美国最大电信运营商 AT&T 发生大规模数据泄露事件,1.09 亿用户通话记录曝光
美国电信运营商(AT&T)警告道,该公司发生了大规模数据泄露事件,黑客从公司 Snowflake 账户的在线数据库中窃取了约 1.09 亿用户(几乎是其所有移动用户)的通话记录。 在周五上午向美国证券交易委员会(SEC)提交的8-K表格中,AT&T报告称其被盗数据包括几乎所有AT&T移动客户和移动虚拟网络运营商(MVNO)客户在2022年5月1日至2022年10月31日以及2023年1月2日期间的通话和短信记录。AT&T进一步表示,AT&T 表示这些数据是在 2024 年 4 月 14 日至 4 月 25 日期间从 Snowflake 账户中窃取的。 被盗数据包括: AT&T 有线客户和其他运营商客户的电话号码 与 AT&T 或 MVNO 无线号码交互的电话号码 交互次数(如通话或短信数量) 一天或一个月的总通话时长 对于部分记录,一个或多个基站识别码 虽然暴露的记录不包含通话或短信内容、客户姓名或任何其他个人信息(如社会安全号或出生日期)等敏感信息,但一些不法分子可以将通信元数据与公开信息进行关联,并在许多情况下轻松推导出客户身份。 AT&T 表示,在得知发生数据泄露后,该公司与网络安全专家积极合作,并及时通知了执法部门。美国司法部于 2024 年 5 月 9 日和 2024 年 6 月 5 日两次批准 AT&T 延迟向公众通报,原因是公开信息可能会危及国家安全和公共安全。 联邦调查局表示:“FBI 优先向遭受网络攻击的受害者提供援助,并鼓励各组织在攻击事件发生前与当地 FBI 外地办事处建立关系,并在发生数据泄露时尽早与 FBI 联系。” AT&T 正与执法部门合作逮捕涉案人员,据称至少已有一人被捕。与此同时,该公司已采取额外的网络安全措施,用于防止以后出现任何未经授权的访问,并承诺将迅速通知受此次事件影响的现有客户和老客户。 AT&T 用户可以通过常见问题页面上提供的链接,查看自己的电话号码数据是否被泄露,并下载与被盗号码相关的数据。 ESET 首席安全布道师 Tony Anscombe 建议道:“如果你突然收到一条声称是你经常打电话或发短信的联系人发来的信息,并且信息上附有’这是我的新号码’的说明时,强烈建议在与对方互动之前,先拨打对方的电话或发送电子邮件,以此确认新号码是否属实。目前此次泄露数据可能已与其他泄露数据相联,这种组合数据集让网络犯罪分子能够对个人进行剖析,从而进行鱼叉式网络钓鱼和潜在的身份盗窃。” 截至目前,没有任何证据表明 AT&T 被访问的数据已被公开,公司称该事件与其今年早些时候影响 5100 万用户的 2021 数据泄露事件无关。 AT&T 是如何被入侵的? AT&T 称,客户数据是 “从第三方云平台上的工作区非法下载的”。虽然该公司没有具体指出该平台的名称,但多个消息来源将该事件与最近发生的一系列 Snowflake 平台数据窃取事件联系起来,攻击者入侵了数百个 Snowflake实例。 今年6月,Mandiant报告称,一个被追踪为UNC5537的经济动机黑客,利用通过感染非Snowflake所有系统的信息窃取恶意软件窃取的客户凭据,成功入侵了数百个Snowflake实例。 此后,Snowflake 为工作区管理员推出了强制性多因素身份验证(MFA)执行选项,用以保护账户不被轻易接管,从而防止数据泄露事件影响至数百万人。 消息来源:bleepingcomputer、securityweek,译者:lune; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
富士通遭受的蠕虫病毒攻击并非来自勒索软件
