苏格兰国家医疗服务体系 3TB 数据被盗
苏格兰的国家医疗服务体系(NHS Scotland)遭到了一家著名的勒索软件团伙的攻击。 网络犯罪团伙INC Ransom最近在暗网博客上发布了NHS Scotland的数据,声称他们窃取了该系统约3TB的数据。NHS Scotland 系统主要为苏格兰约540万居民提供服务。 我们已向NHS Scotland进行证实,目前暂未收到回复。 作为攻击证据,该团伙附上了几份据称被盗的文件,包括医院报告、电子邮件对话、临床报告、文件扫描以及来自苏格兰各医疗机构的其他敏感信息。 在 INC Ransom 的暗网博客上发帖 NHS Scotland是苏格兰的一个公共资助的医疗保健系统,是英国国家医疗服务体系(NHS)的四大组成之一。苏格兰NHS拥有近16万名员工,年度预算超过190亿美元。 本月早些时候,攻击者入侵了苏格兰 NHS 的邓弗里斯和加洛韦卫生委员会,该委员会是苏格兰公共医疗保健系统的14个委员会之一。 INC Ransom于2023年7月首次被关注。该团伙被认为是多重勒索活动,针对不同行业部门,包括医疗保健、教育和政府。他们加密并窃取目标数据,并威胁称如果受害者不付款,就会将数据发布到网上。 据Cybernews的勒索软件监控工具Ransomlooker称,过去12个月中,INC Ransom已对至少65个组织发动了攻击。 消息来源:cybernews,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
游戏平台 Minecraft 14GB 数据遭泄露
BreachForums 非法论坛上公布了一个14GB的数据库,其中包含游戏网站Minecraft用户和服务器数据,涵盖了部分敏感信息。 3月23日,黑客使用Burner账户在非法论坛上发布了泄露的数据,并使用该账户创建了一个单一主题,目前尚不清楚微软用户数据的来源。 据Cybernews的描述,这个共享数据库由700多个较小的文档组成,似乎是根据之前发生的多次泄露和数据泄露事件编制而成。其中一些文档专门针对各种私有Minecraft服务器而创建,包含了多种内容,例如用户名、密码、IP地址等。 此外,一些文件还包含了私人敏感信息,如付款详细信息、地址、电子邮件、IP地址和用户名等,该数据集可免费进行下载。 截止目前,Cybernews已联系进行证实,但尚未收到回复。 根据数字攻击分析平台InsecureWeb的数据显示,早在去年,游戏网站Minecraft.net已成为了重大数据泄露的受害者。 该泄露事件于2023年11月8日首次被发现,负责此次泄露事件的黑客(名为”Leaked12″)针对Minecraft的数据库,泄露了大量敏感信息。攻击期间大约有17.7GB的数据(包括电子邮件)被盗取。 而当前公开的数据集在未经压缩时与之前的数据大小相似。 针对受影响的Minecraft用户,建议采取以下措施: 更改受感染帐户的密码,并仔细检查泄露的凭据是否在其他地方被重复使用,以防止黑客访问多个帐户。 尽可能始终启用双因素身份验证,以增强帐户的安全性。 此外,诈骗者可能会通过发送网络钓鱼电子邮件、短信或拨打电话来利用此数据泄露,试图窃取更多个人信息或诱骗受害者泄露其登录凭据。 消息来源:cybernews,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
暗网市场“Nemesis Market”被德国当局取缔
德国当局查封了暗网市场 Nemesis Market,并没收了价值 94,000 欧元的数字资产。 德国当局采取行动,成功打击了位于德国和立陶宛的非法暗网市场 Nemesis Market,并查获了其服务器和基础设施。 Nemesis Market是一个非法暗网市场,专门用于进行欺诈获取数据交易和其他网络犯罪服务(包括DDoS攻击、网络钓鱼和勒索软件等)。 该平台在全球范围内拥有超过150000名用户和1100个注册卖家账户,其成立于2021年,约20%的卖家来自德国。 Nemesis Market可通过Tor网络访问,其运营商以涉嫌在互联网上进行犯罪交易并且违反麻醉品法的犯行被关闭。在扣押过程中,价值94000欧元的加密货币数字资产被没收。 