美国电信公司AT&T 否认超 7000 万人数据被盗
HackerNews 编译,转载请注明出处: 美国电信公司AT&T 表示,一名黑客在网络犯罪论坛上泄露了影响超7000 万人的数据,并声称这些数据在 2021 年该公司的一次违规行为中被盗,但这些数据并非来自该公司的系统。 这些数据据称来自2021年AT&T数据泄露事件,名为 ShinyHunters 的黑客试图在 RaidForums 数据盗窃论坛上以 20万美元进行起价出售。 ShinyHunters 试图出售所谓的 AT&T 数据截图 AT&T表示:目前没有证据表明系统被入侵,被盗数据并不属于该公司。他方认为,ShinyHunters不在乎AT&T是否承认,只在乎出售数据。 目前已询问该公司数据是否来自第三方,但暂未收到回复。 据称 AT&T 数据两年后泄露 近期,另一位名为 MajorNelson 的黑客在论坛上免费泄露了此次所谓的 2021 年数据泄露事件的数据,并声称这本是 ShinyHunters 试图在 2021 年出售的数据。 黑客论坛信息截图 这些数据包含姓名、地址、手机号码、加密的出生日期和社会安全号码等。黑客解密了出生日期和社会安全号码,并将它们添加到另一个泄露文件中,使其可访问。 BleepingComputer审查了数据,通过与受影响的人确认及与拥有在线AT&T账户的用户合作,验证出部分数据包含准确信息,如社会安全号码、地址、出生日期和电话号码。 其他网络安全研究人员也确认了数据的部分准确性。目前无法找到2021年及之前已知的AT&T客户数据。 考虑到AT&T移动客户总数达到2.018亿订户,这并不罕见,意味着数据可能只是部分转储。数据的来源目前尚不清楚,但大多数迹象都表明它是AT&T客户的数据。 消息来源:bleepingcomputer,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
法国政府机构数据泄露影响 4300 万人
HackerNews 编译,转载请注明出处: France Travail称本次数据泄露事件,可能会对4300万人的个人隐私信息造成影响。France Travail是法国政府机构,负责登记失业人员、提供经济援助并协助他们寻找工作。 最近,该机构透露,黑客在2月6日至3月5日期间的一次网络攻击中窃取了过去20年来在该机构注册的求职者的详细信息。求职者个人资料的个人数据也被曝光,受影响的个人将收到该机构关于该事件导致的个人数据侵犯的通知。 France Travail已通知该国数据保护机构国家信息和自由委员会(CNIL),同时表示多达4300万人可能受到影响。 此次攻击暴露的数据类型包括: 全名 出生日期 出生地 社会安全号码 (NIR) 法国劳务部门身份验证标识符 电子邮件地址 邮寄地址 电话号码 这些数据增加了暴露个人的身份盗窃和网络钓鱼的风险,因此该机构建议受影响用户应对收到的电子邮件、电话保持警惕。 France Travail澄清说,数据泄露事件不会影响人们的银行详细信息或账户密码,但CNIL警告网络犯罪分子可能会利用现有信息与其他泄露事件中丢失的数据点进行关联。 受到France Travail数据泄露事件影响的人可以向巴黎检察官办公室提出投诉,以帮助调查。 去年8月,France Travail 遭遇了一次大规模数据泄露,影响了约1000万人。 该事件间接归因于Clop勒索软件组织利用MOVEit Transfer软件工具中的 0day 漏洞破坏了该机构的系统。 消息来源:bleepingcomputer,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美洲免税店遭 Black Basta 勒索软件攻击,1.5TB 数据泄露
