供应链事件波及格拉斯哥市政服务,关键数据面临风险
HackerNews 编译,转载请注明出处: 格拉斯哥市议会近日警告,其四级供应商遭遇的安全事件导致在线服务中断及用户数据面临泄露风险。6月19日,该议会IT服务商CGI发现其分包商管理的服务器存在恶意活动,议会随即隔离相关服务器,引发本地多项数字服务瘫痪。 受影响服务范围 规划服务:在线规划申请查看与评论功能中断 缴费系统:停车罚款、公交车道违章罚单无法在线支付或申诉 民生服务:出生/死亡/婚姻证明申请、垃圾清运日历查询、学校缺勤申报功能暂停 专项门户:Strathclyde养老金会员无法访问SPFOnline门户,登记处预约系统失效 调查与预警 议会正协同苏格兰警方、国家网络安全中心(NCSC)调查事件。目前虽未确认数据是否被盗,但基于预防原则,当局已按“用户数据可能遭窃”向英国信息专员办公室(ICO)报备。官方呼吁市民警惕冒充政府人员的可疑来电或邮件,并强调:“邮件系统未受攻击,但切勿通过邮件泄露银行账户等敏感信息”。 关键安全确认 财务系统未受波及,用户银行账户及信用卡信息未被盗取。安全专家确认攻击源头并非电子邮件渠道。 潜在攻击性质 尽管攻击原因尚未公布,但服务器快速隔离措施及数据窃取特征指向勒索软件攻击。据Sophos最新报告:2024年英国勒索软件攻击中数据加密率达70%(超全球均值),漏洞利用为主要入侵手段,平均赎金金额同比增长逾一倍,且英国受害者支付意愿高于全球水平。 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
英国 NHS 证实勒索软件攻击致一名患者病亡
HackerNews 编译,转载请注明出处: 英国国家医疗服务体系(NHS)证实,去年导致伦敦多家医院血液检测服务瘫痪的勒索软件攻击事件,已直接造成一名患者死亡。 2023年6月,网络犯罪团伙Qilin对伦敦病理服务提供商Synnovis发动勒索攻击,致使伦敦大量NHS医院及医疗机构的服务严重中断。此次攻击导致血液检测效率大幅下降。国王学院医院NHS基金会信托发言人表示,在事件期间,检测延迟构成“多重因素共同作用”,最终导致一名患者不幸身亡。该结论由权威医疗期刊《健康服务期刊》率先披露。 “我们沉痛确认,一名患者在勒索攻击期间意外离世。依据标准流程,我们已对其诊疗过程展开详细审查,”发言人声明,“患者安全事故调查表明,其死亡由多重因素共同导致。其中包括因网络攻击影响病理服务而造成的血液检测结果严重延误。我们已会面告知患者家属调查结果。” 出于患者隐私保护,发言人拒绝透露其他影响因素细节。 Synnovis首席执行官Mark Dollar在声明中回应:“获悉去年恶意网络攻击被确认为患者离世的诱因之一,我们深感悲痛,并向涉事家属致以深切哀悼。” 上月,Recorded Future News披露2024年影响NHS的两起网络攻击已被正式认定存在临床安全风险。除Synnovis事件外,另一起针对Wirral大学教学医院NHS基金会信托的攻击,亦导致癌症治疗服务延误。 据信,Qilin团伙通过勒索手段泄露了超90万人的敏感数据,包括性传播感染和癌症患者的检测结果。数据泄露分析公司CaseMatrix确认,泄露内容涵盖患者姓名、出生日期、NHS编号及联系方式,甚至包含医疗机构间流转的病理学与组织学检查表单。 事件发生一年后,受影响患者仍未获知自身具体哪些数据遭泄露。Synnovis发言人上月表示:“调查已接近尾声,我们正最后确定通报机制,将适时向受影响机构及个人更新信息。” 此次攻击的连锁反应导致全英血液库存锐减——因血液配型功能受限,医生被迫使用万能供血者血型,多家医院濒临仅能向危重患者输血的困境。本月稍早,NHS再度呼吁公众献血以缓解持续低位的血库储备。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Mainline 医疗系统遭勒索组织攻击,超 10 万患者敏感信息泄露