根据新闻稿,查获Nemesis Market是德国、美国和立陶宛执法当局进行的联合调查的一部分。 “被查获的市场数据将用于进一步调查该平台的犯罪卖家和用户。这一行动是对在暗网上运作的地下经济参与者的打击,展示了国际执法在数字空间中的有效性。”新闻稿说到。 同时,这并非当局首次查封类似Nemesis Market的暗网平台。 据 ALPHV(又称 BlackCat)暗网博客上发布的通知,称当局于 2023 年 12 月查封了该网站。据称,此举是联邦调查局在针对 ALPHV/BlackCat 勒索软件采取的协调执法行动的一部分。 虽然网站在 2023 年 12 月关闭引发了平台被关闭或更名的传言,但后来证实,该勒索软件团伙的网站确认是被执法部门关闭,但在后续过程中,据称该勒索团伙已通过更换网络域名方式重新上线。 消息来源:cybernews,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
俄罗斯军队领导数据遭泄露
近期,俄罗斯空降部队和其他部队的领导数据遭泄露,其中涉及俄罗斯军队领导层用户敏感信息。 据知道创宇暗网雷达监测,近期,俄罗斯空降部队和其他部队的领导数据遭泄露。 其中,俄罗斯领导层包括:俄罗斯空降部队、地面部队、空军、防空部队、反舰导弹旅、海军等。数据样本包含用户名称,电话号码,军衔,职位等。 黑客发布的暗网信息截图 知道创宇网雷达信息截图 目前,该数据价格未知,联系可议。 Hackernews 原创发布,转载请注明出处 消息来源:知道创宇暗网雷达
美国政府发布警告:水务系统正遭到网络攻击
HackerNews 编译,转载请注明出处: 美国国家安全顾问Jake Sullivan和环境保护局(EPA)局长Michael S. Regan发布警告称:黑客正在对全国水务部门的关键基础设施发动攻击。 在周二的联合信中,他们要求各州长支持确保供水系统免受网络攻击,并在遭受破坏时能够有效恢复。 美国环保署署长Michael S. Regan表示:“饮用水和废水处理系统是社区的生命线,但许多系统尚未采用重要的网络安全实践来阻止潜在的网络攻击。他指出,美国环保局和国家安全委员会对这些威胁非常重视,并将继续与各州环境、健康和国土安全领导合作,应对水系统网络攻击带来的普遍且具有挑战性的风险。” 国家安全委员会(NSC)和环境保护局(EPA)邀请各州长参加3月21日的线上会议,旨在加强政府与水系统之间的合作,并成立水部门网络安全工作组。该工作组将制定全国范围内可实施的行动和战略,以降低供水系统遭受网络攻击的风险。 国家安全顾问Jake Sullivan表示:“我们与政府合作,在国家关键基础设施中实施关键的网络安全标准,对网络威胁的风险和成本保持警惕。我们期待与EPA继续合作,增强美国供水和废水处理系统的网络安全。” 过去也曾遭受攻击 在采取行动之前,CISA、FBI和EPA在2月份分享了美国水务部门应实施的防御措施清单,以减少网络攻击风险并增强系统抵御恶意活动的能力。 CISA在9月份发布了免费的安全扫描程序,旨在帮助水务公司等关键基础设施发现安全漏洞并保护其系统免受破坏。 在过去十年中,美国供水和废水处理系统(WWS)部门的关键基础设施多次遭到破坏,导致Ghost、ZuCaNo和Makop勒索软件的部署。这些勒索软件攻击于2011年影响了南休斯顿的废水处理计划,2016年影响了一家自来水公司,2020年8月影响了南加州卡姆罗萨水区,2021年5月影响了宾夕法尼亚州的供水系统。 消息来源:bleepingcomputer,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
欧洲媒体公司 MediaWorks 250 万条数据泄露
