多的隐私信息,如果你的网盘、网络相册不幸与邮箱使用相同的密码,那就真有可能一起泄露。腾讯安全御见威胁情报中心近期捕获到一起挖矿木马攻击事件,该木马病毒的独特亮点就是利用肉鸡电脑大量发送恐吓勒索邮件。 攻击者首先通过VNC爆破弱口令尝试登录服务器,得手后先下载门罗币挖矿木马挖矿,木马会关闭Windows安全中心,添加开机启动项,会感染U盘或移动硬盘,劫持比特币钱包等等。但这些都是再平常不过的挖矿木马常规套路,该挖矿木马最大的亮点是利用被感染的服务器去分别验证数以千万计的邮箱帐号密码,再群发恐吓勒索邮件。 每攻克一台服务器,攻击者就验证2万个邮箱地址。截止目前,该病毒已经攻克了1691台服务器,已验证的邮箱帐号超过3300万个,包括Yahoo、Google、AOL、微软在内的邮件服务均在被攻击之列,最终可能会有上亿个邮箱帐号被验证。如果邮箱帐号验证成功就向该邮箱发送欺诈勒索邮件,邮件内容就是“我知道了你的密码或隐私信息,你必须在X日内向XXX帐号支付价值XXX美元的比特币,否则,就公开你的隐私信息。” 分析发现,病毒主模块编写者为“Burimi”,且具有内网传播能力(感染U盘和网络共享目录),腾讯安全专家将其命名为“Burimi”挖矿蠕虫。目前,腾讯电脑管家、腾讯御点终端安全管理系统均可查杀该病毒。 详细分析: 木马启动后尝试用内置密码列表爆破VNC服务器  爆破成功后会在目标VNC服务器下载木马程序  木马启动后连接http[:]//193.32.161.77/v.exe下载v.exe,从文件的pdb信息看作者为“Burimi”      入口处检测虚拟机以及调试器,环境不匹配就会退出。    禁用安全中心提示,减少被用户发现的概率。 拷贝自身到c:\windows[random]\win[random].exe并设置run启动项,启动项名Microsoft Windows Driver 感染U盘以及网络磁盘,写入antorun.inf 劫持剪切板钱包地址,劫持到黑客的钱包地址,目前支持BTC,XMR等 BTC已经劫持到0.14697873个 从以下域名中下载1.exe~8.exe 挖矿模块2.exe 2.exe启动后释放文件 C:\ProgramData[random]\cfg C:\ProgramData[random]\cfgi C:\ProgramData[random]\windrv32 C:\ProgramData[random]\r.vbs windrv32挖矿模块,cfg是挖矿相关配置,包括矿池和账号 r.vbs设置挖矿模块启动项 邮件勒索模块3.exe 首先访问获取任务ID(URL暂不公布),从本次监控到的ID已达1691个。   每个任务文件携带20000个邮箱账户&密码。 由此可见,入侵者掌握的邮箱帐户数量已超过3300万个,包括yahoo、Gmail、Aol、msn、hotmail等美国知名邮箱服务均受影响。病毒会根据已泄露的用户密码来验证密码正确性,一旦验证成功,就会向该邮箱发送欺诈勒索邮件,声称知道受害用户的所有密码,并限时3天缴纳价值900美元的BTC,不然就把用户的所有隐私信息公布在网上。 黑客接收BTC的钱包地址:1EwCEJr5JwpafZx11dcXDtX5QSPJvzth17,目前看已成功收到0.01BTC 安全建议 1、更换VNC连接密码为复杂密码,防止类似爆破攻击事件; 2、关闭不必要的网络文件共享、关闭计算的U盘自动播放等功能,减少中毒可能; 3、推荐使用腾讯御点或腾讯电脑管家清除“Burimi”蠕虫。 4、推测攻击者使用了已泄露的大量邮箱帐号做攻击尝试(可能远超3300万),我们建议使用yahoo、Gmail、Aol、msn、hotmail邮箱的网友,在收到勒索邮件之后,不必过度恐慌,不必支付比特币。注意更改邮箱帐号密码,启用双重验证,确保帐号安全。 也可以按以下步骤手工清理 删除文件 C:\ProgramData\FtqBnjJnmF[random]\cfg C:\ProgramData\FtqBnjJnmF[random]\cfgi C:\ProgramData\FtqBnjJnmF[random]\windrv32 C:\ProgramData\FtqBnjJnmF[random]\r.vbs c:\windows\48940040500568694\v.exe C:\Users\Administrator\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\ ftUPeSPdpA.url[random] 删除注册表项 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Microsoft Windows Driver IOCs 钱包 