联合国开发计划署遭网络攻击,人力资源和采购数据泄露
开发署迅速采取行动,启动了一系列紧急措施,旨在查明数据泄露的根源并减轻其影响。 联合国开发计划署(UNDP)在哥本哈根的办公地点遭遇了网络攻击,致人力资源和采购数据泄露,官方已发布通知证实此次事件。 UNDP在2024年3月的最后一周收到了一份威胁情报通知,黑客提出已入侵其系统,窃取了包括人力资源和采购信息在内的敏感数据,官方通知中对该事件进行了披露。 联合国开发计划署通知文件截图 采取措施 UNDP得知后立即行动,采取紧急措施,隔离受影响服务器,并努力确定数据泄露的源头、范围和受影响个人身份。 目前已与受影响人员保持透明沟通,确保他们能够保护个人信息。同时,已向联合国内部通报此次事件,重申了透明度和问责制的承诺。 官员表示:“UNDP正在全面评估网络攻击的性质和范围,并持续与受影响人员沟通,帮助他们保护个人信息。同时,也在努力联系其他利益相关者。” 事件潜在影响 作为联合国领导的国际发展机构,开发计划署在全球可持续发展议程的制定和实施中扮演着关键角色。该组织在170多个国家和地区开展活动,致力于消除贫困、减少不平等和促进包容性增长。 这次网络攻击对开发署的影响不仅局限于数字基础设施,还对其推动全球发展努力产生了重大影响。 泄露的人力资源和采购信息可能破坏关键业务的机密性和完整性,影响开发署向全球社区提供服务和支持的能力。此外,这可能损害人们对开发署保护信息能力的信任,危及其与政府、民间社会组织和其他利益相关者的合作关系。 消息来源:thecyberexpress,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
医疗巨头 Change Healthcare 遭数据泄露风波,部分信息被曝光
勒索软件团伙RansomHub发布了2月份在网络攻击中窃取的Change Healthcare相关数据,并声称还有更多信息可被曝光。 目前,勒索软件组织RansomHub在暗网上公开了Change Healthcare的部分数据,其中包括患者个人信息,涵盖账单文件、保险信息以及医疗记录等不同类型的文档。 RansomHub 威胁称,如果 Change Healthcare 不支付赎金,他们将把数据出售给出价最高者,这是他们首次公布从网络攻击中获取敏感数据的证据。 RansomHub 表示:“随着用户查看数据的频率增加,被查看的财务、医疗和个人信息的影响范围更大,而这可能比初次遭受攻击本身更为破坏性。” “距离支付赎金截止日期仅剩五天,这将对数据泄露公司造成难以预测的影响。” RansomHub 在暗网上发布的信息 今年2月,Change Healthcare遭受了疑似来自国家级网络攻击的袭击,导致其整个系统关闭。 许多药店报告称无法通过其系统处理进行保险索赔,社交媒体上充斥着各地用户抱怨无法获得药物的信息。该公司花费了约三周的时间来恢复药房和支付平台。 Change Healthcare主要提供健康信息技术服务,其中包括支付和计费平台管理,在数千家医疗机构和患者中广泛使用,是美国最大的健康技术公司之一。 然而,RansomHub成为第二个要求支付赎金以保护被盗患者数据的敲诈团伙,据称该公司曾支付了2200万美元的赎金给勒索团伙ALPHV。 根据《连线》的报道,ALPHV与其子公司之间的纠纷导致被盗数据陷入困境,ALPHV勒索集团在收到2200万美元赎金后消失,随后其子公司将超过4TB的被盗数据转交给了另一个勒索软件团伙,多方针对该勒索集团对Change Healthcare的敲诈行为进行了谴责。 目前,美国卫生与公众服务部(HHS)正在调查此次网络攻击,其目标为确定该行为是否违反了1996年的HIPAA法案,该法案要求医疗机构保护个人的健康信息。 消息来源:cybernews,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
芯片制造商 Nexperia 确认遭勒索软件攻击,1TB 机密数据被窃取
