巴拉圭遭数据泄露:740 万公民记录被挂暗网
HackerNews 编译,转载请注明出处: 网络安全公司Resecurity发现暗网上出现740万条巴拉圭公民个人身份信息(PII)记录。最新监测显示,这些数据已于今日在暗网泄露。上周,网络罪犯公开兜售该国全体公民信息,勒索740万美元赎金(相当于每位公民1美元)。该勒索软件组织以6月13日为最后通牒,试图敲诈整个国家——这可能是巴拉圭史上最重大的网络安全事件之一。 被盗数据已通过多个地下论坛发布。值得注意的是,攻击者除提供数据库压缩文件外,还同步公开了种子文件,使其他用户可通过P2P网络自由下载公民记录。此类手法此前曾被勒索组织LockBit 3.0使用,其利用P2P平台传播数据,有效规避了内容删除机制。 此次泄露覆盖巴拉圭全国人口信息,包含从多个政府信息系统窃取的敏感数据。攻击者在勒索声明中谴责该国领导层存在腐败问题,且长期忽视公民数据保护。巴拉圭政府已公开拒绝支付赎金,但未说明750万公民信息的具体失窃过程,仅给出模糊解释。数据公开前几日,该国总统的推特账号也遭入侵。 泄露源主要涉及三大政府系统: 国家交通与道路安全局(车辆登记及身份证信息) 公共卫生与社会福利部(医疗健康记录) 另一未具名的公民信息库 这已非巴拉圭首次遭遇大规模泄露。2025年内已连续发生两起重大事件: 最高选举法院(TSJE) 超700万人信息暴露 财政部、央行与伊泰普水电站 1.7万条公务人员薪资及身份证号泄露 更早的2023年,国家警察局还发生过在押人员犯罪记录与照片外泄事件。 实施攻击的黑客组织自称“网络雇佣兵”(Cyber PMC),宣称以牟利为目的入侵政府系统。其背景存在两种可能: 纯粹的网络犯罪团伙 受外国政府资助的势力(借犯罪掩盖间谍行动) Resecurity特别指出:巴拉圭是南美唯一承认台湾“独立”的国家。这种地缘政治矛盾可能加剧网络攻击。 当前形势表明:针对南美政府系统的网络攻击正持续升级,外国威胁组织正系统性入侵存储公民信息的国家数据库。巴拉圭遭遇的“入侵+泄露”模式,因其规模(全国人口数据)和性质(国家级勒索),已成为网络安全领域的标志性事件。 消息来源: securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
勒索亡者?黑客入侵墓园窃取隐私数据
HackerNews 编译,转载请注明出处: 勒索软件团伙早已恶名昭著,但近日其行径再度突破底线——竟将魔爪伸向墓地。活跃度极高的勒索组织INC Ransom宣称成功入侵加拿大汉密尔顿教区天主教墓园,并将该机构列入其暗网受害者名单。 与常规勒索攻击手法一致,黑客公开了据称窃取的数据样本。网络安全研究团队谨慎核查后发现,泄露信息涵盖: 财务文件 墓地规划图 合同文书 客户及员工姓名 出生日期 员工薪资单 理论上,攻击者可利用这些敏感信息针对丧亲家属实施金融诈骗:冒充殡葬服务机构骗取个人敏感数据,或定向推送欺诈信息。当前INC Ransom已成为最猖獗的勒索组织之一。该团伙自2023年7月活跃至今,攻击版图持续扩张,受害者包括: 美国国防承包商Stark AeroSpace 旧金山芭蕾舞团 英国莱斯特市政府 苏格兰NHS邓弗里斯-加洛韦卫生委员会 施乐公司(曾遭数据窃取) 据监测工具显示,过去12个月该组织累计侵害至少163家机构。该团伙采用”加密+窃密”的双重勒索模式,随机攻击医疗、教育、政府等多领域目标。虽其成员背景不明,但多数受害者集中于西方国家,且遵循“不攻击独联体国家”的潜规则——这与俄罗斯黑客组织的行为特征高度吻合。 有研究指出,新兴勒索组织Lynx可能是INC Ransom的分支或重组产物。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
勒索软件团伙利用 SimpleHelp RMM 漏洞入侵公用事业计费公司
HackerNews 编译,转载请注明出处: 攻击者通过利用SimpleHelp远程监控与管理(RMM)工具中的漏洞,成功入侵了一家公用事业软件计费服务提供商的客户系统。网络安全和基础设施安全局(CISA)发布的新公告警告称,此事件反映出勒索组织自2025年1月以来针对未修复版本SimpleHelp RMM的广泛攻击模式。 SimpleHelp 5.5.7及更早版本存在多个漏洞,其中包括路径遍历漏洞CVE-2024-57727。CISA指出:“勒索组织很可能利用CVE-2024-57727漏洞访问下游客户未修复的SimpleHelp RMM工具,通过双重勒索手段破坏服务。” 所有软件供应商、下游客户及终端用户均被敦促立即核查是否因该漏洞遭受入侵,并采取缓解措施。 