1EwCEJr5JwpafZx11dcXDtX5QSPJvzth17 1Gx8oRKKczwdB32yiLzVx5hsjAze6g5HHw qqax27xlp3mlj2xxvg8c907hsjl8rn2c6vvg02zqmk 24dZQuCGWPxHAo541yQ5Ry7diFui4r5PvPYw9569fHSJEZfv1uWdgtxFr6MNqj3PGR 4PGXzCGYQw7UemxRoRxCC97t7VaTr XkaCs9F83uMSNe8F42uX5VbBD9GVTSnp3D DAyF8DeCqJMJhSwKaTPfJH6FXT7jgw8Tnh 0x8b7f16faa3f835a0d3e7871a1359e45914d8c344 LWxEL2THVBbUK1hSjUf617WLRVEGR7iajp 4BrL51JCc9NGQ71kWhnYoDRffsDZy7m1HUU7MRU4nUMXAHNFBEJhkTZV9HdaL4g fuNBxLPc3BeMkLGaPbF5vWtANQksjQpiLQVUNjzt3UF PMtseqzh1KbDrGhzcBcXwgU3sJuWK65AJS t1YmUJ56BtdzoW5oMCxRdngdG4hJP5vKFca Domain soruuoooshfrohuo.su aoruuoooshfrohuo.su roruuoooshfrohuo.su toruuoooshfrohuo.su toruuoooshfrohuo.su uoruuoooshfrohuo.su foruuoooshfrohuo.su zeruuoooshfrohuo.su zzruuoooshfrohuo.su bbruuoooshfrohuo.su soruuoooshfrohoo.su aoruuoooshfrohoo.su roruuoooshfrohoo.su toruuoooshfrohoo.su toruuoooshfrohoo.su uoruuoooshfrohoo.su foruuoooshfrohoo.su zeruuoooshfrohoo.su zzruuoooshfrohoo.su bbruuoooshfrohoo.su soruuoooshfrohlo.su aoruuoooshfrohlo.su roruuoooshfrohlo.su toruuoooshfrohlo.su toruuoooshfrohlo.su uoruuoooshfrohlo.su foruuoooshfrohlo.su zeruuoooshfrohlo.su zzruuoooshfrohlo.su bbruuoooshfrohlo.su soruuoooshfrohfo.su aoruuoooshfrohfo.su roruuoooshfrohfo.su toruuoooshfrohfo.su toruuoooshfrohfo.su uoruuoooshfrohfo.su foruuoooshfrohfo.su zeruuoooshfrohfo.su zzruuoooshfrohfo.su bbruuoooshfrohfo.su ssofhoseuegsgrfnj.su unokaoeojoejfghr.ru osheoufhusheoghuesd.ru fafhoafouehfuh.su auoegfiaefuageudn.ru aiiaiafrzrueuedur.ru osuhughgufijfi.ru agnediuaeuidhegsf.su ouhfuosuoosrhfzr.su agnediuaeuidhegsf.su unokaoeojoejfghr.ru URL hxxp://thaus.to/1.exe hxxp://thaus.to/2.exe hxxp://thaus.to/3.exe hxxp://thaus.to/4.exe hxxp://thaus.to/5.exe hxxp://thaus.to/6.exe hxxp://thaus.to/7.exe hxxp://thaus.to/8.exe … IP 193.32.161.77 193.32.161.69 MD5 ef7ffba4b98df751763464f404d3010c f895a1875b3e112df7e4d548b28b9927 1d843f799da25d93d370969e126c32fa 3e26d2428d90c95531b3f2e700bf0e4c 33e45f80f9cbfd841242e8bb4488def1 另据最新情况,该病毒的两个服务器均已关闭,包括病毒下载服务器和勒索邮件发送任务服务器。也意味着,现有已感染的病毒仅剩下挖矿部分工作正常,发送勒索邮件的任务必须等待所有病毒更新,攻击者找到新的控制服务器,重新完成配置。    