芯片制造商 Nexperia声称其在2024年3月遭黑客攻击,导致数据被盗样本泄露。 Nexperia是中国闻泰科技的子公司,其在德国和英国均有半导体制造工厂。他们生产了1000亿个器件,包括晶体管、二极管、MOSFET和逻辑器件。 上周五,Nexperia披露了一起数据泄露事件,该事件导致IT系统关闭,而后对该事件展开调查以确定影响范围。 声明指出:“未经授权的第三方访问了Nexperia IT服务器。公司立即采取行动,将受影响系统与互联网断开连接,并采取了对应措施。目前调查正在进行中,公司已联系第三方专家以确定事件的性质和范围,并采取措施终止未经授权的访问。” Nexperia已向荷兰警方和数据保护机构报告了事件,并与FoxIT签约进行调查。 Dunghill Leak 声称对此次攻击负责 4月10日,”Dunghill Leak”声称入侵了Nexperia,窃取了1 TB的机密数据,并泄露了样本文件。 其还发布了电子元件、员工护照、保密协议和其他样本照片文件,但这些样本的真实性尚未得到Nexperia证实。 Nexperia 添加到 Dunghill Leak 勒索网站 Dunghill声称,如果不支付赎金,他们计划泄露以下数据: 371 GB设计和产品数据,包括QC、NDAs、商业秘密、技术规格、机密原理图和生产说明。 246 GB工程数据,包括内部研究和制造技术。 96 GB商业和营销数据,包括定价和营销分析。 41.5 GB公司数据,包括HR、员工个人详细信息、护照、保密协议等。 109 GB客户和用户数据,包括SpaceX、IBM、Apple和华为等品牌。 121.1 GB各种文件和杂项数据,包括电子邮件存储文件。 目前,BleepingComputer已联系Nexperia询问Dunghill声明真实性,目前尚未得到回复。据悉,Dunghill Leak网站与Dark Angels勒索软件团伙有密切,该团伙利用数据泄露网站迫使受攻击的组织支付赎金。 2023 年 9 月,Dark Angels 入侵了 楼宇自动化巨头江森自控 ,并加密了该公司的 VMWare 和 ESXi 虚拟机。 黑客在勒索信中警告称,如果不支付勒索费用,他们将在Dunghill Leak网站上发布被盗数据,目前暂未发布。 Dunghill Leak勒索网站列出了12个受害者,其中8个受害者的数据已全部或部分进行了公开,另外2个受害者被标记为“在暗网上出售”。 消息来源:bleepingcomputer,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
280 万用户受影响!加拿大零售连锁巨头 Giant Tiger 遭数据泄露
加拿大零售连锁巨头 Giant Tiger 披露了一起数据泄露事件,声称超280万用户受到影响。 一黑客在黑客论坛上公布了 280 万条属于 Giant Tiger 客户的记录,并自称对此次数据泄露负责。 HaveIBeenPwned 已将受影响的数据库添加到其网站,方便用户检查其信息是否被泄露。 280万条客户记录在网上泄露 上周五,黑客论坛上发布了题为“Giant Tiger Database – Leak, Download!”的帖子,声称已上传了完整的 Giant Tiger 客户记录数据库,据称这些记录是在 2024 年 3 月被盗取的。 黑客声称:“2024 年 3 月,加拿大 Giant Tiger Stores Limited 遭受了数据泄露,导致超过 280 万客户的个人信息曝光。泄露数据包括电子邮件地址、姓名、电话号码以及通信地址,此外,本次泄露的数据还涉及 Giant Tiger 客户的网站活动数据。” 黑客在暗网上发布的信息 泄露的数据集基本免费,用户只需点击下载链接,并支付“8个积分”,即可获取数据。积分通常由论坛成员通过评论或贡献帖子信息获得。 第三方供应商造成的违规 Giant Tiger 负责人回应称:“2024 年 3 月 4 日,我们发现与管理客户通信和参与的第三方供应商存在安全问题。” “我们确认部分 Giant Tiger 客户的联系信息未经授权获取,但不涉及付款信息或密码。目前已向所有相关客户发送通知,告知此情况。” 但是,Giant Tiger 拒绝透露相关第三方供应商的名称。 添加到 HaveIBeenPwned 的记录 截至 4 月 12 日,泄露的数据已添加到“HaveIBeenPwned”数据库。 HaveIBeenPwned (HIBP) 是一项免费在线服务,允许用户检查其数据是否在已知数据泄露中受到影响。 在此次事件相关的泄露中,HIBP 数据库已添加了 2,842,669 条记录,其中有 46% 的记录已存在于其数据库中。 尽管在此次泄露中没有暴露支付信息或密码,但注册身份监控服务可能有助于客户防止身份盗窃。Giant Tiger 客户应警惕任何声称来自零售商的可疑电子邮件或通信,因为这可能是威胁行为者进行网络钓鱼尝试。 消息来源:cybernews,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
IntelBroker 再次出击,知名酒店 64.2 万人数据遭泄露