HackerNews 编译,转载请注明出处: Mainline健康系统披露了一起影响超过10万人的数据泄露事件。该机构成立于1978年,是一家位于阿肯色州波特兰市的非营利性联邦认证健康中心(Federally Qualified Health Center),服务覆盖阿肯色州东南部地区。通过30多个分支机构(包括校内诊所和社区中心),它提供全面的基础医疗、牙科及行为健康服务。 此次泄露事件共影响101,104人。安全漏洞发生于2024年4月10日左右,波及该机构的内部网络。 “获悉后立即启动全面调查,同时向联邦执法部门通报事件,聘请外部网络安全专家,并对受影响文件展开人工审查。”该机构提交给缅因州总检察长办公室的数据泄露通知函中说明,“2025年5月21日的审查确认,部分包含受保护个人信息的文件在此次事件中遭到未经授权的访问或获取。” 勒索组织INC Ransom宣称对此次攻击负责,并将该机构列入其Tor泄漏站点名单。INC RANSOM自2023年开始活跃,迄今已宣称入侵数十家组织,据公开报道的受害者包括苏格兰国家医疗服务体系(NHS)和美国跨国企业施乐公司(Xerox Corp)。 消息来源: securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
迈凯伦医疗数据再度失守,75 万患者信息外泄
HackerNews 编译,转载请注明出处: 密歇根州医疗保健服务商McLaren Health Care再度遭遇数据泄露事件,约75万人的个人身份信息(PII)遭曝光。这并非该机构首次遭受攻击——2023年其曾遭遇勒索软件攻击,导致超200万人信息泄露。 McLaren目前运营3100张特许病床,通过健康管理组织覆盖超73.2万人。2024年财报显示其净收入达66亿美元。 根据McLaren向缅因州总检察长办公室提交的违规通知函,2024年8月“McLaren发现涉及其旗下癌症研究机构Karmanos的可疑活动”。经第三方专家协助调查确认,黑客在2024年7月17日至8月3日期间入侵网络,获取包含以下敏感信息的文件: 姓名 社会安全号码 驾照号码 医疗信息 健康保险信息 失窃的个体医疗数据在暗网市场价格可达数百美元。不法分子可能利用这些数据实施医疗身份盗窃:通过提交伪造索赔骗取医保资金;同时,社保号、驾照等PII可被用于构建受害者画像,实施欺诈、身份盗用或精密钓鱼攻击。 历史攻击事件关联 2023年7月的攻击中,黑客潜伏近一月才被发现。臭名昭著的ALPHV勒索软件团伙(也称BlackCat)随后在暗网公布盗取数据,具体包括: 姓名与社会安全号码 出生日期及健康保险信息 医疗记录编号与诊断信息 账单及理赔数据 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
64GB 迪士尼数据“意外”落入勒索组织手中
HackerNews 编译,转载请注明出处: 勒索软件组织Anubis声称其意外获得了巴黎迪士尼乐园64GB数据。6月20日,该组织在其数据泄露网站上将巴黎迪士尼乐园列为受害者,宣称掌握的数据构成“迪士尼乐园历史上最大的数据泄露事件”。 截至本文发布时,Anubis网站倒计时显示数据将于约三日后公开。通常情况下,此类倒计时代表受害企业支付赎金以阻止数据公开的最后期限,但本次事件中Anubis是否向迪士尼提出勒索要求、是否直接入侵巴黎迪士尼系统均尚未明确。 Anubis在声明中表示:“在迪士尼合作公司数据泄露过程中,涉及巴黎迪士尼乐园建造与翻新工程的39,000份文件落入了我们手中。”经Cybernews核查,该组织目前公开的数据样本主要为巴黎迪士尼园区内不同景点的图片、设计图纸及工程计划,暂未发现明显敏感信息。 该组织声称:“虽然本社编辑团队无法从工程角度评估这些内容的价值,但确信迪士尼的竞争对手会对其产生兴趣。”Cybernews编辑部特别指出,Anubis自称拥有“编辑团队”的说法明显荒谬。 Cybernews已联系迪士尼官方置评,尚未获得回应。Anubis在声明中还讽刺性地指出:“巴黎迪士尼一贯严格监控媒体泄密内容并全网清除相关照片,这种行为无意中引发了‘芭芭拉·史翠珊效应’。