富士通公司表示,去年 3 月的该公司遭遇的一次网络攻击中,影响其系统的恶意软件并非此前猜测的勒索软件,并指出该二进制文件是通过公司在日本的内部网络自行传播的。 这家消费电子和网络巨头在本周的调查结果中证实,恶意软件最初在富士通的一台商用PC上建立了滩头阵地,并从外部服务器发起攻击(但未提及最初的访问方式)。据富士通公司称,该恶意软件“特别难以检测”,在复制到网络内其他49台PC时,它使用了复杂的隐藏技术。 富士通公司的业务只在日本范围内受到影响。 该公司在公告中指出:“受影响的计算机并非通过富士通提供的云服务进行管理。此外,没有任何迹象表明攻击者访问了富士通向客户提供的服务。调查结果显示,此次破坏范围并未扩散到公司的业务计算机之外,也没有扩散到客户的网络环境中。” 尽管如此,这次网络攻击还是导致该公司出现数据泄露,泄露内容包含 “某些客户的个人或业务相关信息 “的文件。 该公司表示,目前已加强安全措施,在所有业务 PC 上实施针对未命名恶意软件的安全监控规则,同时增强了病毒检测软件的功能,并及时更新软件。 消息来源:darkreading,译者:lune; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
在线 PDF 制作工具泄露数万份用户文件
两家在线 PDF 制造商泄露了数以万计的用户文件,其中包括用户护照、驾驶执照、证书和上传的其他个人信息。 随着我们对快速制作 PDF 和提交表格的需求越来越大,市面上出现了很多在线 PDF 制作商,但被这些服务商获取的用户数据真的安全吗?Cybernews 研究小组发现,PDF Pro 和 Help PDF 这两家在线 PDF 制作商泄露了共 89000 多份文件。 目前为止,暴露的 Amazon S3 存储桶呈开放状态,任何人都能够获取其中的数据。此外,用户仍在持续上传文档,对其个人数据正在发生泄露并不知情。 严重的安全风险 PDF Pro(pdf-pro.io)和 Help PDF(help-pdf.com)似乎是由同一个英国法律实体运营的,且采用了相同的设计。它们向用户提供 PDF 转换工具、压缩工具、编辑工具及签署文档的选项。 据该团队称,暴露的内容包含用户上传的文档。截至目前,暴露的文件总数为 89062 个,其中 87818 个通过 PDF Pro 上传,1244 个通过 Help PDF 上传。 文件中包含大量敏感信息,其中包括: 护照 驾照 证书 合同 其他文件和信息 研究人员说道:“犯罪分子在获得个人文件后,可以利用受害者的身份从事各种欺诈活动,如申请贷款、租赁房产或购买昂贵物品。” 此外,黑客还可以篡改或伪造合同或执照等文件,从而创建虚假身份、捏造资质或操纵法律协议,以此为自己谋利,并可能给受害者带来法律问题。 对此,该团队提供了几条防范此类事件再次发生的建议: 立即限制公众对信息桶的访问 更改数据桶策略和访问控制列表 (ACL),限制授权用户或应用程序的访问权限 确保数据桶中的所有对象都设置为私有或配置了适当的访问控制 在数据桶上启用服务器端加密,以保护静态数据。管理员可根据需求选择 SSE-S3、SSE-KMS 或 SSE-C 消息来源:cybernews,译者:lune; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
大规模数据泄露:未加密数据库致使 3860 万敏感法律文件曝光
独立网络安全研究员 Jeremiah Fowler 发现了一个未受密码保护的不安全数据库,其中包含 3860 万条属于加利福尼亚州法律支持服务公司 Rapid Legal 的记录。 Fowler 向 vpnMentor 报告了这一发现。根据该报告,该数据库在没有任何密码或其他安全验证措施的情况下被公开访问。研究人员访问到的信息包括法院文件、服务协议和支付信息,其中包括部分信用卡详细信息和个人身份信息(PII)。数据总量约为 38TB,共有 38648733 条记录。 进一步调查显示,该网站还引用并链接了另一个存储库 Legal Connect,其中包含 89745 条记录,总大小为 249.9 GB。Legal Connect 是一家后端技术提供商,而 Rapid Legal 则为客户和合作伙伴附属机构提供备案服务。Fowler 在报告中解释说,这两家公司似乎“拥有相同的公司领导层”,并且相互关联。 