分类: 国际动态

韩官员指控朝鲜 Lazarus 组织盗窃加密货币交易所 3000 万美元

HackerNews 编译,转载请注明出处: 韩国最大加密货币交易所 Upbit 周三晚间遭黑客盗取价值 3000 万美元的加密货币,韩国政府官员正介入调查。 周五,韩国官员向该媒体透露,根据黑客入侵加密货币平台的攻击手段及被盗资金的洗钱方式,朝鲜 Lazarus 黑客组织大概率与此次盗窃事件有关。 调查人员认为,黑客先是冒充 Upbit 管理员身份,随后转移了约 3000 万美元的加密资产。 Upbit 公司在声明中将此次盗窃称为 “异常提现”,并表示正针对该起攻击事件展开调查。 其母公司 Dunamu 首席执行官吴京锡(音译)补充称,平台已暂停充值和提现服务。 所有损失将由 Upbit 承担。值得注意的是,此次攻击发生在前一日 —— 韩国互联网巨头 Naver 以 100 亿美元收购 Dunamu 之后。 “发现异常提现后,Upbit 立即对相关网络及钱包系统进行了紧急安全审查,” 该首席执行官表示,“为防止进一步的异常转账,所有资产已转移至安全的冷钱包中。” 周四,Upbit 已追踪到部分被盗资金流入另一个钱包,并正尝试冻结相关资产,阻止其被进一步转移。 调查人员指出,此次攻击具备 2019 年 Upbit 被盗事件的典型特征 —— 当时该平台约 4000 万美元资产遭窃,而那起事件同样被归咎于 Lazarus 组织。该组织是全球最为活跃的国家支持黑客组织之一。 据称,Lazarus 组织隶属于朝鲜侦察总局。过去九年间,该组织已盗取价值数十亿美元的加密货币。区块链监测公司 Chainalysis 数据显示,2024 年与朝鲜政府相关的黑客组织在 47 起事件中,共窃取价值 13 亿美元的加密资产。 今年 2 月,该组织被指控从迪拜加密货币平台 Bybit 盗取 15 亿美元。联合国去年表示,其正在追踪过去五年间的数十起相关事件,这些事件已为朝鲜带来 30 亿美元的非法收入。   消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

韩国最大在线零售商 Coupang 遭遇数据泄露,或影响全国 65% 人口

HackerNews 编译,转载请注明出处: 上周日,韩国最大在线零售商 Coupang(常被称为 “韩国版亚马逊”)证实,3370 万个客户账户信息遭泄露,公司就此公开致歉。这是近期韩国企业遭遇的又一起重大数据泄露事件。此前通讯软件Kakao的2700万用户和电商平台TMON的300万用户信息相继遭泄露。 Coupang 近年来年收入达数百亿美元,其推出的 “火箭配送” 服务可实现当日达和清晨配送,使其成为许多韩国人日常购物的首选平台。 Coupang 于 11 月曾披露,约 4500 个客户账户遭未授权访问。但经内部调查后,这一数字大幅上调。最新泄露规模相当于韩国5170万人口的65%,实际受影响人数可能略低。 事件详情 据悉,泄露信息包括姓名、电子邮箱、邮寄地址、电话号码及订单历史记录。Coupang 强调,支付信息和登录凭证未受影响。 该公司表示,已 “立即向韩国警察厅、个人信息保护委员会、韩国互联网安全振兴院等相关部门报告了此次数据泄露事件”。 针对Coupang数据泄露事件,韩国政府周日召开紧急会议,副总理兼企划财政部长官秋庆镐、科学技术信息通信部长官李宗昊、警察厅国家侦查本部长俞承镐等高级官员出席。 韩国科技部声明称:“由于此次泄露涉及大量民众的联系方式和住址信息,个人信息保护委员会计划迅速展开调查,若发现违反《个人信息保护法》安全措施义务的情况将实施严厉制裁。” 韩国媒体报道称未在Coupang内部系统发现恶意代码,调查重点转向一名前员工。 韩联社援引消息称警方已锁定嫌疑人,疑似为一名已出境的前员工,但未获警方证实。 首尔地方警察厅官员向记者表示:“我们正在分析Coupang提交的服务器日志,已掌握嫌疑人作案IP地址并展开追踪。” 韩联社还报道,警方正核实该嫌疑人是否与此前向 Coupang 发送邮件、威胁披露数据泄露事件的为同一人。据警方透露,该邮件并未索要钱财。 惩罚制度亟待整改 此前,韩国最大移动运营商 SK 电信曾因数据泄露被处以 1340 亿韩元(约合 9100 万美元)的创纪录罚款。该公司承认,其系统近三年来未检测出近 25 种恶意软件。 韩国总统办公室官员近期指出,韩国对未能保护客户数据企业的惩罚制度收效甚微。总统府政务首席秘书姜勋植表示:“惩罚性赔偿制度实际上形同虚设,导致预防大规模数据泄露的效果有限。”他补充称近期事件凸显韩国个人信息保护法律体系存在“结构性缺陷”,科技部和个人信息保护委员会已被要求提交整改方案。     消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