本次泄露的4000余份照片与视频将首次揭露乐园幕后工作场景。” 背景补充:Anubis勒索组织运作特征 Anubis是新兴勒索组织,其官方X账号显示自2024年12月开始活跃。该组织融合传统勒索手段与初创企业级盈利模式,通过多重联盟计划拓展业务:既提供勒索软件即服务(RaaS),也经营访问权限经纪业务,允许第三方通过其攻击行动获利。其攻击工具支持双重勒索策略——不仅加密受害者文件,同时以公开数据为要挟索要赎金。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Qilin 推出“呼叫律师”功能,施压受害者支付赎金
HackerNews 编译,转载请注明出处: 网络安全组织Cybereason披露,Qilin勒索软件团伙近期推出“呼叫律师”功能,为其附属团伙提供法律支持以胁迫受害者支付赎金。这一策略表明该组织正扩大业务范围,试图填补其他网络犯罪集团退出后的市场空白。 Qilin自2022年8月活跃至今,曾因2024年6月攻击英国医疗服务提供商Synnovis引发关注。该团伙采用“双重勒索”模式:先窃取并加密受害者数据,随后以公开数据为要挟索要赎金。其运营模式为勒索软件即服务(RaaS),向附属团伙提供攻击工具和基础设施,并从赎金中抽取15%-20%的分成。与其他勒索组织类似,Qilin明确禁止附属团伙攻击独联体国家系统。 该团伙正从单纯的恶意软件提供商转型为全链条网络犯罪平台,除提供高级攻击工具外,还新增法律咨询、垃圾邮件服务及海量数据存储支持。随着老牌勒索组织衰落,Qilin正主导新一代RaaS运营模式。 据Cybereason报告显示,“呼叫律师”功能可在赎金谈判阶段提供法律咨询,通过三种手段施压受害者: 引入法律风险评估,夸大潜在损失 根据不同司法管辖区对数据泄露行为进行违法等级认定 支持律师与受害企业直接谈判 Qilin在操作面板中宣称:“点击目标界面的‘呼叫律师’按钮,我们的法律团队将私下提供专业支持。律师介入聊天能对公司形成间接压力,提高赎金金额——因为企业通常希望避免法律诉讼。法律部门的合作优势包括:指导如何对拒付赎金的企业制造最大经济损失(及未来规避类似情况)、数据法律价值评估、多法域违法等级认定、潜在损害赔偿法律评估(含诉讼成本/声誉风险)。” 该团伙同步升级技术能力,2025年4月新增网络传播功能及DDoS攻击选项,增强不同攻击场景的适应性。Qualys报告指出:“依托包含法律支持(呼叫律师)的强大运营模式,配合激励政策和技术保障,该组织正实现前所未有的勒索成功率。” 活动热力图显示Qilin正加速扩大攻击范围,形成持续升级的威胁态势。对此Cybereason提出防御建议:“企业需建立主动防御体系应对Qilin等高级威胁,包括加强员工安全意识、验证事件响应机制、硬化技术环境等措施,系统性降低风险暴露面。” 消息来源: securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
勒索团伙公开 52GB 数据后,Freedman Healthcare 坚称“未泄露健康数据”
HackerNews 编译,转载请注明出处: 美国健康数据管理软件公司Freedman Healthcare(FHC)CEO向Cybernews表示,周一引发广泛关注的勒索攻击中未泄露任何健康数据——但事件似乎另有隐情,因为宣称对此负责的“世界泄密者”(World Leaks)黑客组织已在暗网公开超过52GB敏感数据。 这家为美国二十余个州立公共卫生部门、非营利组织及保险公司提供技术服务的公司,于周一被“世界泄密者”勒索组织宣称攻破。公司CEO约翰·弗里德曼(John Freedman)在周二向Cybernews发送的个人声明中着重强调:“本次事件中没有任何健康数据遭到泄露。” 问题在于,弗里德曼的声明虽可能属实,却未回应黑客宣称的另一关键事实——52.4GB敏感数据已于周二按计划在该组织的暗网泄密博客公开。 泄露数据包含上万份敏感文件 据称此次攻击共窃取42204份文件。