这些文件的时间跨度从 2009 年到 2024 年,内容包括案件文件、归档文件、通知、收据、声明、证物证据、判决书和其他相关案件档案。该服务允许 32000 多家律师事务所向各法院系统提交或传输 700 多万份订单和 1100 多万份法律文件。 如此大规模的数据泄漏会给受影响者带来毁灭性的后果。一名为“支付”的文件夹包含 737389 个 .jsn 格式的文件,其中包括姓名、地址和信用卡号最后四位数字等敏感数据。 一些文件中还包含商家令牌、网关数据和发卡机构授权码。这些文件用于记录在线支付和组织交易细节,对手可以将这些数据与其他个人数据结合起来,进行欺诈或有针对性的网络钓鱼攻击。 与此同时,使用 Legal Connect 技术的 .pfx 文件也被泄露了,这些文件带有服务器名称或合作伙伴服务,可能包含用于安全或加密通信的私钥和证书。此外,数据库还包含约 146000 份已签署的客户服务协议。这些数据可被用于有针对性的网络钓鱼攻击、骚扰、恶意软件传播、垃圾邮件或其他欺诈活动。 泄露记录截图 在 Fowler 发送披露通知的同一天,这些数据库已被保护起来,禁止公众访问。Fowler 声称,没有证据表明客户支付数据存在风险,也没有发现任何紧迫的欺诈威胁。 法律服务公司的敏感数据泄露事件进一步表明,我们需要采取全面的数据安全方法,包括强大的访问控制、定期的安全审计、员工网络安全最佳实践培训、数据加密以及定义明确的违规响应计划。这些措施可以限制数据访问、发现漏洞、提高员工对网络钓鱼的意识,并确保数据在传输过程中的安全性。 消息来源:hackread,译者:lune; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美国某知名银行遭数据泄露,760 万人受影响
美国某知名银行 Evolve Bank & Trust 在遭遇 LockBit 勒索软件攻击后,其客户数据被盗,该行目前正在给 760 万受影响的人发送数据泄露通知。 今年 6 月,LockBit 发布虚假声明,声称其入侵了美国联邦储备局。经证实,泄露的数据实际属于 Evolve Bank & Trust,该行正在展开调查以确定数据泄露的范围和程度。 调查显示,由于公司员工点击了恶意链接,导致 Lockbit 成员在未经授权的情况下访问了Evolve的数据库和文件共享,黑客随后下载了这些文件。 Evolve 表示客户资金仍然安全,但此次攻击影响了金融科技公司如 Affirm、Wise 和 Bilt 的客户。在向缅因州总检察长办公室提交的文件中,Evolve 称有 7640112 人受到了此次数据泄露事件的影响。 发给受影响个人的通知中写道:”2024 年 5 月 29 日,Evolve 发现其部分系统无法正常工作。起初我们认为这个问题是由硬件故障引起的,随后才发现,其罪魁祸首是一起未经授权的活动。” 虽然此次事件是在 5 月 29 日被发现的,但数据泄露通知称,真正的入侵时间在 2024 年 2 月 9 日,黑客在 Evolve 网络中共停留了近四个月的时间。 Evolve 目前正在为美国居民提供为期两年的信用监控和身份保护服务,并为国际居民提供暗网监控服务。受影响者必须在 2024 年 10 月 31 日之前注册这些服务。 在提交给当局的信件样本中,Evolve 没有透露泄露数据包括哪些类型,因此这部分内容仍未知。 建议受影响者对未经请求的通信保持警惕,密切监控其账户报表和信用记录,并向当局报告可疑活动。 据悉,Evolve 与 Shopify、Plaid、Stripe 和 Mercury 等其他公司建立了积极的合作关系,但这些公司尚未披露 Lockbit 勒索软件事件是否对它们造成了影响。 一名黑客声称出售 Shopify 共 180000 名用户数据,共享的数据样本包括全名、电子邮件地址、电话号码、订单详情和 Shopify 账户详情。但该电子商务平台称其公司并未发生数据泄露事件。 该公司向 BleepingComputer 表示,报道中的丢失数据是由第三方应用程序造成的,该应用程序将很快通知受影响的客户。 消息来源:bleepingcomputer,译者:lune; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Neiman Marcus 数据泄露后续:3100 万个电子邮件地址疑似暴露