近期,著名媒体公司MediaWorks确认遭受了网络攻击。该攻击于3月14日晚间曝光,威胁声称针对一个暗网论坛发起了攻击。 在涉及影响网站竞赛条目数据的违规行为的索赔浮出水面后,MediaWorks的回应是将所有当前的竞赛条目转移到新的安全数据库。 在一份名为“有关MediaWorks网络安全事件的最新情况”的声明中,该公司强调了其对数据安全的承诺,并向利益相关者保证,其技术团队正在与外部专家合作,积极调查MediaWorks的网络攻击。 MediaWorks 网络攻击 该公司对造成的任何不便表示歉意,并承诺将在获得更多信息后分享。 解码 MediaWorks 网络攻击 根据报道,威胁参与者OneERA声称对MediaWorks的网络攻击负责,并在暗网上运作。据悉,此次泄露导致2,461,180条重要记录遭到未经授权的访问,这些记录据称包含新西兰个人的个人身份信息(PII)。 MediaWorks 网络攻击 根据OneERA在暗网上的宣称,泄露的数据包含敏感信息,包括全名、地址、手机号码、电子邮件地址、出生日期和其他详细信息。 尽管MediaWorks官员在公开声明中对此事保持沉默,既没有证实也没有否认黑客的说法,但消息仍然引起了广泛的震惊。 此外,在BreachForums上,OneERA公开宣传出售被盗的PII数据以及调查回复、视频、音乐内容和选举信息等补充私人材料。该帖子日期为2024年3月14日,描述了MediaWorks数据泄露的范围,并敦促潜在购买者发起私下沟通以了解更多详细信息。 MediaWorks 网络攻击的后果 网络攻击发生后,与该漏洞有关的黑客采取了勒索策略,威胁受害者公开其私人信息,除非他们遵守黑客的要求。据Newshub报道,受此次泄露影响的个人收到了来自黑客的电子邮件,表明他们的数据已被泄露。 黑客对MediaWorks最初谈判尝试的回应不满意,要求支付500美元(约合820新西兰元)的比特币赎金,以防止数据被公开披露。针对这些事态发展,MediaWorks承认黑客对受漏洞影响的个人进行了直接接触。 消息来源:hecyberexpress,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
印度多家知名品牌遭营销公司数据泄露
HackerNews 编译,转载请注明出处: 印度多家知名品牌遭第三方营销公司数据泄露,其范围影响超百万人。 Swiggy、Redbus、Nykaa、BigBasket、TataMotors、ICICIPruLife、Axis Direct等印度知名品牌因网络安全疏忽导致大量用户个人数据被泄露。 2022年2月12日,Cybernews研究团队发现了一个可公开访问的Apache Kafka Broker,其属于印度营销分析公司Gamooga,该公司主要提供第三方营销服务。 该开放实例包含多个印度知名品牌客户的敏感数据,包括银行服务商、保险机构、电商平台、娱乐应用平台和教育机构的数据。 Redbus用户数据截图 上述数据的访问时间已超过一年,用户均可进行连接并实时接收客户的敏感数据,已有超百万用户的个人数据被泄露。Gamooga声称其历史以来业务涉及人数超过10亿,占印度总人口的三分之二。 Nykaa 用户数据泄露信息 此外,受泄密影响的公司没有在其隐私政策中明确声明第三方可以出于营销目的访问客户数据,这可能违反了印度的数据保护法。 Cybernews联系Gamooga 公司,获知该公司已获得了数据访问权限,目前尚未收到营销公司和受影响公司的正式评论。 受泄密影响的知名品牌包括: Nykaa(在线美妆零售商) Swiggy(在线食品订购服务商) BigBasket(在线零售商) TataMotors (印度跨国汽车公司) ICICIPruLife(寿险公司) CaratLane(珠宝零售商) AxisDirect(在线证券交易平台) Redbus(在线巴士票预订平台) 海量数据 Kafka 是一个分布式消息流平台,用于实时处理大量数据。Brokers 是 Kafka 架构中的服务器,用于管理数据记录的存储并将数据进行传输。 泄露数据列表: 电子邮件地址、姓名 购买记录 IP地址 电话号码 出生日期 订单交货日期 保险信息 部分付款信息 设备信息 用户位置 用户数据泄露截图 在调查过程中,研究人员收集了未受保护的Kafka Broker发送的超4000万个请求,并在两小时内收集了17GB的私人数据。 研究人员收集的请求包含超一百万个用户的敏感信息。根据上述数据,可推测该第三方公司在访问的期间,此类请求的总量可飙升至2000亿。 BigBasket 的订单信息 信用卡信息 客户面临风险 泄露的数据对于数据经纪人、执法机构、政府、情报机构及黑客来说意义重大。 保险提供商的信息 如果黑客访问这些数据,可能会对使用 Gamooga 服务的公司造成重大损害。