经Cybernews核查,泄露数据中存在大量2021至2024年的敏感企业文档与电子表格。泄露文件内容涉及: 年度预算报告与供应商合同 保险文件及客户资料清单 内含FHC州政府客户账户明文登录凭证的数据库 另发现数十份按姓名分类的员工档案,包含: 未加密的工作合同与薪酬单 签证/绿卡/真实身份证申请材料 完整银行流水与税务文件 简历、学历证书副本及新冠检测结果 这些个人身份信息极易被用于实施鱼叉式钓鱼攻击或身份盗用。 公司回应与事实矛盾点 CEO称事件发生于“四月下旬”,仅“影响有限范围的IT系统”。公司声明表示:“已立即聘请外部网络安全专家加固网络并开展全面取证调查”,坚称事件“仅波及单个文件服务器,未涉及任何客户的受保护健康信息”,且“所有恶意文件均被定位清除,系统重新加固”。 黑客组织背景 “世界泄密者”于2025年1月以“勒索即服务”平台形态首次出现。其独特运作模式在于: 不瘫痪受害方系统,专注窃取敏感数据 被证实为知名勒索组织“猎人国际”(Hunter’s International)衍生的分支项目 通过放弃传统加密勒索、仅实施数据勒索降低执法关注度 据Cybernews勒索追踪器(Ransomlooker)显示: “猎人国际”过去12个月发起166次攻击 “世界泄密者”平台年初至今累计曝光22名受害者(半数位于美国) 尽管“猎人国际”曾宣布关闭业务并重组为“世界泄密者”,安全机构Group-IB指出两者目前仍在同步运作。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客入侵 Cock.li 网页邮箱服务,窃取超 100 万用户数据
HackerNews 编译,转载请注明出处: 电子邮件服务商Cock.li确认遭遇数据泄露。攻击者利用其已停用的Roundcube网页邮箱平台漏洞,窃取超过100万条用户记录。此次事件泄露了自2016年以来所有登录过该服务的约1,023,800名用户数据,以及另外93,000名用户的联系人信息。 Cock.li是德国一家注重隐私的免费电子邮件服务商,由化名“Vincent Canfield”的运营者自2013年独立运营,以宽松的内容审核政策著称。该平台作为主流邮件服务的替代方案,支持SMTP、IMAP和TLS等标准安全协议,用户群体包括不信任大型供应商的信息安全从业者、开源社区成员,但也吸引了不少网络犯罪分子,例如Dharma、Phobos等勒索软件组织的附属团伙。 上周晚些时候,Cock.li服务突然中断且未作说明,引发用户猜测。此后不久,一名威胁行为者声称正在出售两个从Cock.li窃取的数据库,内含敏感用户信息,最低售价为1比特币(约合9.25万美元)。 Cock.li昨日在官网发布声明证实泄露事件,并确认攻击者兜售数据的真实性。泄露信息涉及1,023,800个账户的以下数据: 电子邮箱地址 首次与末次登录时间戳 登录失败尝试记录及次数 语言设置 Roundcube设置及邮件签名的序列化数据块 约10,400个账户的关联联系人姓名、邮箱地址、vCard及备注信息 声明强调,用户账户密码、邮件内容及IP地址未遭泄露(因数据库未存储这些数据)。受影响最严重的10,400名用户将单独收到通知。建议自2016年使用该服务的所有用户立即重置密码。 此次泄露数据对研究人员和执法机构具有重要价值,可能帮助识别使用该平台的威胁行为者。 Cock.li永久停用Roundcube Cock.li分析认为,数据是通过Roundcube的旧漏洞CVE-2021-44026(高危SQL注入漏洞)窃取。该事件发生之际,平台刚于2025年6月发现Roundcube另一个正被活跃利用的远程代码执行漏洞(CVE-2025-49113),并因此移除了该组件。 运营团队解释称:“Cock.li将不再提供Roundcube网页邮箱服务。无论当前版本是否受影响,我们已充分认识到其风险,决定永久终止该服务。未来可能引入替代方案,但并非当前优先事项。” 声明承认安全实践不足是导致泄露的主因:“我们本不该继续运行Roundcube”。当前用户如需继续使用Cock.li,必须通过IMAP或SMTP/POP3邮件客户端操作。 消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