HackerNews 编译,转载请注明出处: 本周,勒索软件组织 Black Basta 宣称将美洲免税店 Duty Free Americas (DFA)纳入其新增的十几个新勒索软件受害者之一。且已从其公司网络系统中窃取了约 1.5 TB 的敏感信息。 BlackBasta网站截图 DFA总部位于佛罗里达州,被誉为西半球最大的免税零售商,拥有1000多名员工,并经营自己的仓库和配送中心。 该公司在美国、中美洲和南美洲的机场和海港以及美国与墨西哥和加拿大边境的部分地区拥有 250 家品牌专卖店。 安全研究员多米尼克·阿尔维耶里(Dominic Alvieri)于周二首次在X平台上发布了有关此次攻击的信息。“Black Basta发布了相关信息,其中包括位于200多个机场和边境口岸的Duty Free Americas”。 用户发布帖子截图 Black Basta声称窃取了DFA的多个部门文件,包括会计、财务、法律和人力资源等,其中包含大量敏感员工数据。 该组织发布了约15个样本泄露页面,其中约十个内容是DFA员工的护照、社会保障卡和驾驶执照。另外还展示了带有完整帐号的信用卡复印件。 BlackBasta DFA 泄漏样本 DFA是法利克集团的全资子公司,法利克集团是法利克家族经营的奢侈品牌香水帝国。 大量属于法利克家族成员的敏感文件已被泄露到Black Basta网站上,包括出生证明、结婚证书、宗教文件、美国司法部指纹检查文件、登机牌以及379,000美元的信用卡账单样本。目前该公司暂未回复。 Black Basta被认为是俄罗斯Conti勒索软件团伙的一个分支,自2022年以来,已赚取超过1亿美元的比特币赎金。 BlackBasta 泄露博客 本次, Black Basta 网站上列出的其他受害者包括佛兰德“Duvel”Moortgat Brewing Company、Xcel 奢侈品牌授权和管理公司以及北美最大的便利店分销商之一帝国贸易公司。 消息来源:cybernews,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
宏碁证实菲律宾员工数据在黑客论坛上泄露
HackerNews 编译,转载请注明出处: 据宏碁菲律宾公司证实,其员工出勤数据管理的第三方供应商遭到黑客攻击,并在黑客论坛上泄露了相关数据。 宏碁是一家台湾计算机硬件和电子产品制造商,以其在性能、质量和价格方面取得良好平衡的笔记本电脑而闻名。 今年初,一个名为“ph1ns”的威胁行为者在黑客论坛上发布了一个链接,可以免费下载包含 Acer 员工数据的被盗数据库。 黑客发布帖子截图 攻击者告诉BleepingComputer,这次攻击并未涉及勒索软件或加密,仅仅是一次纯粹的数据盗窃事件。其进一步向BleepingComputer确认,他们并没有试图对公司进行勒索。然而,提供的证据表明,在失去访问权限之前,已经在被入侵的服务器上擦除了数据。 目前宏碁发言人证实被盗数据确实属于公司,但并非直接从公司系统获取。 该公司发言人表示:“确认一家外部供应商遭受了网络攻击,导致部分员工数据泄露。公司与供应商、网络安全专家和执法部门合作,发现没有客户数据受到影响,也没有证据表明公司系统遭受破坏。” 随后针对该事件在X上发布了声明。 宏碁声明全文 该电脑制造商已通知菲律宾国家隐私委员会(NPC)和网络犯罪调查和协调中心(CICC),并已对该事件展开调查。 往期安全事件回顾 近年来,宏碁发生了多起安全事件。2023年2月,黑客入侵了公司服务器,泄露了技术手册、软件工具、BIOS映像和替换数字产品密钥(RDPK)等数据。 2021年10月,宏碁承认其位于印度的售后服务遭到破坏,数百万条包含客户数据的记录被盗。同年3月,宏碁遭受了REvil勒索软件攻击,该攻击要求支付5000万美元赎金。 消息来源:bleepingcomputer,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
最大在线词典 Glosbe 700 万用户数据被泄露
HackerNews 编译,转载请注明出处: 最大的在线词典 Glosbe 服务器遭曝露, 700 万用户的个人数据、加密密码、社交媒体标识符等敏感信息被泄露。 Cybernews 研究团队发现,Glosbe 留下了一个开放的 MongoDB 服务器,导致数百万用户的数据暴露。 企业通常使用 MongoDB 来存储大量的面向文档的信息,但配置错误可能会使实例可供公众访问,从而导致敏感数据泄露。该团队于 2023 年 12 月下旬发现了这个开放的数据库并联系了 Glosbe,其并未进行回复,但开放的实例已经关闭。 Cybernews 联系 Glosbe 寻求有关此次泄露的官方评价,截至目前暂未收到回复。据相关研究人员发现,开放的实例包含了 Glosbe 的用户记录集合。 “泄露的信息使用户面临严重风险,使威胁行为者能够进行身份盗窃、进行网络钓鱼攻击以及未经授权访问账户,对个人隐私和安全构成严重威胁。”研究人员称。 Glosbe 是一本多语言词典,号称涵盖所有语言。这项服务类似于维基百科,由其社区成员进行开发。 消息来源:cybernews,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
