分类: 数据泄露

丰田汽车服务器再遭黑客入侵 310 万名用户信息存忧

新浪科技讯 北京时间4月1日晚间消息,据美国科技媒体ZDNet报道,丰田汽车今日公布了第二起数据泄露事件,这也是该公司在过去五周内承认的第二起网络安全事件。 第一起安全事件发生在其澳大利亚子公司,而今日公布的第二起事件发生在丰田汽车的日本主办事处。 丰田汽车表示,黑客入侵了其IT系统,并访问了几家销售子公司的数据。这些子公司包括丰田东京销售控股公司、东京汽车、东京丰田、丰田东京卡罗拉、丰田东京销售网络、雷克萨斯Koishikawa Sales公司、Jamil Shoji(雷克萨斯Nerima)和丰田西东京卡罗拉。 该公司表示,黑客访问的服务器存储了多达310万名客户的销售信息。丰田汽车称,目前正在调查此事,以确定黑客是否泄露了他们可以访问的任何数据。 丰田汽车强调,客户的财务细节并未存储在被黑客攻击的服务器上。至于黑客可能访问了哪些类型的数据,丰田汽车并未披露。 丰田汽车发言人今日向媒体表示:“我们向所有使用丰田和雷克萨斯汽车的客户表示歉意。我们认真对待这一问题,并将在经销商和整个丰田集团中彻底实施信息安全措施。” 这已是该公司今年宣布的第二起网络安全事件。2月底,丰田汽车曾披露了一起类似的事件,影响其澳大利亚分公司。 而在丰田日本公布数据泄露事件的同时,丰田位于越南的子公司也发生类似事故,但目前没有细节公布,也不能确定其与丰田日本的事故是否有关。     (稿源:新浪科技,封面源自网络。)

信息安全研究员:华硕内网密码在 GitHub 上泄露

新浪科技讯 北京时间3月28日早间消息,据美国科技媒体TechCrunch报道,一名信息安全研究员两个月前向华硕发出警告称,有华硕员工在GitHub代码库中错误地发布了密码。这些密码可以被用于访问该公司的企业内网。 其中一个密码出现在一名员工分享的代码库中。通过该密码,研究员可以访问内部开发者和工程师使用的电子邮件帐号,从而与计算机的使用者分享夜间构建的应用、驱动和工具。有问题的代码库来自华硕的一名工程师,他将电子邮件帐号密码公开已有至少一年时间。目前,尽管GitHub帐号仍然存在,但这个代码库已被清理。 这位网名为SchizoDuckie的研究员表示:“这是个每天发布自动构建版本的邮箱。”邮箱中的邮件包含存储驱动和文件的具体内网路径。研究员也分享了多张截图以证实他的发现。 该研究员没有测试,通过这个账号具体能获得哪些信息,但警告称进入企业内网会非常容易。他表示:“你所需要的就是发送一封带附件的电子邮件给任何一名收件人,进行鱼叉式钓鱼攻击。” 通过华硕专用的信息安全邮箱地址,该研究员向华硕发出了密码泄露的警告。6天后,他无法再登录该邮箱,并认为问题已经解决。 不过他随后又发现,在GitHub上,至少还有两起华硕工程师泄露公司密码的事件。 华硕总部的一名软件架构师在GitHub页面上留下了用户名和密码。另一名数据工程师在代码中也泄露了密码。这位研究员表示:“许多公司并不知道,他们的程序员在GitHub上用代码做了什么。” 在媒体向华硕告知此事的一天后,包含密码的代码库被下线并清理。不过华硕发言人表示,该公司“无法证实”研究员在邮件中的说法是正确的。“华硕正在积极调查所有系统,消除我们服务器和支持软件的所有已知风险,并确保没有数据泄露。”     (稿源:新浪科技,封面源自网络。)