据 Have I Been Pwned 创始人 Troy Hunt 分析,美国奢侈品零售商和连锁百货公司 Neiman Marcus 于上月披露的数据泄露事件中暴露了超过 3100 万个客户电子邮件地址。 Hunt 是在该公司向缅因州总检察长办公室提交数据泄露通知后得出的这一结论,而该公司此前提交的泄露通知称此次事件只影响了 64472 人。 Neiman Marcus 在其网站上发布的另一份事件通知中透露道,此次攻击暴露的数据包括姓名、联系信息(如电子邮件、邮寄地址和电话号码)、出生日期、礼品卡信息、交易数据、部分信用卡(无有效期或 CVV)和社会安全号以及员工身份号。 在分析此次泄露事件中被盗数据时,Hunt 发现了 3000 万个唯一的电子邮件地址,与此同时,他还与多个被盗数据库中的信息拥有者确认了这些数据的合法性。 Hunt 表示:“这个数据相当庞大,我确实想及时给数据被盗的人发出通知。被泄露的邮件地址确切总数为 31152842 个。” 数据集中大约 105000 名 Have I Been Pwned 用户将收到一封电子邮件,用以通知此次大规模的数据泄露事件。 BleepingComputer 尝试联系 Neiman Marcus 发言人来确认 Hunt 的发现是否属实,但发言人对此拒绝发表评论。然而,他们向 BleepingComputer 指出该公司网站上已发布数据安全通知,并表示缅因州文件中提到的 64472 人是那些已经收到数据泄露通知的人。 在 Snowflake 的攻击中数据被盗 今年 6 月,Neiman Marcus 在首次披露数据泄露事件后,将该事件与 Snowflake 数据窃取攻击联系起来。 “NMG 近期得知,有未经授权的一方获得了 NMG 云数据库平台的访问权限,该平台由第三方 Snowflake 提供。”该公司表示。 此前,一个使用 “Sp1d3r “头衔的黑客在黑客论坛上出售 Neiman Marcus 的数据,以 15 万美元的价格出售 1200 万个礼品卡号、7000 万个包含客户完整交易的详细信息以及 60 亿行客户购物记录、商店信息和员工数据。 黑客论坛上出售 Neiman Marcus 数据的截图 黑客最初声称该公司拒绝支付勒索要求,但随后删除了论坛帖子和数据样本,这一举动暗示公司可能已经与黑客展开了谈判。 Snowflake、Mandiant 和 CrowdStrike 的联合调查显示,一个被追踪为 UNC5537 的经济动机黑客利用窃取的客户凭据,攻击了至少 165 家未在其 Snowflake 账户上配置 MFA 保护的组织。 相关资讯链接: 由于 Snowflake 账户被入侵,Neiman Marcus 遭受数据泄露 消息来源:bleepingcomputer,译者:lune; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
哥伦比亚政府海量数据遭泄露,其数据库及访问权限于暗网出售
据知道创宇暗网雷达监测显示,哥伦比亚政府机构的数据库正在暗网论坛上出售,超过 400万条数据量遭泄露。 哥伦比亚政府机构的数据库目前正在暗网论坛上出售,出售内容包含用户数据以及对该数据库的访问权限,泄露用户数据包括用户 ID、号码、电子邮件、PDF 发票、用户文档等。 根据黑客于暗网发布的帖子,涉嫌泄露数据库行数超过 1500000行,总计数据量大小为4655380条。黑客以 1100 美元的价格出售数据库,以 2200 美元的价格出售数据库以及数据访问权限。 黑客于暗网发布帖子的截图 部分泄露样本的截图 哥伦比亚多个重要政务服务曾瘫痪 除此次事件外,2023年9月,哥伦比亚卫生和社会保护部、司法部门、工商监管部门宣布道,由于政务系统承包商 IFX 网络公司遭遇网络攻击,从而引发一系列问题,限制了部门的运作能力。 据法新社报道,哥伦比亚总统府发表声明,称此次袭击影响了762家位于拉丁美洲的公司,当地媒体称有34个哥伦比亚实体以及阿根廷、巴拿马、智利等国家的其他实体受到影响。 哥伦比亚总统顾问Saúl Kattan称:“这次事件体现了成立国家网络安全与空间事务机构的迫切性。” 相关资讯链接: 一家美国公司被黑,某拉美国家政务服务瘫痪 Hackernews 原创发布,转载请注明出处 消息来源:知道创宇暗网雷达