超过 225000 个被盗的 ChatGPT 凭证在暗网市场上出售
HackerNews 编译,转载请注明出处: Group-IB 调查结果显示,2023 年 1 月至 10 月期间,超过 225000 个含有泄露的 OpenAI ChatGPT 凭证的日志在地下市场上售出。 这些凭证在与 LummaC2、Raccoon 和 RedLine 等恶意软件相关的信息窃取者日志中被发现。 该公司在《2023-2024 年高科技犯罪趋势》报告中表示:“受感染设备的数量在夏初和夏末略有下降,但在 8 月至 9 月期间大幅增长。” 2023 年 6 月至 10 月期间,超过 130,000 个能够访问 OpenAI ChatGPT 的主机遭到渗透,比前 5 个月增加了 36%。三大窃取者家族细分如下: LummaC2 – 70,484 台主机 Raccoon – 22,468 个主机 RedLine – 15,970 台主机 Group-IB 表示:“ChatGPT 凭证数量的急剧增加是因为感染信息窃取程序的主机数量总体增加,这些数据随后在市场或 UCL 中出售。” 微软和 OpenAI透露,来自俄罗斯、朝鲜和伊朗的民族国家行为体正在尝试利用人工智能 (AI) 和大型语言模型 (LLM)来补充其正在进行的网络攻击行动。 Group-IB 指出,LLMs 可以被对手用来创造新的间谍手段,通过诈骗和网络钓鱼攻击,该技术还可以加快侦察速度,促进黑客工具包的执行,并进行诈骗机器人呼叫。 过去,威胁行为者主要专注于企业计算机和跨网络移动的访问系统,现在他们也关注能够访问公共人工智能系统的设备。 这让他们能够获取包含员工和系统通信历史记录的日志,从而搜索机密信息(用于间谍目的)、内部基础设施的详细信息、身份验证数据(用于进行更具破坏性的攻击)以及应用程序源代码。 威胁行为者可以利用恶意软件轻松获取有效账户凭据,IBM X-Force表示:“信息窃取者的增加以及滥用有效账户凭据来获取初始访问权限,加剧了防御者的身份和访问管理挑战。 企业凭证数据可以通过凭证重用、浏览器凭证存储或直接从个人设备访问企业账户从受感染的设备中窃取。 消息来源:thehackernews,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
LockBit 勒索团伙再次嚣张行动,瞄准 8 个新受害者
HackerNews 编译,转载请注明出处: LockBit 勒索软件组织扩大影响范围,受害者包括美国的STOCK Development、比利时的Smulders、美国的United Notions Inc.、德国的STARK Power GmbH、德国的SCHÜTT & GRUNDEI、德国的Röhr + Stolberg GmbH、美国的航空航天公司和德国埃索集团。LockBit勒索软件团伙尚未披露网络攻击背后的动机、数据泄露的程度以及数据泄露的方法等细节。 LockBit 勒索软件组织的索赔尚不明确 尽管目标公司的官方网站正常运行且没有发现不法行为迹象,但这引发了对LockBit网络攻击的怀疑。考虑到LockBit的历史记录,现阶段驳回指控还为时过早。 网站信息截图 最近,LockBit勒索软件组织声称在其数据泄露页面上列出了12名新受害者,并参与了有关夺取其网站的讨论。 夺取其网站的相关报道是打击网络犯罪的重要里程碑,司法部与国际执法机构合作扰乱了LockBit的运营。 此次协调行动涉及英国国家犯罪局网络部门、联邦调查局(FBI)和其他合作伙伴。通过控制LockBit的基础设施,包括面向公众的网站和服务器,执法部门有效地削弱了该组织进行进一步攻击并威胁发布被盗数据来勒索受害者的能力。 此外,执法当局还获得了解密密钥,使受害者能够重新访问其加密数据。 LockBit 的回应:挑衅性消息 为了回应此次删除,LockBit管理员发布了一条长消息,探讨他们最近的活动和动机。该消息带有挑衅性的语气,试图抹黑执法机构。 尽管LockBit的运营受到了干扰,但最近的声明表明,该勒索软件组织已经以增强的技术和功能重新出现。 LockBit往期报道: LockBit 勒索软件卷土重来,在警方破坏后恢复了服务器 美国悬赏 1500 万美元寻找 LockBit 勒索软件团伙的信息 LockBit 团队称对 12 月芝加哥社区医院遭受的网络攻击负责 消息来源:thecyberexpress,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
