7.5 亿印度移动网络消费者数据库被泄露
据知道创宇暗网雷达监测,印度 7.5亿移动网络消费者数据库待售,该数据集包含了印度约7.5亿人的移动网络消费者信息,覆盖其85%的人口。数据信息包括客户姓名、手机号码、备用联系电话、居住地址、Aadhaar(12 位唯一身份号码)详细信息、家庭成员姓名等。 黑客发布的相关文件信息截图 知道创宇暗网雷达截图 压缩数据大小为600GB,未压缩数据大小为1.8TB。 据网络安全公司CloudSEK表示,该庞大数据库已成为CYBOCREW附属机构CyboDevil和UNIT8200两大黑客组织的宣传对象。CYBOCREW是一个相对较新的威胁组织,于2023年7月首次出现,而CyboDevil和UNIT8200则是其最活跃的附属组织之一。这些组织涉及到对汽车、珠宝、保险和服装行业的多个组织进行的较为严重的攻击行为。 Hackernews 原创发布,转载请注明出处 消息来源:知道创宇暗网雷达
阿根廷警察 259GB 数据泄露于暗网
据知道创宇暗网雷达监测,阿根廷警察 (Policía Federal Argentina – PFA)259GB 数据被泄露。其内容包含电子邮件、文件、窃听录音、警察官方照片、犯罪案件记录等信息。 黑客发布的相关文件信息截图 黑客发布的相关文件信息 目前只有截图样本,从样本图片来看数据时间为2020年。 Hackernews 原创发布,转载请注明出处 消息来源:知道创宇暗网雷达
Trello 客户端遭黑客攻击, 超 1500 万数据被泄露
HackerNews 编译,转载请注明出处: Atlassian 旗下的在线项目管理工具 Trello 遭到黑客攻击,超1500 万数据被泄露。 1 月 22 日,Hack Manac在 X( Twitter)上分享了这一信息。Trello 目前尚未发表评论,但其母公司 Atlassian 称:网络攻击者可能已经处理了单独的电子邮件地址列表,这意味着已使用其他来源的数据进行某种暴力攻击。 “上周,Trello窃取了超1500万条数据并在黑客论坛上发布出售,这些数据包括先前泄露的姓名、用户名、电子邮件地址以及Trello的相关资料。”Have I Been Pwned 说道。 Hack Manac证实这名网络犯罪分子的名字为 Emo,并声称该数据库包含电子邮件、用户名、全名和其他帐户信息。 黑客论坛上的帖子信息 Emo在X上分享的暗网帖子声称拥有超1500万条记录,并提出出售一份数据副本并发布了样本。该黑客自去年6月起开始活跃,其已在按网上发帖找过 200次。 Trello 于 2017 年被 Atlassian 收购,十年前声称已拥有475 万用户,目前用户数量应有所增长。若Emo黑客攻击事件真实,这可能会导致大量用户面临数字犯罪和欺诈等后续犯罪风险。 Atlassian的发言人称:“我们注意到黑客对Trello用户个人资料数据窃取的信息,目前已进行详尽调查,但尚未找到证据证明这些数据是通过未经授权的访问收集的。所有证据表明,黑客正在利用公开的Trello用户配置文件测试预先存在的电子邮件地址列表。用户数据的安全和隐私是我们的首要任务,我们将持续密切监控Trello是否有任何异常活动。” 消息来源:cybernews,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
超 260 亿条数据被泄露,涉及多家知名公司
HackerNews 编译,转载请注明出处: 超大规模的泄露之母(简称 MOAB)中存储了超260亿条个人信息记录。 发现该事件的研究人员认为:其可能是黑客或某些处理数据服务的工作人员进行的泄露,这种行为非常危险,黑客可以利用聚合数据进行广泛的攻击,包括身份盗窃、网络钓鱼、有针对性的网络攻击以及未经授权访问个人和敏感帐户。 MOAB不仅包括新窃取的数据,而且很可能是多次泄露(COMB)集合。泄露的数据信息不仅仅是凭证,大多数都是敏感信息,这对恶意行为者来说具有极大的价值。 据称,此次数据泄露事件包括来自微博(504M)、MySpace(360M)、Twitter(281M)、Deezer(258M)、LinkedIn(251M)、AdultFriendFinder(220M)、Adobe(153M)、Canva(143M)、VK(101M)、Daily Motion(86M)、Dropbox(69M)、Telegram(41M)以及其他公司和组织的数亿条记录。 泄露内容还涵盖了美国、巴西、德国、菲律宾、土耳其和其他国家政府组织的记录。 该团队表示,MOAB对用户的影响可能是前所未有的,因为许多人重复使用用户名和密码,恶意行为者可能会发起大量凭证填充攻击。 “如果用户在Netflix账户上使用与Gmail账户相同的密码,攻击者可以利用这一点转向其他更敏感的账户。此外,被纳入MOAB的用户可能成为鱼叉式网络钓鱼攻击的受害者,其将收到大量垃圾邮件。”研究人员表示。 目前尚不确定此次泄露的规模。2021年,Cybernews报告了一个包32 亿条记录的 COMB ,仅仅是2024年MOAB的12%。 此次泄露事件完整列表可点击下方消息来源进行搜索。 消息来源:cybernews,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