泄露的数据将带来如身份盗窃、垃圾邮件、人肉搜索、网络钓鱼、恐吓等系列网络安全风险。 TataMotors发送的邮件截图 隐私政策中未注明 Cybernews研究团队审查了通过暴露 Kafka Broker传输用户数据公司的隐私和cookie政策。 没有一家公司透露出于营销目的与Gamooga共享用户数据。一些政策披露了第三方营销公司的使用情况,但并未说明共享的数据范围以及数据用途。 Caratlane 客户和网络请求 与欧洲的GDPR和加利福尼亚州的CCPA类似,印度也正在通过自己的数据保护法——2023年数字个人数据保护法(DPDPA)。 从银行应用程序收集的信息 根据该法案,企业在处理用户数据之前需要获得用户的同意,说明收集的数据用途,并允许用户撤销同意。 这些公司没有声明已与Gamooga共享用户数据,而这一事实可能被视为违反DPDPA。 消息来源:Cybernews,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
泰国公共卫生部 220 万条数据被公开贩卖
近期,黑客公开贩卖泰国卫生部220万条数据,售价10000美元。 据知道创宇暗网雷达监测,近期,有黑客在论坛上发布数据买卖,发布的内容显示该数据来源显示为泰国公共卫生部,涉及的敏感信息包括姓名、出生日期、电话、身份证件号码等。 黑客发布的暗网信息截图 知道创宇网雷达信息截图 发布者提供的部分样本可下载,数据于暗网售价10000美元。 Hackernews 原创发布,转载请注明出处 消息来源:知道创宇暗网雷达
GhostRace:新数据泄露漏洞影响现代 CPU
一组研究人员发现了一种新的数据泄漏攻击,该攻击影响支持推测执行的现代CPU架构。 该漏洞被命名为GhostRace(CVE-2024-2193),是Spectre v1(CVE-2017-5753)的一种变体,属于瞬时执行CPU漏洞。该攻击方法结合了推测执行和竞争条件,可能会导致敏感信息泄露。 “使用条件分支实现的所有常见同步原语都可以使用分支误预测攻击在推测路径上从微架构上绕过,将所有架构上无竞争的关键区域转变为推测竞争条件(SRC),从而允许攻击者从目标泄漏信息,”研究人员表示。 IBM 欧洲研究院系统安全研究小组和 VUSec 的调查结果,后者于 2023 年 12 月披露了另一种名为SLAM的旁道攻击,针对现代处理器。 Spectre 是指一类旁道攻击,它利用现代 CPU 上的分支预测和推测执行来读取内存中的特权数据,绕过应用程序之间的隔离保护。 研究人员指出,尽管推测执行是大多数CPU使用的性能优化技术,但Spectre攻击利用了错误预测在处理器缓存中留下内存访问或计算痕迹的事实。 根据研究人员在2018年的指出,Spectre攻击诱使受害者在严格序列化的程序指令处理过程中推测性地执行不会发生的操作,并通过隐蔽通道将受害者的机密信息泄露给对手。 此外,研究人员还指出,使用条件分支实现的常见同步原语容易受到分支误预测攻击的影响。这种攻击可以绕过微架构中的推测路径,并将架构上无竞争的关键区域转变为推测竞争条件(SRC),从而允许攻击者从目标泄露信息。 调查结果来自IBM欧洲研究院系统安全研究小组和VUSec,他们在2023年12月披露了一种名为SLAM的旁道攻击,针对现代处理器。 Spectre是一类旁道攻击,利用现代CPU上的分支预测和推测执行来读取内存中的特权数据,绕过应用程序之间的隔离保护。尽管推测执行是大多数CPU使用的性能优化技术,但Spectre攻击利用了错误预测在处理器缓存中留下内存访问或计算痕迹的事实。 根据2018年研究人员的指出,Spectre攻击诱使受害者在严格序列化的程序指令处理过程中推测性地执行不会发生的操作,并通过隐蔽通道将受害者的机密信息泄露给对手。 这些漏洞的发现以及Meltdown导致多年来对微处理器架构进行了更广泛的审查,甚至促使MITRE常见弱点枚举(CWE)计划添加了四个与瞬时执行(从CWE-1420至CWE-1423)上个月末。 GhostRace值得注意的是,它使未经身份验证的攻击者能够利用竞争条件从处理器中提取任意数据,从而通过所谓的推测并发释放后使用(SCUAF)攻击来访问推测的可执行代码路径。 