全球最大的酒店服务提供商之一雅高集团超64.2万人敏感信息遭泄露,其中还包含姓名、电子邮件地址、职位以及所属公司等数据。 据报道,这些数据是由名为IntelBroker的黑客在非法论坛BreachForums上免费发布的。 IntelBroker声称2024年3月,法国跨国酒店公司Accor.com遭遇数据泄露事件,导致64.2万用户的个人信息泄露。除姓名、电子邮件地址、职位以及所属公司等数据外,泄露的数据样本还包括与个人社交媒体资料信息,时间为2021年6月25日。 目前已联系雅高集团证实数据真实性,且正在等待回复。 黑客发布的信息 网络新闻研究团队警告称,泄露的个人信息可能被用于网络钓鱼攻击或有针对性的诈骗,黑客可利用此信息发起社会工程攻击,未经授权地获取个人账户或公司信息,进而实施欺诈或滥用行为。 此外,研究人员还发现,IntelBroker 曾在X上发送相关信息。 X上发布的信息 雅高集团是全球最大的酒店集团之一,总部位于法国,公司在110个国家经营着5600多家酒店、1万多个餐饮场所、健康设施和工作空间。其生态系统包括45个酒店品牌,涵盖豪华、高档、中档和经济型酒店。雅高集团在巴黎泛欧证券交易所上市,市值为105亿欧元,去年的收入达到50.6亿欧元。 最近,IntelBroker继续发动攻击,泄露了PandaBuy和HomeDepot的数据。在此之前,他们还成功窃取了通用电气、美国公民及移民服务局(USCIS)、美国移动运营商和Facebook Marketplace的数据。 消息来源:cybernews,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
某医疗服务商遭遇勒索软件攻击,50 万人信息泄露
美国医疗服务提供商Group Health Cooperative(GHC-SCW )透露,勒索软件团伙在1月份侵入其网络,窃取了包含超50万人的个人和医疗信息的文件。 此次被盗的信息包括: 患者姓名 地址 电话号码 电子邮件地址 出生或死亡日期 社会安全号码 会员人数 医疗保险及医疗补助号码 该卫生组织于2024年1月25日发现系统遭到未经授权访问,导致GHC-SCW多个系统瘫痪,攻击者试图加密系统但未成功。 GHC-SCW已向FBI报告了此次网络攻击,并聘请外部网络安全代理处理,确认黑客已复制了GHC-SCW的数据。 GHC-SCW表示已与FBI和CISA合作,并采取额外措施减轻事件可能造成的伤害。 医疗保健提供商已在其IT和网络系统中增强了安全措施,受攻击影响的人员将获得为期一年的监控服务。 BlackSuit 勒索软件声称认领 尽管该组织没有透露1月份泄露事件的威胁组织名称,但BlackSuit勒索软件团伙声称对3月份的攻击负责。 攻击者称:被盗文件还包括受影响患者的财务信息、员工数据、商业合同和电子邮件通信。 BlackSuit 泄露网站上的 GHC-SCW 条目 BlackSuit的暗网自去年5月首次被发现以来,已增加了数十名受害者,但人们对这一勒索软件背后的组织知之甚少。 今年6月,Royal勒索软件团伙(被认为是Conti组织的继承者)开始测试一种名为BlackSuit的新加密器,此前有传言称他们可能重新命名。 随后,Royal更名为BlackSuit,并采用了类似Conti2的更加集中的运营模式。 据FBI和CISA在11月的联合通报,自2022年9月以来,Royal勒索软件团伙已经侵入全球至少350个组织的网络,索要超2.75亿美元赎金。 消息来源:bleepingcomputer,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美国卫生部警告 IT 服务台遭受攻击
根据美国卫生与公众服务部(HHS)的报告,黑客正针对整个医疗保健和公共卫生(HPH)部门的IT服务台发起攻击。 最近,卫生部门网络安全协调中心(HC3)注意到黑客正在采用社会工程策略,针对卫生部门的IT服务台展开攻击,旨在获取目标组织的初步访问权限。 攻击者利用本地区号拨打电话联系目标组织的IT服务台,冒充担任财务职务的员工。他们提供了身份验证所需的敏感信息,包括目标员工的社会安全号码(SSN)和公司ID号码的最后四位数字,以及其他人口统计详细信息。 攻击者可能从专业网站和开源情报活动获取这些详细信息。他们声称由于手机损坏,无法登录或接收多重身份验证(MFA)令牌。接着,欺骗IT服务台注册新设备的多重身份验证中,以获取对公司资源的访问权限。 在获取对目标组织的初始访问权限后,黑客着重于获取付款人网站的登录凭据,以修改付款账户的ACH详细信息。随后,他们利用受损的员工电子邮件账户进行支付劫持。 