万豪泄露 3.83 亿名客户信息,英国:罚款 1.24 亿美元

网易科技讯 7月10日消息,据国外媒体报道,国际知名连锁酒店万豪集团因去年发生数据泄露或将被英国监管机构处以高达1.24亿美元的罚款。 据悉,去年万豪集团发生客户数据泄漏事件。英国信息专员办公室(ICO)打算对万豪集团处以总额9920万零396英镑(约合1.24亿美元)的罚款。 2018年11月,万豪透露,黑客从2014年开始入侵喜达屋的客户预订数据库。该公司最初表示,黑客窃取了大约5亿名酒店客人的信息。经过更全面的调查,万豪集团后来将信息泄漏的客户总数修正为3.83亿。 根据对黑客行为的事后分析,黑客窃取了3.83亿名客户记录,1850万个加密护照号码,525万个未加密的护照号码,910万个加密的支付卡号以及当时仍有效的38.5万张卡号。 在万豪宣布其安全漏洞数小时后,集体诉讼开始堆积如山。 如今英国信息专员办公室表示,其打算对万豪集团处以巨额罚款,原因是万豪违反了欧盟《通用数据保护条例》(GDPR,General Data Protection Regulation)。 信息专员伊丽莎白德纳姆(Elizabeth Denham)表示,“GDPR明确规定,机构必须对所持有的个人数据负责。”这包括在合作或交易时需要进行适当的尽职调查,以及采取适当的措施评估已取得的个人数据,以及评估如何保护这些数据。” 德纳姆还表示,“个人数据有真正的价值,因此机构有法律责任确保其安全,就像处理任何其他资产一样。”“如果机构没有这样做,那我们将毫不犹豫地在必要时采取强有力的行动,保护公众的权利。” 万豪今日在提交给美国证券交易委员会的一份文件中表示,其计划对英国信息专员办公室的罚款提起上诉。 万豪国际总裁兼首席执行官阿恩·索伦森(Arne Sorenson)表示:“我们对英国信息专员办公室发出的意向通知感到失望,我们将对此进行抗辩。” “我们对发生这一事件深感遗憾。我们非常重视客人信息的隐私和安全,并将继续努力,以满足客户对万豪酒店的高标准期望。” 索伦森表示,万豪在今年早些时候已经淘汰了受入侵的喜达屋预订系统。 这是英国信息专员办公室第二次宣布计划对违反《通用数据保护条例》的大型组织处以罚款。英国信息专员办公室昨日宣布,计划对英国航空公司处以1.83亿英镑(合2.3亿美元)罚款。此前,英国航空公司未能保护好自己的网站,导致2018年4月至6月间的客户付款细节泄漏。(辰辰)   (稿源:网易科技,封面源自网络。)  