竞争条件是一种不良情况,当两个或多个进程在没有适当同步的情况下尝试访问相同的共享资源时,会发生这种情况,从而导致结果不一致,并为攻击者执行恶意操作打开了机会之窗。 根据CERT协调中心(CERT/CC)的公告,SRC漏洞在特征和利用策略方面与经典的竞争条件类似。然而,不同之处在于,攻击者在源自错误推测的分支(类似于Spectre v1)的瞬时执行路径上利用所述竞争条件,以最终向攻击者泄露信息的活泼代码片段或小工具为目标。 最终结果是,它允许有权访问CPU资源的攻击者从主机内存中访问任意敏感数据。 根据VUSec的说法,任何软件,如操作系统、虚拟机管理程序等,通过条件分支实现同步原语而不包含序列化指令的路径,在任何微体系结构上运行(例如x86、ARM、RISC-V等),都容易受到SRC的影响。 AMD表示,他们针对Spectre的现有指南仍然适用于缓解这一漏洞。Xen开源虚拟机管理程序的维护者承认所有版本都会受到影响,尽管他们表示这不太可能构成严重的安全威胁。 Xen表示:“出于谨慎考虑,Xen安全团队提供了强化补丁,包括在x86上添加新的LOCK_HARDEN机制,类似于现有的BRANCH_HARDEN。” 由于Xen下存在漏洞的不确定性以及性能影响的不确定性,LOCK_HARDEN默认处于关闭状态。但是,预计在该领域会进行更多研究,并认为采取缓解措施是谨慎的做法。 消息来源:thehackernews,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客声称从 Viber 消息应用程序访问了 740GB 数据
据称,一名自称为“Handala Hack”的巴勒斯坦黑客声称已成功攻击消息应用程序Viber,并声称窃取了约740GB的数据,其中包括Viber的源代码。 尽管Viber否认了这一泄露事件,但表示正在进行调查,并建议用户立即更改其密码。 据称,该黑客组织要求支付8比特币(约583,000美元)的赎金以防止泄露。这一事件引发了对Viber消息应用管理面板和存储的公民信息安全性的担忧。 “您以前见过 Viber Messenger 的管理面板吗?你能想象隶属于占领政权的科技巨头,他们存储了哪些公民信息吗?” 该小组的帖子读到。正如 Hackread.com 所见,该声明还附有一张据称显示目录列表的图像。 Telegram 上的 Handala Hack 小组截图 Viber 是一款消息应用程序,于 2010 年推出,并于 2014 年被日本跨国公司乐天公司以 9 亿美元收购,该应用程序已对黑客的指控做出了回应。 根据Viber的声明,公司否认了任何系统入侵或数据泄露的指控,并已启动调查以核实是否存在安全漏洞。他们表示,已经开始紧急调查以确认指控的有效性,并强调用户数据安全是他们的首要任务。 如果确认存在数据泄露,这可能是近代历史上规模最大的泄露事件之一。专家认为,此次泄露可能涉及个人消息、通话记录、联系方式和财务信息,可能对Viber用户造成毁灭性影响。 Handala Hack是一个有争议的组织,以支持巴勒斯坦事业,以色列实体及其盟友为目标而闻名。自从他们于2023年12月建立了Telegram频道并加入违规论坛以来,该组织一直非常活跃。 黑客论坛上的 Handala Hack 小组 该组织声称他们的目标包括以色列基础设施、医疗保健提供者、社区中心、科技公司、媒体机构和拥有先进技术的国防承包商。他们使用多种技术进行攻击,包括模仿F5 BIG-IP零日安全更新和SQL注入攻击的网络钓鱼电子邮件。他们的目的是破坏数据库,并通过网络手段破坏政治信息。声称的目标包括Hadarom Port、Home Medics、Rosh Ha’ayin Municipal Society和DRS RADA Technologies。 尽管Viber尚未证实这一事件,但它已引起人们对该应用程序数据安全实践的担忧。Viber需要清楚地解释情况,并说明用户数据可能面临的潜在风险。 同时,Viber用户应谨慎行事,及时更改密码,警惕网络钓鱼尝试,并通过查看Viber官方渠道了解有关涉嫌数据泄露的任何更新。 消息来源:hackread,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文