漏洞利用详情 路径遍历漏洞CVE-2024-57727于2025年1月公开,并于同年2月13日被列入CISA已知可利用漏洞(KEV)目录。该漏洞可使未经认证的远程攻击者通过构造特殊HTTP请求,从SimpleHelp主机下载任意文件(包括含有机密信息和哈希用户密码的服务器配置文件)。 2025年5月,Sophos研究人员观察到DragonForce勒索软件通过组合利用CVE-2024-57727及同期披露的另外两个漏洞(CVE-2024-57728:允许管理员用户通过上传特制压缩包在文件系统任意位置写入文件的高危漏洞;CVE-2024-57726:允许低权限技术人员创建越权API密钥的严重漏洞)入侵多个客户网络。加密数据后,攻击者采用双重勒索策略,在索要赎金的同时威胁泄露窃取数据。CISA未透露攻击公用事业软件提供商的勒索组织名称。 防护措施 CISA针对不同主体提出建议: 1.软件供应商 若供应商自有软件中嵌入了SimpleHelp,或第三方服务提供商在下游客户网络中部署了SimpleHelp,应核查服务器版本(位于配置文件顶部)。若发现自2025年1月以来使用过5.5.7或更早版本,需立即执行: 隔离SimpleHelp服务器实例与互联网连接或停止服务器进程 升级至最新版本修复漏洞 通知所有下游客户并指导其加固终端设备,同时在网络中开展威胁狩猎 2.下游客户与终端用户 下游客户需立即核查系统是否直接或通过第三方软件间接运行未修复的SimpleHelp RMM。 若发现存在SimpleHelp,可通过向服务器发起HTTP查询确认版本。若确认系统存在5.5.7或更早版本,组织应: 开展威胁狩猎行动寻找入侵证据 持续监控SimpleHelp服务器的异常进出流量 若未发现入侵痕迹,立即升级至最新版本;若无法立即修复则应用临时解决方案 补充说明 SimpleHelp Ltd公司已发布移动端远程支持工具,但该应用与此次漏洞无关。CISA强调,及时升级和主动监控是应对此类供应链攻击的关键防线。 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
韩国主要票务平台 Yes24 遭勒索攻击,娱乐产业陷入混乱
HackerNews 编译,转载请注明出处: 韩国主要票务平台及在线图书零售商Yes24遭遇勒索软件攻击,导致该国娱乐产业陷入混乱——根据当地媒体报道,此次攻击迫使大量活动取消或延期,主办方正紧急应对持续的服务中断。本次攻击发生于周一(6月9日)凌晨,致使Yes24网站及服务连续四天瘫痪,在线演唱会预订、电子书访问和社区论坛功能均告中断。公司声明目标在6月15日前全面恢复运营。 韩国隐私监管机构“个人信息保护委员会”已启动调查,本次事件可能导致客户数据泄露。当局表示将审查Yes24是否履行了韩国数据隐私法规定的法律义务。 当地媒体报道称,Yes24服务中断引发连锁反应。包括朴宝剑、ENHYPEN、ATEEZ及说唱歌手B.I在内的多位韩流明星预售及粉丝活动已被推迟或取消。《廊桥遗梦》《阿拉丁》等音乐剧制作方要求观众出示纸质门票或邮件确认函入场。据报道,本周初因无法提供可验证票务信息,部分观众遭拒入场。 Yes24周三声明称已重新掌控管理员账户,正努力恢复其他服务。攻击者身份目前尚未明确。该公司表示尚未确认个人信息外泄,但已向韩国数据隐私机构报告涉及客户数据未授权访问的可疑活动。 “若后续调查证实个人信息泄露,我们将立即通知用户。”Yes24在官网公告中声明。票务平台因存储海量个人数据、处理高额支付流水,且面临避免活动中断与声誉受损的赎金支付压力,成为网络犯罪分子的高价值目标。在美国,黑客曾针对StubHub和Ticketmaster等平台发动攻击,尤其意图干扰泰勒·斯威夫特“时代巡回演唱会”门票销售。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
全球知名航运代理集团遭勒索攻击,黑客宣称窃取 140GB 数据
HackerNews 编译,转载请注明出处: 全球知名航运代理集团S5 Agency World据称遭勒索软件组织攻击。攻击者宣称窃取近140GB数据,该公司名称已被公布在勒索团伙用于展示受害者的暗网泄露站点。网络犯罪组织借此施压受害企业支付赎金,以防数据被公开。 S5作为海运代理企业,业务覆盖全球360多个港口。这家总部位于伦敦的公司为航运公司提供船舶靠港期间的本地代理服务。攻击者为佐证其说辞,公布了据称窃取数据的部分截图。网络安全研究团队核查样本后确认数据真实性。 泄露样本包含检验报告、员工新冠疫苗接种记录、护照复印件及内部文件等,但实际失窃文件总量可能远超样本范围。海运关键企业历来是黑客重点目标,其业务停摆将引发供应链瓶颈并严重影响客户——船舶代理等机构尤其无法承受网络攻击导致的运营中断。 勒索组织“Bert”系2025年4月新出现的团伙,隶属于新兴网络犯罪联盟。监测数据显示,2025年第一季度活跃勒索组织激增至65个,而“Bert”在短期内已入侵十余家机构。研究指出该团伙通过合法软件供应链投递恶意程序,主要针对医疗和科技领域,专家警告其适应力可能演变为更大威胁。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