史上最大密码泄露事件:RockYou2024 密码汇编泄露近 100 亿条
据知道创宇暗网雷达检测显示,近 100 亿条密码汇编集合 RockYou2024 发生泄露,造成了史上最大密码泄露事件,此次泄露对倾向于重复使用密码的用户构成了严重威胁。 知道创宇暗网雷达截图 研究发现,RockYou2024 是迄今为止最大的密码汇编泄露事件,泄露数据文档中竟包含 9948575739 个独特的明文密码。 暗网论坛上黑客帖子的截图 上传该文档的黑客此前曾共享过 Simmons & Simmons 律师事务所的员工数据库、在线赌场 AskGamblers 的线索以及位于Burlington 的 Rowan College 学生申请表。 资讯平台 Cybernews 的研究人员将 RockYou2024 泄露事件中的密码与 Cybernews 泄露密码检查器的数据进行了交叉对照,结果显示这些密码来自新旧数据泄露的混合。 泄露的数据集中包含了各种个人用户在线账户的密码,暴露了全球用户的真实密码汇编,大大增加了凭证填充攻击的风险。而这种攻击可能会对用户和企业造成严重损害。例如,最近针对Santander、Ticketmaster、Advance Auto Parts、QuoteWizard等公司的一波攻击就是受害者云服务提供商 Snowflake 遭受凭证填充攻击的直接结果。 此外,攻击者可以利用 RockYou2024 密码汇编进行暴力破解攻击,并在未经授权的情况下访问使用数据集中所含密码的个人所使用的各种在线账户。RockYou2024与黑客论坛和市场上的其他泄露数据库(例如包含用户电子邮件地址和其他凭证的数据库)相结合,可能导致一连串的数据泄露、金融欺诈和身份盗窃事件发生。 RockYou 并非首次泄露 2021年,Cybernews 平台发表了一篇关于RockYou2021密码汇编的文章,当时最大的密码汇编包含 84 亿个纯文本密码。根据上图中黑客发表的声明可知,他们通过在互联网上搜索数据泄露信息来开发该数据集,从 2021 年到 2024 年增加了 15 亿个密码,数据集增加了 15%。 RockYou2021 汇编是 2009 年数据泄露事件的延伸事件,其中包括数千万个社交媒体账户的用户密码。自此之后,汇编的数量急剧增加。最新的 RockYou 版本包含了20多年来从 4000 多个数据库中收集的信息。 如何防范 RockYou2024? 尽管目前并没有很好的方法来保护密码泄露的用户,但受影响的个人和组织可以采取缓解策略。Cybernews 研究小组给出了以下建议: 立即重置与泄漏密码相关的所有账户密码,强烈建议在不同的平台上使用的不同的密码; 尽可能启用多因素身份验证 (MFA),通除密码之外的额外验证来增强安全性; 利用密码管理器软件生成和存储复杂密码,降低不同账户重复使用密码的风险。 Hackernews 原创发布,转载请注明出处 消息来源:知道创宇暗网雷达,cybernews
日本动漫游戏巨头遭勒索软件攻击,数据泄露多达 1.5TB