HMD 回应 Nokia 7 Plus 事件:从未向第三方共享用户数据

日前有诺基亚手机的非中国用户发现,手机会向域名 http://zzhc.vnet.cn 发送未加密的数据包。数据包含了地理位置、IMEI、SIM 卡号和 MACID。vnet.cn 域名的注册人是 CNNIC,但 CNNIC 表示它实际上属于中国电信。对此HMD在官方博客中做出回应,表示这是由于固件错误导致,目前已在更新固件移除了相关软件包。 HMD Global表示表示只有单个批次的 Nokia 7 Plus 设备受到影响,包含了向中国电信服务器发送数据的软件包。该软件包会在手机启用、解锁、从休眠恢复时候收集用户数据将其发送到中国服务器。 HMD官方回应原文如下 HMD Globa一直以来非常重视消费者的隐私和安全。关于近期Nokia 7 Plus的相关新闻,在这里我们有必要向消费者说清楚这件事情,并公示我们是如何收集和存储数据的。 在对手头上的案例进行深入调查之后,我们可以确定并没有向第三方共享任何个人的隐私信息。在分析之后我们发现,单个批次的Nokia 7 Plus的手机软件包中错误的包含了面向中国地区的设备激活软件。由于这个错误,错误的将这些数据发送给第三方服务器。 但是这些数据从未被处理过,也无法根据这些数据识别出任何人。而且要强调的是,HMD从未和任何第三方共享任意用户的个人身份信息。通过将客户端切换至正确的国家和地区,已经于2019年2月修复了这个错误。所有受影响的设备都已收到此修复程序,几乎所有设备都已安装它。如果您想检查诺基亚7 Plus是否已收到安全修复程序,可以根据文章下方的步骤进行查看。 在事件发生之后,市面上有一些关于诺基亚手机和第三方服务器共享类似数据的猜测。对此我们可以明确表示这些猜测都是不正确的,诺基亚的手机未来也不会发生这样的事情。除中国市场之外的诺基亚所有设备数据都存储在由Amazon Web Services提供支持、位于新加坡的服务器上的。 HMD Global一直严苛对待消费者的安全和隐私,并遵守所有适用的隐私条款,而且我们是遵循法律合法收集和存储这些数据。关于设备信息收集的详细说明我们会另行详细介绍。我们鼓励消费者尽可能熟悉这些信息,以了解他们的信息被收集和使用的。再次强调的是,HMD Global非常注消费者的隐私和安全。   相关文章: 诺基亚手机被发现向中国电信服务器发送设备识别码 HMD Global 称固件错误导致手机向中国服务器发送设备数据   (稿源:cnBeta,封面源自网络。)

安全预警 | 多个国内网站遭境外政治黑客攻击 首页被篡改

近日,创宇盾网站安全舆情监测平台发现多个国内网站被境外政治黑客攻击,黑客对目标网站的首页进行篡改,并在国外社交媒体平台展示攻击结果。据知道创宇安全专家分析,本次攻击可能是对前段时间某大数据视频监测平台数据大规模泄露事件的回应。 黑客在社交网站发帖的部分截图 安全提示 近期请重点关注来自中东、土耳其等地区的异常访问或攻击情况,做好安全防护措施,知道创宇404积极防御实验室将密切跟进该事件: 1. 对重点网站或业务系统进行安全排查; 2. 对已经存在问题的网站或业务系统及时进行必要的安全整改; 3. 接入创宇盾【www.365cyd.com】进行防护,实时检测网站安全状态,防止黑客入侵,保护网站安全;  

一家健康科技公司正在泄露大量医疗记录和处方

据外媒TechCrunch报道,一家健康科技公司在安全证书失效导致服务器没有密码后,每天泄露数千张医生药方、医疗记录和处方。这家名不见经传的软件公司来自加利福尼亚州的Meditab,自称是医院、医生办公室和药房领先的电子医疗记录软件制造商之一。该公司为医疗保健提供商处理电子传真,仍然是将患者文件共享给其他提供商和药房的主要方法。 但据发现数据的安全公司称,该传真服务器没有得到妥善保护。总部位于迪拜的网络安全公司SpiderSilk告诉TechCrunch遭泄露的服务器。自2018年3月创建以来,公开的传真服务器运行的Elasticsearch拥有超过600万条记录。 由于服务器没有密码,任何人都可以实时读取传输的传真 – 包括其内容。 根据对数据的简要回顾,传真包含大量个人身份信息和健康信息,包括医疗记录、医生药方、处方数量和数量,以及疾病信息等。传真还包括姓名、地址、出生日期,在某些情况下还包括社会安全号码和健康保险信息以及支付数据。 传真还包括有关儿童的个人数据和健康信息。没有数据被加密。   在传真服务器上找到两份泄露的文件。(图片来源:TechCrunch) 该服务器托管于MedPharm Services的子域,MedPharm Services是总部位于波多黎各的Meditab的一家分支机构,由Kalpesh Patel创立。MedPharm 作为一家独立的公司在圣胡安被分拆出来,以便为那些在岛上开展业务的人提供减税优惠。 TechCrunch通过联系几位从传真中确认其详细信息的患者来验证记录。 Patel表示,关于安全证书失效问题,该公司正在“调查问题以确定问题和解决方案”。“我们仍在审查我们的日志和记录,以查看任何潜在风险的范围,”该公司总法律顾问Angel Marrero在一封电子邮件中说。 我们询问该公司是否计划通知监管机构和客户。Marrero表示,该公司“将遵守现行联邦和州法律法规规定的任何及所有必要通知(如适用)。” Meditab和MedPharm都声称符合HIPAA,即《美国健康保险流通与责任法案》,该法案管理医疗服务提供者如何正确管理患者的数据安全。 泄露数据或违法的公司可能面临巨额罚款。 去年是“创纪录”罚款的一年 – 几次暴露和违规行为约为2500万美元,其中包括对德克萨斯大学无意中披露加密个人健康数据的430万美元罚款,费森尤斯的解决方案为350万美元。五个不同的违规行为。 美国卫生和公共服务部的发言人没有发表评论。     (稿源:新浪科技,封面源自网络。)