费城最大的学校网络遭黑客攻击,3.7 万个人数据曝光
HackerNews 编译,转载请注明出处: 费城最大的特许学校网络Mastery Schools证实遭遇勒索软件攻击,导致37,031人的个人数据泄露。Mastery Schools在费城及卡姆登运营23所校园,服务约14,000名学生,涵盖小学至高中全学段。该事件发生于2024年9月,泄露的敏感信息包括社会保障号、医疗记录和学生档案等广泛内容。 Mastery于上周末开始向受影响人员发送正式通知。校方表示在2024年9月15日发现攻击事件,当时发现未经授权者加密了系统。该事件导致电话、邮件等核心业务中断。勒索组织DragonForce宣称对事件负责,称窃取了该校系统171GB数据,并将其列入泄密网站名单。但Mastery未证实该说法,也未披露攻击者入侵方式或是否支付赎金。 “我们确定未经授权者下载了部分数据。”校方在通知中声明,并强调目前尚无证据表明泄露数据被用于身份盗用或欺诈。 据披露,泄露数据包含: 姓名、出生日期 社会保障号、纳税人识别号 政府签发的身份证件、护照号 银行及财务信息、信用卡/借记卡详情 生物识别数据、账户密码 医疗及健康保险信息 学籍号、学生档案 防护措施与响应 为协助受影响人员,Mastery通过Experian的IdentityWorks服务提供免费身份保护,受影响者需在2025年8月31日前注册。首席执行官Joel Boyd博士表示,机构正在加强多因素认证应用并提升终端监控能力以强化安全防护。同时已引入外部网络安全专家团队,并联合联邦执法部门深入调查事件,降低未来风险。 美国教育系统网络威胁升级 Comparitech数据显示,2024年美国学校及大学共遭遇79起勒索攻击,波及近290万条记录。近期德克萨斯州、佐治亚州等地学区均成受害者。此类攻击常导致考试延期、薪资系统瘫痪等重大运营中断。 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Qilin 勒索组织利用 Fortinet 漏洞发起全球攻击
HackerNews 编译,转载请注明出处: Qilin勒索组织近期利用两个Fortinet漏洞发起攻击,该漏洞允许攻击者在未认证状态下远程执行恶意代码。该组织(又名Phantom Mantis)自2022年8月以“Agenda”为名运营勒索软件即服务(RaaS),其暗网泄露站点已披露超310名受害者,包括汽车巨头Yangfeng、出版集团Lee Enterprises、澳大利亚法院服务署Victoria及病理服务商Synnovis。其中Synnovis遭攻击导致伦敦多家NHS医院被迫取消数百例诊疗安排。 威胁情报公司PRODAFT发现,Qilin近期通过部分自动化攻击模式瞄准多个Fortinet漏洞,主要针对西班牙语国家机构,但预计攻击范围将扩大至全球。“Phantom Mantis在2025年5月至6月发起协同入侵,中高度置信证据表明其通过CVE-2024-21762、CVE-2024-55591等FortiGate漏洞实现初始访问”,PRODAFT在向BleepingComputer提供的内部警报中表示。尽管当前攻击呈现地域倾向,但目标选择仍具随机性。 本次攻击利用的两大漏洞中: CVE-2024-55591:早在2024年11月已被其他威胁组织作为零日漏洞利用,Mora_001勒索运营商曾借此部署与LockBit犯罪团伙关联的SuperBlack勒索软件 CVE-2024-21762:Fortinet于今年2月发布补丁,美国网络安全局(CISA)将其列入高危漏洞目录并勒令联邦机构在2月16日前加固设备。后续扫描显示仍有近15万台设备未修复 Fortinet漏洞常被用于网络间谍活动及勒索攻击。例如今年2月披露的黑客组织Volt Typhoon曾利用FortiOS SSL VPN漏洞(CVE-2022-42475及CVE-2023-27997)部署定制远控木马Coathanger——该恶意软件此前曾渗透荷兰国防部军事网络。 消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美国税务解决公司遭勒索攻击,69GB 客户数据泄露