佛罗里达州一家广告公司泄露了美国退伍军人战争伤害的数据

据外媒ZDNet报道,一家总部位于佛罗里达州的广告代理商的一个数据库在网上被泄露。该数据库包括了过去广告活动的详细信息,包括有关医疗事故案件的信息,以及美国退伍军人战争伤害的敏感细节。 该数据库由vpnMentor的安全研究人员发现,属于X Social Media,这是一家为法律行业开展Facebook和Instagram广告活动的广告公司。该公司的主要兴趣和重点之一是针对医疗事故诉讼和与伤害相关的集体诉讼进行广告宣传。 这些广告活动的目的是收集可能的各方兴趣,用户被重定向到专门的网站,在那里他们填写表格,看看他们是否有资格获得特定案件和可能的法律援助。 vpnMentor研究人员指出,X Social Media收集此信息的数据库在没有密码的情况下在互联网上公开,允许任何人访问和下载其内容。 研究人员表示,该数据库包含了填写表格的用户的150,000多条回复。这些表格中包含的数据通常包括全名、电子邮件地址、家庭住址、电话号码以及与其案件相关的详细信息 – 主要针对医疗损伤。 vpnMentor在本周发表的一份报告中指出: “数据库中描述的伤害包括美国退伍军人遭受的伤害,医疗设备,药物使用,药物副作用和婴儿产品缺陷造成的伤害。”有关战争伤害的详细信息不仅包括伤害发生的日期和地点等信息,还包括该人在此后遭受的详细医疗信息和精神创伤等。 除了有关各种伤害和法律案件的高度敏感信息之外,X Social Media的数据库还包含有关公司所有客户,广告活动指标,甚至公司所有发票的信息。 如果黑客找到了数据库并窃取了其内容,那么该数据将成为该公司竞争对手手中的“一张王牌”,他们可能会利用它来破坏X Social Media的业务,或者仅仅破坏其声誉。 vpnMentor研究人员说道:“未来律师事务所可能不太愿意与经历过这种大规模数据泄露事件的公司合作。” 目前尚不清楚是否有任何未经授权的人访问或下载这些数据,因为X Social Media没有回复评论请求,也没有向vpnMentor透露此详细信息。 在vpnMentor研究人员通知该公司后,这家广告代理商于6月11日关闭了对其数据库的访问权限。   (稿源:cnBeta,封面源自网络。)

CBP 分包商出现重大数据泄露事件 至少 5 万名美国车牌信息在暗网出售

援引美国有线电视新闻网(CNN)报道,美国海关和边境保护局(CBP)所雇佣的分包商Perceptics出现重大数据泄露事件,在对已经泄露的数据分析后发现至少有5万名美国车牌号码数据在暗网上被销售。更为重要的是,CBP向CNN透露从未向该公司授权保留这些车主信息。 CBP机构发言人表示:“CBP并未授权承包商在非CBP系统上保留和持有车牌数据。”这项承认引发了一系列质疑,包括美国政府机构在雇佣承包商来监视公民的时候责任主体是谁?美国公民自由联盟的高级立法律师Neema Singh Guliani表示:“CBP不断以隐私和公民自由的角度来收集更多信息,而且从安全的角度来看,他们已经证明了这些承包商没有能力可以保护好这些信息。” CNN对分包商Perceptics泄露的数据进行了分析,这些数据目前已经在暗网上进行出售。它显示了至少5万个独特的美国车牌号码记录。在特定情况下,CBP承包商有权访问美国人的车牌图像以调整他们的系统,例如当州颁布新的车牌设计并且系统需要校准它时。但这些时期很短暂。 “这些数据确实必须删除,”CBP发言人表示,尽管该机构没有澄清适用于Perceptics的政策细节。   (稿源:cnBeta,封面源自网络。)

因 Alexa 经常收集儿童用户录音 亚马逊遭到起诉

据报道外媒,任何打开 YouTube 的人都能找到无数儿童在与 Alexa 开心交谈的视频。Alexa 是亚马逊推出的一款数字语音助手智能扬声器产品。在这款产品给用户带来便利、乐趣的同时,许多人却在担心由其带来的隐私问题。 日前,这家公司就因这个问题遇到了两起联邦诉讼。诉讼称 Alexa 经常在未经儿童或其父母同意的情况下对数百万名儿童进行录音和收集声纹。 获悉,其中一起诉讼于周二在西雅图联邦法院发起,原告为一名来自马萨诸塞州的 10 岁女孩。就在同一天,洛杉矶法院也接到了一起类似的诉讼,原告则为一名 8 岁的男孩。 诉讼的核心在于加利福尼亚州和华盛顿都被称为“两方同意州”。在这两个州中,如果想要对某人进行录音商家则必须要征得双方的同意才行。然而,西雅图的诉讼称,“亚马逊从未警告未注册用户,它正在为他们的 Alexa 互动创建持续的语音记录,更不用说征得他们的同意了。” 针对这两起诉讼案,亚马逊方面拒绝置评。   (稿源:cnBeta,封面源自网络。)