根据HC3扇区警报,黑客在获得访问权限后,专门瞄准付款人网站的登录信息,并填写了一份表格以更改付款人账户的ACH详细信息。随后,他们利用所获取的员工电子邮件账户向支付处理商发送指令,将合法付款转移到受攻击者控制的美国银行账户,接着将资金转移到海外账户。 此外,黑客还注册了一个带有目标组织单字母变体的域名,并创建了一个冒充目标组织首席财务官(CFO)的账户。 根据警报,黑客在某些情况下尝试利用人工智能语音模拟技术作为其社会工程策略的一部分。其中引用的研究显示,25%的受访者表示曾经遭遇或了解某人成为人工智能语音克隆骗局的受害者。 该警报还指出,报告中描述的社会工程技术与2023年9月针对酒店和娱乐行业组织的攻击中使用的技术相似。这些攻击是由名为Scattered Spider(也称为UNC3944)的黑客发起的。 本次攻击旨在利用ALPHV(也称为BlackCat)勒索软件感染目标基础设施。然而,UNC3944尚未对针对卫生部门的攻击负责。 同时,该警报包含了医疗保健组织可能采取的缓解措施,以防止针对IT服务台的攻击。以下是一些建议的行动: 要求回拨员工记录的电话号码,并执行密码重置和新设备注册的验证流程。 监控任何可疑的 ACH 更改并重新验证所有访问付款人网站的用户。 实施政策,要求联系员工主管以核实这些请求。 培训服务台工作人员识别和报告社会工程技术和鱼叉式网络钓鱼尝试,并引导他们在怀疑并验证呼叫者身份时采取适当的措施。 消息来源:securityaffairs,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
药房系统遭网络攻击,致该国一半人口数据泄露
爱沙尼亚连锁药房Apotheca 系统遭到破坏,致该国近一半人口的个人数据泄露。 爱沙尼亚执法部门宣布,Apotheca 数据库遭到破坏,数十万居民个人信息被盗取。 调查人员称,此次违规行为影响了Apotheca的会员及另外两家连锁店Apotheca Beauty和PetCity用户。被盗数据库由Allium UPI运营,该公司主要经营药品和医院用品。 Allium UPI在2月份首次报告了此事件,称其管理的会员卡系统遭到破坏,客户的个人代码、购买数据和联系数据被网络犯罪分子获取。 经过调查,当局确认被盗信息包含近70万人个人ID、超40万封电子邮件、近6万个家庭地址以及约3万个电话号码。 泄露的数据还包括约4300万次购买的详细信息,其中包括非处方药。警方表示,有关处方药、银行详细信息和密码的信息并未泄露。 其中,2014年至2020年的数据库备份副本遭到破坏,不含实时信息。Allium UPI表示将直接通知数据泄露的客户。警方正在全力调查,目前尚不清楚泄露数据是否被用于犯罪目的。 调查人员指出,运营商Allium UPI未采取足够的安全措施,导致系统被入侵。 据报道,网络犯罪分子在几分钟内就成功下载了信息。爱沙尼亚数据保护监察局局长Pille Lehis表示,此案显示数据保护在许多企业中并非首要问题。Allium UPI表示已采取额外安全措施,并对此次事件深表歉意。 消息来源:cybernews,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
波及超 500 万人!人脸及隐私信息遭泄露
近期,萨尔瓦多公民超500万用户数据遭泄露,其中涉及多项用户个人隐私信息,包含人脸照片、身份证件信息等。 据知道创宇暗网雷达监测,近期,萨尔瓦多公民超500万用户数据遭泄露。 其中,泄露的内容主要包含两个方面:其一,包含5,129,518张高清无水印照片、公民DUI身份证号码,总计144GB;其二,包含了所有公民的信息,主要有身份证明文件(DUI)、姓名、出生日期、电话、邮箱,通信地址等。 黑客发布的暗网信息截图 知道创宇网雷达信息截图 目前,该数据仍在出售,价格未知。 Hackernews 原创发布,转载请注明出处 消息来源:知道创宇暗网雷达
加拿大政府超 194 万数据遭泄露
近期,加拿大政府超 194万数据遭泄露,其中涉及多项用户个人隐私信息。 据知道创宇暗网雷达监测,近期,加拿大政府数据遭泄露。 其中,泄露的样本数据包括:客户端名称&ID、客户端PIN、客户端最后连接时间、客户电话号码、客户所属组织名称、客户端链接、性别、出生日期等。 黑客发布的暗网信息截图 知道创宇网雷达信息截图 样本信息截图 目前,该数据售价2000美元。 据了解,2023年10月,加拿大政府两家承包商因遭受LockBit勒索软件攻击,导致数量不明的政府雇员敏感信息泄露。 Hackernews 原创发布,转载请注明出处 消息来源:知道创宇暗网雷达