黑客在暗网上出售第四批数据 涉及 6 个网站 2600 万新账户

据外媒The Hacker News报道,曾三次兜售从32个热门网站上窃取的近8.9亿线上账户数据的黑客,目前正在暗网上出售第四批数据——来自其它6个网站的数千万条记录。 The Hacker News今日收到了一份来自巴基斯坦黑客“Gnosticplayers”的电邮,他声称自己已经攻击了数十个热门网站,而这些网站可能根本不知道已经遭到入侵。这名黑客上个月在暗网市场“Dream Market”上发布了三批数据,第一批是从16个网站上窃取的6.2亿账户详情,第二批是从8个网站上窃取的1.27亿条记录,第三批是从8个网站上窃取的9200万条记录。尽管在放出第三批数据时,黑客“Gnosticplayers”声称是最后一批盗取的数据库,但他还是放出了第四批从另外6个网站窃取的将近2700万新用户的数据。 第四批遭受入侵的网站如下: Youthmanual – 印度尼西亚大学和职业平台 – 112万个账户 GameSalad – 在线学习平台-150万个账户 Bukalapak – 在线购物网站 – 1300万个帐户 Lifebear – 日本在线笔记本 – 386万个帐户 EstanteVirtual – 在线书店 – 545万账户 Coubic – 预约安排软件 – 150万个账户 (图:知道创宇暗网空间搜索引擎“暗网雷达”搜索到的信息) 根据知道创宇暗网雷达搜索到该黑客售卖数据的页面显示,入侵的账户数据包括账户名、邮箱地址、IP地址、加密密码等信息。 黑客单独销售每个被攻击的数据库,总价值为1.2431比特币,大约是5000美元。目前还不清楚上述网站是否意识到数据泄露,The Hacker News已经联系这些受影响的公司并了解他们是否已经警告过用户关于这类安全事件。如果你是上述网站或服务的用户,请考虑更改这些网站上的密码以及其它网站中所使用的相同密码。       消息来源:The Hacker News,编译:吴烦恼; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

电商 Gearbest 被曝泄露信息:含数百万用户和订单数据

北京时间3月15日上午消息,美国科技科技媒体TechCrunch报道,一名安全研究人员发现,中国环球易购(Globalegrow)旗下自营网站Gearbest泄露了数百万用户资料和购物订单。 研究人员诺姆·罗特姆(Roam Rotem)发现,一个Elasticsearch服务器每周都会泄露数百万条记录,包括客户数据、订单和支付记录。该服务器并没有用密码保护,所有人都可以搜索到这些数据。 Gearbest排名全球前250位,为华硕、华为、英特尔和联想等品牌提供服务。 已经通过该公司的专用安全页面与之取得联系。但Gearbest尚未作出回应,也没有对数据加以保护。 罗特姆已公开了他的发现,他表示,泄露的数据中包含用户姓名、地址、电话号码、电子邮箱和订单及产品信息。该还包含支付和发票信息,附带有支付金额以及半隐藏的姓名和电子邮件地址。 在对部分数据进行评估后,TechCrunch发现该数据库可以查到用户购买商品的时间和邮寄地址。 其中一些会员订单还包含护照号等身份信息。罗特姆表示,该数据库并没有多少加密措施,有的甚至完全没有加密。 鲁特曼还在相同的IP地址上发现了另外一个网络数据库管理系统,让所有人都可以操纵和破坏Gearbest母公司环球易购的数据库。 目前还不清楚这些数据库曝光了多长时间。互联网扫描网站Binary Edge的数据显示,这些数据库是在3月7日首次被探测到的。 总部位于深圳的Gearbest在欧洲触角很广,在西班牙、波兰、捷克共和国和英国都设有仓库,那里都要遵守欧洲的隐私保护法。任何违反《通用数据保护条例》(GDPR)的企业都有可能面临最多相当于全球年营收4%的罚款。 这是Gearbest近年来遭遇的第二起安全事故。该公司2017年12月曾经证实其帐号信息泄露。   (稿源:新浪科技,封面源自网络。)