HackerNews 编译,转载请注明出处: 美国税务解决方案公司Optima Tax Relief遭遇Chaos勒索软件攻击,攻击者现已泄露窃取的公司数据。作为知名税务服务机构,该公司专为个人及企业解决联邦与州税问题,自称全美领先税务解决商,累计为客户处理超30亿美元税务债务。 近日,Chaos勒索团伙将Optima Tax Relief列入其数据泄露网站,宣称窃取69GB数据。泄露内容包含公司内部数据与客户案件档案,其中税单通常载有社会安全号码、电话号码、家庭住址等敏感信息,可能被其他威胁组织用于恶意活动或身份盗窃。 知情人士向BleepingComputer透露,此次攻击采用双重勒索模式:攻击者不仅窃取数据,同时加密了公司服务器。Chaos是2025年3月新出现的勒索组织,其数据泄露网站首批公布了五名受害者。需注意该团伙不同于2021年出现的Chaos勒索软件生成器——后者常被用于网络钓鱼和恶意软件活动。 该团伙上周还宣称攻陷慈善组织救世军,但未获对方回应。BleepingComputer已就事件细节联系Optima Tax Relief,尚未获得回复。 消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
谷歌警告:黑客篡改 Salesforce 应用实施数据窃取与勒索
HackerNews 编译,转载请注明出处: 谷歌6月4日(周三)披露,黑客正诱骗欧美企业员工安装篡改版Salesforce关联应用,借此窃取海量数据、入侵企业云服务并实施勒索。 谷歌威胁情报小组追踪为UNC6040的黑客组织“在诱骗员工方面特别有效”。研究人员称,该组织诱导员工安装篡改版Salesforce数据加载器(Data Loader)——该专有工具通常用于批量导入Salesforce环境数据。黑客通过语音电话诱骗员工访问伪装的Salesforce关联应用设置页面,诱导其批准黑客仿制的未授权篡改应用。 若员工安装该应用,黑客将获得“从受侵Salesforce客户环境直接访问、查询和窃取敏感信息的强大能力”。研究人员指出,此类访问权限常使黑客能在客户网络内横向移动,进而攻击其他云服务及内部企业网络。 谷歌旗下Mandiant在X平台警示称:“企业准备好应对语音钓鱼了吗?UNC6040是以经济利益驱动的威胁集群,专门通过语音钓鱼(vishing)入侵企业Salesforce系统实施大规模数据窃取。” 该活动技术基础设施与松散犯罪生态系统“The Com”存在关联特征。谷歌发言人向路透社透露,过去数月约有20家机构遭UNC6040攻击,其中部分机构数据已被成功窃取。Salesforce发言人则声明:“无证据表明该问题源于平台固有漏洞”,并强调这是“针对个人网络安全意识漏洞的社会工程骗局”。 该发言人拒绝透露具体受影响客户数量,但表示“仅涉及少数客户,并非普遍性问题”。实际上,Salesforce早在2025年3月就预警过语音钓鱼攻击及篡改版数据加载器的滥用风险。 上月,可口可乐欧洲太平洋合作伙伴(CCEP)的64GB数据遭泄露。业内人士怀疑攻击者并非直接入侵可口可乐系统,而是通过该公司Salesforce账户获取数据。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
大众集团遭勒索攻击指控,启动数据泄露调查
HackerNews 编译,转载请注明出处: 全球第二大汽车制造商大众汽车表示,其正在调查一起数据泄露声明。截至目前,该公司尚未发现任何系统被入侵或客户数据暴露的迹象。 黑客组织声称的大众汽车集团数据泄露事件可能只是虚张声势,因为未检测到任何未经授权的访问。虽然公司知晓相关声明,但迄今没有迹象表明攻击者访问了其任何系统。 “就目前情况而言,根据内部调查的现有认知,没有发生外部第三方对客户个人数据或敏感公司数据的未经授权访问。因此,也未发现此类数据被滥用,”大众汽车集团发言人告诉Cybernews。 该汽车制造商表示将继续调查所有可用信息,以排除对公司或其客户造成任何损害的可能性。大众发言人补充说,“如果证明有助于进一步的全面澄清”,公司将让执法部门参与调查。 “我们非常严肃地对待任何关于数据被未经授权访问的报告。我们会立即跟进实质性报告并仔细调查。如果未经授权访问和使用数据的嫌疑得到证实,我们始终会联系相关当局,”发言人表示。 本周早些时候,Stormous勒索软件团伙在其用于展示最新受害者的暗网泄密网站上列出了大众集团。该威胁行为者声称他们获取了用户账户数据、身份验证令牌、身份与访问控制数据以及其他各种详细信息。 根据Cybernews的暗网追踪器Ransomlooker,Stormous在过去12个月中攻击了34个组织。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文