连锁快餐店 Subway 遭 LockBit 勒索软件攻击
HackerNews 编译,转载请注明出处: 美国连锁快餐店Subway已经成为LockBit勒索软件的攻击目标。LockBit 称他们已经成功窃取了数百GB的数据,并要求该公司在接下来的两周内支付赎金。 1 月 21 日,LockBit 在其数据泄露网站上将Subway列为受害者。黑客称如果在 2 月 2 日之前要求没有得到满足,他们将公开窃取的数据。 “我们窃取了他们的 SUBS 内部系统,其中包括数百GB的数据和特许经营权的所有财务预期,包括员工工资、特许经营权使用费、主特许经营佣金支付、餐厅营业额等。我们给他们一些时间来保护这一点数据,否则我们愿意将其出售给竞争对手。” LockBit 表示。 LockBit 目前暂时没有提供任何数据样本作为证据,Subway 表示目前正在核实相关信息的真实性。 据有关数据显示,截止 2023 年,共识别出在数字环境中运行的 66 个活跃勒索软件组织,LockBit 连续两年保持榜首。 该组织声称对数量最多的受害者负有责任,截至2023年发生了1009起事件,约占所有勒索软件受害者的四分之一。该组织主要以建筑、制造/工业和零售行业为目标进行攻击。 该组织声称对受害者数量最多负责,2023 年发生了 1009 起事件,占所有勒索软件受害者的近四分之一。该组织主要针对建筑、制造/工业和零售等行业进行攻击,近期还曾对台湾最大导体厂发起了勒索攻击。 消息来源:cybernews,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
知名国防企业萨博 SAAB 公司 2.83G 内部数据遭泄露
据知道创宇暗网雷达监测,萨博 SAAB 公司内部数据在黑市泄露,初步判定数据为 2022-2023 时间段,数据大小 2.83 GB,售价 1500$。 萨博公司(SAAB AB)是一家总部位于瑞典斯德哥尔摩的国际性高科技集团,成立于 1937 年。公司主要业务包括防务、航空航天、海上安全和城市交通等领域。 在防卫方面,萨博公司为多个国家提供了各种军事装备及解决方案。其中最著名的产品之一就是“维斯比级”级护卫舰(Visby-class corvette),它具有隐身行战能力,并且配备了多种武器系统和设备。 同时,在民用领域中,萨博还生产商业飞机、控制飞机引擎和其他空中交通相关产品,并且他们积极地践行可持续发展承诺, 在气候变化问题上得到社会广泛认可。 Hackernews 原创发布,转载请注明出处 消息来源:知道创宇暗网雷达
台湾半导体公司 Foxsemicon 遭 LockBit 勒索
HackerNews 编译,转载请注明出处: 台湾最大的半导体制造商之一 Foxsemicon 遭 LockBit 勒索攻击,声称已获取了该公司 5 TB 的数据。 Foxsemicon公司遭到攻击,黑客声称已成功窃取5 TB的数据。威胁称如果公司不支付赎金,黑客将在暗网上公开这些数据。在本次Foxsemicon的攻击中,LockBit采用了非典型的策略,与其通常在勒索网站上公布受害者姓名的做法不同,此次主要是威胁公开数据。 台湾媒体周三报道称,Foxsemicon在向台湾证券交易所提交的声明中提及,在检测到此次攻击后,他们迅速恢复了公司的网站,并目前正在与安全专家合作,初步调查显示该事件“不会对公司的运营造成重大影响”。 然而,截至美国时间周三下午,该公司的网站仍无法访问,而谷歌搜索结果仍然显示黑客的信息,该公司的股价当天在台湾市场下跌了约3%。 Foxsemicon未透露黑客索要赎金的信息,也未确认客户或员工个人信息是否被泄露,母公司鸿海科技集团截至目前未回应子公司遭网络攻击的请求。 消息来源:therecord.media,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Atlassian 修复了旧版 Confluence 版本中的关键 RCE