云盘服务 Box 帐号配置不当 致数十家公司敏感数据泄露

新浪科技讯 北京时间3月12日上午消息,据美国科技媒体TechCrunch报道,网络安全公司Adversis发现,有数十家公司因为员工公开分享云盘服务Box企业存储帐号的文件链接,而无意间泄露了敏感的企业和客户数据。 虽然存储在Box企业帐号内的数据默认设置称私密状态,但用户可以与任何人分享文件或文件夹,因而只需要一个链接就可以公开接触这些文件。但Adversis表示,这些秘密链接还可以被其他人发现。使用脚本扫描和枚举的方式,Adversis发现有90多家公司的文件夹都可以公开访问。 Box自己的员工也未能幸免。 该公司表示,虽然多数数据都是合法公开的,而且该公司也向用户发送了建议,帮助其尽可能减少风险。但很多员工可能并不知道敏感数据被分享出去,甚至可以被其他人找到。 更糟糕的是,一些公共文件夹还可以被搜索引擎索引,导致信息更容易被发现。 Adversis表示,Box应该重新配置默认共享链接,限制为“公司内部的人员”,从而降低意外暴露敏感信息的概率。   (稿源:新浪科技,封面源自网络。)

Verifications.io 遭遇数据库泄露 邮件地址等 8 亿记录被曝光

Security Discovery 安全研究人员 Bob Diachenko,刚刚披露了一个可被公开访问的 MongoDB 数据库,其中包含了超过 8.08 亿个电子邮件地址、以及其它纯文本记录。数据库大小为 150GB,剩余的是涉及个人信息的数据缓存。该漏洞与 Verifications.io 的电子邮件验证服务相关,但于 2 月 25 日被曝光到互联网上,且允许被公众访问。 Bob Diachenko 在一篇帖子中写到:“经过核实,我对网上曝光的这批数据体量感到震惊”。 泄露信息包含了 7.98 亿的电子邮件记录、超过 400 万备注了电话号码的 E-mail 地址、以及超过 600 万条被识别为‘商业线索’的信息。 这总计超过 8.08 亿条的记录,最终可追溯到一个名为 Verifications.io 的上。 这些记录中的信息,包括了电子邮件、用户 IP 地址、出生日期、邮政编码、地址、性别、电话号码等内容。安全专家称之为‘一组完全独特的数据’。 在向 Verifications.io 传达了安全报告之后,现网站已处于脱机状态。 由屏幕截图可知,该公司主要面向企业提供“电子邮件验证”服务 —— 显然涉及让客户上传电子邮件地址列表以进行验证的操作。 该公司一名员工在邮件中回应称,其已对做好了保护: 经过仔细检查,我们发现用于附加信息的数据库似乎出现了短暂的暴露。这基于我们所使用的公共信息,而非客户构建的企业数据库。 然而 Bob Diachenko 对这一说法表示怀疑,其在帖子中写到: 既然数据是公开的,那为何关闭了数据库、又让网站处于脱机状态呢?除了电子邮件的配置文件外,数据库中还包含了某些列表用户的详细信息(130 条记录)。 比如访问 FTP 服务器用的上传 / 下载邮件列表的名称和登陆凭证(与 MongoDB 托管在同一个 IP 上)。我们只能推测,这些其实并非公共数据。     (稿源:cnBeta,封面源自网络。)  

沙特智能电话本应用 Dalil 被爆严重漏洞:500 万以上用户信息被泄露

Dalil是一款类似于Truecaller的智能电话本应用程序,但仅限于沙特和其他阿拉伯地区用户。由于该应用所使用的MongoDB数据库可以在不输入密码的情况下在线访问,导致用户数据持续泄露一周时间。该漏洞由安全研究人员Ran Locar和Noam Rotem发现,在数据库中包含了这款APP的所有数据,从用户个人详细信息到活动日志。 外媒ZDNet对样本进行审查之后,发现该数据库中包括以下信息 ● 用户手机号码 ● 应用注册数据(完整姓名、电子邮件地址、Viber账号、性别等等) ● 设备信息(生产日期和型号、序列号、IMEI、MAC地址、SIM号码、系统版本等等) ● 电信运营商细节 ● GPS坐标(不适用于所有用户) ● 个人通话详情和号码搜索 基于与每个条目相关联的国家/地区代码,数据库中包含的大多数数据属于沙特用户,此外还有少部分用户来自埃及,阿联酋,欧洲甚至一些以色列/巴勒斯坦人。显然这些数据非常的敏感,甚至可以通过GPS坐标数据进行跟踪。 数据库仍然暴露大约585.7GB的信息。 Locar说每天都会添加新记录,这意味着这是应用程序的生产服务器,而不是废弃的测试系统或冗余备份。研究人员告诉ZDNet,仅在上个月就已经注册了大约208,000个新的独特电话号码和4400万个应用事件根据Play商城显示的APP信息,Dalil的下载次数已经超过500万。     (稿源:cnBeta,封面源自网络。)