日本媒体巨头角川公司(Kadokawa)证实道,在上月遭受勒索软件的攻击后,该公司的部分数据被泄露。 角川在周六的一份声明中表示,泄露的数据包括商业伙伴的信息、合同和其他文件以及公司内部数据,如子公司 Dwango 所有员工的个人信息,其子公司运营着日本流行的视频共享网站 Niconico。为了防止客户信息进一步泄露,公司保证不会存储包括 Niconico 用户在内的客户信用卡信息。 角川公司在电影、出版和游戏行业经营多种业务。其中包含一家名为 BookWalker 的日本电子书店,主要销售不同出版社的漫画、小说和杂志。公司持有流行视频游戏《Elden Ring》开发商 FromSoftware 的多数股份。 上周,BlackSuit 勒索软件团伙公布了一小部分角川公司被盗数据样本,并威胁道若该公司不支付赎金,其余数据将会被公开。据称 BlackSuit 已获得该公司共 1.5 TB 的数据。 BlackSuit 是 Royal 勒索软件组织的别称,据称其成员者来自现已解散的 Conti 网络犯罪团伙。近期,BlackSuit 勒索软件攻击导致 CDK Global 中断。 角川公司表示已知晓事件情况,目前正在确认其真实性,但并没有对外声明是否会支付赎金。 “我们有望在7月份收到基于外部专业机构调查结果的准确信息。一经确认,我们将立即报告。”公司说道。 6 月初,角川公司发现其服务器遭到攻击,旗下日本最大的视频发布网站之一 Niconico 因此暂时关闭了其直播平台和用户频道,试图将事件的影响降至最低。根据调查,黑客攻击的目标是公司数据中心的服务器。 角川表示,由于公司及其子公司的大部分业务都托管在同一个数据中心,因此该事件对子公司也造成了影响。声明中说道:“角川目前正在全公司范围内讨论解决方案及变通办法,我们希望尽快恢复系统和业务的正常活动。” 消息来源:therecord,译者:lune; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美国第二大人寿保险公司遭入侵,超过 250 万人的信息被泄露
全球金融服务公司 Prudential Financial 透露道,在今年 2 月的数据泄露事件中,有超过 250 万人的个人信息遭到泄露。 根据向美国证券交易委员会提交的 8-K 表可知,该公司于 2 月 5 日发现了此次泄露事件,也就是攻击者(疑似网络犯罪团伙)入侵其系统并访问管理及用户数据、员工及承包商账户的第二天。 今年 3 月,公司在向缅因州总检察长办公室提交的文件中透露,目前已给 36000 多人发送泄露通知,并告知他们的个人信息(包括姓名、驾驶执照号码和非驾驶员身份证号码)在此次入侵事件中被盗。 “通过调查,我们了解到未经授权的第三方于 2024 年 2 月 4 日访问了我们的网络,并从我们的系统中删除了一小部分个人信息,”Prudential 说道。“目前已与领先的网络安全专家合作,确认未经授权的第三方已无法访问公司系统。” 上周,该公司更新了 2 月份数据泄露事件的最新信息,据称目前该事件已影响了 2556210 人。 ALPHV 声称对此次攻击负责 虽然 Prudential Financial 尚未透露数据泄露事件背后黑客的信息,但 ALPHV/Blackcat 勒索软件团伙于 2 月 13 日宣称对此次攻击负责。 在从 Change Healthcare 数据泄露事件的幕后黑手 Notchy 处窃取2200万美元赎金后,ALPHV 关闭了其业务并退出了骗局。 美国联邦调查局将该勒索软件团伙与全球范围内前四个月发生的 60 多起泄露事件联系起来,并称 ALPHV 在 2023 年 9 月之前从 1000 多名受害者身上至少攫取了 3 亿美元。 Prudential Financial 是美国第二大人寿保险公司,在全球拥有 4 万名员工,2023 年的营业收入超过 500 亿美元。 2023 年 5 月,Clop 网络犯罪团伙入侵了处理数据的第三方供应商 Pension Benefit Information (PBI) 的 MOVEit Transfer 文件共享平台,又有 32 万名 Prudential Financial 客户的个人信息(包括姓名、地址、出生日期、电话号码和社会安全号)被曝光。 消息来源:bleepingcomputer,译者:lune; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文