阿根廷安全部队人员超 20 万数据遭泄露
据知道创宇暗网雷达监测,阿根廷安全部队人员名单超 20 万数据遭泄露。出售名单时附有阿根廷安全部队人员(联邦警察、机场警察、宪兵和海军部)的数据。 知道创宇暗网雷达截图 黑客发布的相关文件信息截图 目前从样本信息截图来看,泄露的信息主要包括:用户 Id 名称、层次属性、依赖关系等,售价约 0.75 ETH。 Hackernews 原创发布,转载请注明出处 消息来源:知道创宇暗网雷达
某AI服务商 2000 万条用户信息遭泄露
HackerNews 编译,转载请注明出处: AI 服务 Cutout.Pro 遭遇数据泄露,2000 万会员的个人信息被泄露,包括电子邮件地址、密码、IP 地址和姓名等。 Cutout.Pro是一个人工智能驱动的照片和视频编辑平台,提供图像增强、背景去除、扩散、着色、旧照片修复和内容生成等功能。 本周,一位名为KryptonZambie在BreachForums黑客论坛上分享了一个 CSV 文件的链接,其中包含从 Cutout.Pro 窃取的 5.93 GB 数据。 这些 CSV 文件的4140 万转存储数据中有2000万条数据使用了唯一的电子邮件地址,网络犯罪分子还声称他们仍然可以访问已被入侵的系统。 黑客在黑客论坛上发布数据 BleepingComputer从搜集到样本来看,泄露的数据包括以下信息:用户 ID 和个人资料图片、API 访问密钥、帐户创建日期、电子邮件地址、用户IP地址、手机号码、用户类型和帐户状态等。 数据泄露监控和警报服务 Have I Been Pwned (HIBP) 已将此次泄露添加到其目录中 ,确认泄露的数据集包含约 2000万 人的信息。威胁行为者还通过其个人Telegram频道分发这些文件,使被盗数据更广泛传播。 虽然Cutout.Pro尚未正式确认此安全事件,但HIBP的创始人Troy Hunt表示,他已经独立验证了泄露的电子邮件地址中的多个匹配项,并确认了密码重置请求已通过。 目前已证实,数据泄露中列出的电子邮件与合法的 Cutout.Pro 用户相符。目前已向该公司发送了电子邮件,但尚未收到回复。 消息来源:bleepingcomputer,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Rhysida 勒索软件窃取美国儿童医院数据并索要 360 万美元
HackerNews 编译,转载请注明出处: Rhysida勒索软件团伙声称对本月初芝加哥卢里儿童医院遭受的网络攻击负责。 本月初,芝加哥卢里儿童医院遭数据泄露,电子邮件、电话、MyChart访问以及本地互联网均受到影响。超声波和CT扫描结果无法获得,患者服务优先系统被取消,医生被迫改用笔和纸开处方。 近期,Rhysida勒索软件团伙已将Lurie Children’s医院列入其暗网上的勒索门户网站,声称从该医院窃取了600 GB的数据。Rhysida 勒索软件提出以 60 BTC的价格向单个买家出售被盗数据。 Rhysida 可供购买 600GB 敏感数据 截止日期设定为7天,之后数据将以较低价格出售给多个威胁行为者,或在Rhysida的平台上免费泄露。 卢里儿童医院受到影响 根据Lurie Children’s于2024年2月22日发布的最新状态更新,恢复IT系统的工作正在进行中,服务中断仍然影响一些运营部门。 由于支付系统受到影响,停电持续时将导致支付医疗费用支付延迟,医院目前已暂停收取预约缺席费用。 Rhysida勒索软件团伙最近的一个错误暴露了加密器中的一个漏洞,可以用来解密文件而无需支付赎金。 然而,考虑到卢里儿童医院长期受到的破坏,执法部门可能无法及时利用解密器对最近的攻击产生影响。此外,如果Rhysida声称的数据泄露被证实,意味着大量儿童的敏感医疗信息已被不可逆转地泄露给网络犯罪分子。 消息来源:bleepingcomputer,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文