HackerNews 编译,转载请注明出处: Atlassian发布警告称:Confluence Data Center 和 Confluence Server 中存在严重的远程代码执行漏洞,该漏洞被编号为CVE-2023-22527(CVSS 评分10.0),会影响旧版本。 此漏洞是一种模板注入漏洞,允许远程攻击者在易受攻击的Confluence上执行任意代码。Confluence Data Center和Server的以下版本受到影响:8.0.x、8.1.x、8.2.x、8.3.x、8.4.x以及8.5.0至8.5.3,最新版本不受此问题的影响。 根据ZoomEye网络空间搜索引擎的测绘数据,目前有超44万条搜索结果。 “在Confluence Data Center和Server的旧版本存在模板注入漏洞,允许未经身份验证的攻击者在受影响的版本上实现远程代码执行(RCE)。”厂商在发布的安全公告中还指出。“该RCE漏洞影响2023年12月5日之前发布的Confluence Data Center和Server 8、以及8.4.5版本,根据修复策略,相关版本后续不再进行修复,建议用户安装最新版本。” Atlassian通过发布8.5.4(LTS)、8.6.0(仅适用于Data Center)和8.7.1(仅适用于Data Center)版本来解决此漏洞。同时建议用户立即安装最新版本以修补相关漏洞。 安全公告还提到,此漏洞目前暂未发布相关修复措施。 消息来源:securityaffairs,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
超 17.8 万个 SONICWALL 防火墙遭黑客攻击
HackerNews 编译,转载请注明出处: Bishop Fox 的研究人员发现超过 178,000 个 SonicWall 下一代防火墙 (NGFW) 被公开利用。 SonicWall 下一代防火墙 (NGFW) 6 和 7 系列设备存在两个未经身份验证的拒绝服务漏洞(分别为 CVE-2022-22274 和 CVE-2023-0656),可能会导致远程代码执行。尽管 CVE-2023-0656 的PoC已公开发布,但截至目前,供应商尚未收到这些漏洞在野攻击利用的报告。 研究人员利用 BinaryEdge源数据扫描了管理界面暴露于互联网的 SonicWall 防火墙,发现其中76%容易受到1-2个安全问题的潜在影响。 这两个漏洞在本质上相同,都是由于重用了易受攻击的代码模式,但可以在不同的 HTTP URI 路径上进行利用。 研究人员还研发了一个测试脚本,用于在不引起设备崩溃的情况下评估设备是否容易受到攻击。这表明,可能存在大规模攻击对系统造成严重影响的风险。 在默认配置下,SonicOS 在崩溃后会自动重新启动。然而,如果在短时间内发生了3次崩溃,系统将进入维护模式,需要管理员进行操作才能恢复正常功能。 根据ZoomEye网络空间搜索引擎的测绘数据,目前有超过200万个 SonicWall 防火墙暴露在网络上,其中美国占比超过 50%。 研究人员建议易受攻击设备的管理员将 Web 管理界面限制在内部网络,并确保及时升级设备固件至最新版本。 报告还指出:“攻击者目前可以轻松利用漏洞进行拒绝服务攻击,但正如 SonicWall 在其建议中所述,存在潜在可能性使攻击者能够远程执行代码。虽然设计出可执行任意命令的漏洞是可能的,但要克服一些挑战,包括 PIE、ASLR 和stack canaries,需要进一步的研究。” 报告总结道:“对于攻击者而言,更大的挑战在于攻击前确定目标使用的具体固件和硬件版本,因为攻击需要根据这些参数进行个性化定制,由于目前尚无已知技术可以对SonicWall防火墙进行远程指纹识别,因此我们估计攻击者利用RCE的可能性仍然较低。 消息来源:securityaffairs,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Sems and Specials Incorporated 遭 8Base 组织勒索
据知道创宇暗网雷达监测,Sems and Specials Incorporated 遭 8Base 组织勒索,称将于 2024年1月19日公开数据。 据了解,此次泄露的数据包含发票、收据、会计凭证、个人资料、证书、雇佣合同、大量机密信息、保密协议、个人档案等。 勒索组织声称将于 2024年1月19日公开数据。 Sems and Specials Incorporated(简称SSI)是一家总部位于美国纽约州纽约市的公司,成立于1990年。该公司主要从事特殊螺钉、垫圈和金属制品等高精度零件的生产和销售,服务的行业包含海军陆战队和军队。 8Base 勒索软件组织自 2022 年 3 月以来一直表现活跃,在 2023 年 6 月的攻击活动显著增加。该组织还采用了双重勒索策略,通过多种手段迫使受害者支付赎金。 Hackernews 原创发布,转载请注明出处 消息来源:知道创宇暗网雷达