眼科护理公司 Ocuco 遭数据泄露,影响超 24 万人
HackerNews 编译,转载请注明出处: 总部位于爱尔兰的眼科护理技术公司Ocuco已向美国卫生与公众服务部(HHS)通报一起数据泄露事件,影响超过24万人。该公司自称全球最大的眼镜零售软件企业,其软件服务覆盖77个国家/地区的6000个服务点。 Ocuco尚未公开发布事件通告,但该事件很可能与勒索组织KillSec的黑客攻击相关——该组织今年早些时候宣称从Ocuco窃取了大量文件。4月初,黑客在其基于Tor的泄露网站上公布了Ocuco的信息,并发布多张截图佐证其攻击行为。 其中一张截图显示,黑客从该公司窃取了至少67万份文件(总计340GB数据)。黑客网站声称被盗数据已公开,但截至发稿时,Ocuco数据尚未出现在KillSec网站的可下载列表中。SecurityWeek已联系Ocuco寻求置评,若获回复将更新报道。 KillSec组织至少自2023年秋季开始活跃,其勒索软件即服务(RaaS) 业务于2024年6月对外宣布。目前该组织的泄露网站列出了约140名受害者。 消息来源: securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Fog 勒索软件突袭亚洲金融机构,员工监控软件遭武器化引安全界警醒
HackerNews 编译,转载请注明出处: 赛门铁克安全团队近日披露,亚洲某金融机构上月遭遇Fog勒索软件攻击。该事件因攻击者使用非常规工具链及战术引发研究人员高度关注,其异常特征包括: 非典型工具植入 首次在勒索攻击中发现合法员工监控软件Syteca的滥用。该软件通常用于企业记录员工屏幕活动、追踪键盘输入等行为,但在此次攻击中被黑客武器化。 开源渗透工具滥用 攻击者部署多款非常规开源渗透测试工具(具体工具未公开),此类工具此前极少出现在勒索攻击前期准备阶段。 GC2渗透框架的异常使用 利用GC2框架通过Google Sheets/Microsoft SharePoint远程执行指令,并经由Google Drive/SharePoint实现数据外泄。该手法虽在2023年APT41攻击中出现过,但在勒索攻击中尚属首次。 攻击者在部署勒索软件后,竟反常地尝试建立持久化访问权限。赛门铁克高级情报分析师Brigid O Gorman指出:“绝大多数勒索攻击在完成数据窃取与加密后即终止,而此次攻击者表现出明确的网络持续控制意图。” 赛门铁克专家提出两种可能性: 勒索攻击可能仅是间谍行动的伪装,真实目的是长期渗透。 不排除黑客“顺带牟利”策略——在实施间谍活动同时通过勒索获取额外收益。 攻击路径与技术细节 初始入侵点:2台存在长期漏洞的Microsoft Exchange服务器被攻陷,此为勒索团伙常用入口 潜伏周期:攻击者在受害网络内部潜伏长达两周才启动勒索程序 痕迹清除:专项清理操作日志等数字证据,增加溯源难度 工具作用存疑:Syteca具体用途尚未明确,推测可能用于信息窃取或间谍监控 BeyondTrust技术总监James Maude补充道:“黑客越来越多地滥用合法软件,既能规避安全检测,又可集中资源进行社会工程攻击——尤其在用户拥有本地管理员权限的环境中,此类战术效果显著。” Fog勒索组织背景补充 该组织自2024年5月活跃,早期专注攻击美国教育机构(如俄克拉荷马大学)。其曾以“政府效率部(DOGE)”名义发送钓鱼邮件,借埃隆·马斯克相关话题嘲讽受害者,引发媒体关注。此次针对金融机构的复杂攻击,标志其战术升级与目标扩张。 赛门铁克最终结论:虽无确凿证据指向特定国家支持,但异常工具使用、持久化企图及勒索-间谍双重动机特征,表明这绝非普通勒索攻击,其背后可能隐藏更精密的地缘政治意图。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文