美国航空航天与国防制造商遭黑客入侵

HackerNews 编译,转载请注明出处: ADC Aerospace是美国航空航天与国防领域工程部件制造商,此外也为诺斯罗普·格鲁曼、柯林斯航空航天、飞利浦、霍尼韦尔等众多知名企业提供产品,因此安全风险尤为突出。 勒索软件犯罪集团的惯用运作模式是:以泄露客户数据为要挟逐步施压,迫使受害者选择支付赎金,而非因数据泄露破坏与客户的合作关系。通常,若受害者拒绝支付赎金或拖延谈判,黑客便会公布部分数据片段。 据黑客声称,他们已获取客户文件、预算与财务信息、薪资记录、身份证明文件,以及各类私密个人机密数据。不过,黑客未提供任何数据样本,因此无法核实其声明是否属实。 若此次数据泄露事件属实,ADC 航空航天公司或将面临严重麻烦:一方面,黑客可能在暗网出售被盗信息,值得注意的是,暗网对美国国防承包商相关数据的需求一直居高不下;另一方面,薪资记录中包含大量个人信息,可能被用于身份盗窃;其他个人信息则可能成为黑客实施社会工程学攻击的工具。当攻击者冒充目标行业相关方时,这类攻击往往极具破坏性。 Play 勒索软件是网络犯罪领域的主要势力之一,去年跻身全球最活跃勒索软件犯罪集团前三。 今年8月初,该团伙声称入侵了为美国海军、波音和诺斯罗普·格鲁曼提供商用及军用飞机工业零部件的Jamco Aerospace。 2023年,Play还攻击了爱荷华州帕洛阿尔托县警长办公室和罗德岛州唐纳德·W·怀亚特最高安全等级拘留中心。 其他知名受害方包括云计算公司 Rackspace、德国酒店连锁集团 H-Hotels,以及法国宝马。 根据网络安全公司Adlumin的分析,Play被认为是首批采用间歇性加密技术的勒索软件团伙之一。该方法仅加密系统中的特定固定片段,能更快访问和窃取受害者数据。此后,ALPHV/BlackCat、DarkBit和BianLian等其他知名团伙也采用了类似策略。     消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

法国足球联合会遭遇数据泄露

HackerNews 编译,转载请注明出处: 法国足球联合会(FFF)证实遭遇网络攻击:攻击者通过一个被盗账号非法入侵系统,窃取了会员相关数据。该机构于上周四确认了这起网络攻击事件,但未披露受影响的会员人数。 数据泄露通知中写道:“法国足球联合会(FFF)通报,各俱乐部用于行政事务管理(尤其是会员管理)的软件遭遇网络攻击,导致数据被盗。” “在发现攻击者利用被盗账号进行未授权访问后,法国足球联合会相关部门立即采取必要措施保障软件与数据安全,包括即刻停用涉事账号,并重置所有用户账号密码。” 联合会表示,在发现未授权访问后已解决相关问题。 法国足球联合会通过被盗账号检测到未授权访问后,立即采取系统加固措施:停用涉事账号并重置所有密码。该机构已向法国国家信息与自由委员会(CNIL)及法国网络安全局(ANSSI)报案,并将通知所有数据库中留有邮箱地址的相关人员。此次泄露的数据范围有限,包括姓名、性别、出生日期、国籍、邮寄地址、电子邮箱、电话号码及会员注册号。 法国足球联合会提醒会员:警惕疑似来自联合会或所属俱乐部的陌生信息,尤其需注意那些要求打开文件、共享密码或银行账户详情的信息。 通知最后指出:“法国足球联合会致力于保护所有托付给我们的数据,并正持续强化和调整安全防护措施 —— 与众多其他机构一样,以应对日益增多的新型网络攻击。”   消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

朝鲜黑客通过 197 个 npm 包传播升级版 OtterCookie 恶意软件

HackerNews 编译,转载请注明出处: 发起 “传染性面试”(Contagious Interview)行动的朝鲜威胁行为者自上月以来,持续向 npm 代码仓库批量上传 197 个恶意包。 据网络安全公司 Socket 透露,这些恶意包的下载量已超 3.1 万次,其设计目的是分发 OtterCookie 恶意软件变体 —— 该变体整合了 BeaverTail 恶意软件与 OtterCookie 早期版本的核心功能。 已识别的部分 “加载器” 恶意包如下:bcryptjs-node、cross-sessions、json-oauth、node-tailwind、react-adparser、session-keeper、tailwind-magic、tailwindcss-forms、webpack-loadcss 该恶意软件启动后,会首先尝试规避沙箱与虚拟机检测、收集目标设备信息,随后建立命令与控制(C2)通道,为攻击者提供远程控制权限。其核心功能包括窃取剪贴板内容、记录键盘输入、捕获屏幕截图,以及收集浏览器凭据、文档文件、加密货币钱包数据与助记词。 值得注意的是,思科 Talos 团队上月曾报告过 OtterCookie 与 BeaverTail 功能边界模糊的现象 —— 斯里兰卡某总部机构的系统曾遭感染,推测用户是在虚假招聘面试流程中,被诱骗运行了包含恶意代码的 Node.js 应用程序。 进一步分析显示,这些恶意包会连接至硬编码的 Vercel 网址(“tetrismic.vercel [.] app”),并从攻击者控制的 GitHub 仓库中获取跨平台 OtterCookie 载荷。目前用于分发载荷的 GitHub 账号 “stardev0914” 已无法访问。 网络安全研究员基里尔・博伊琴科表示:“‘传染性面试’行动的持续高发使其成为利用 npm 仓库最猖獗的攻击活动之一,这也表明朝鲜威胁行为者已彻底将其攻击工具适配至现代 JavaScript 开发流程与加密货币相关业务场景。” 与此同时,该威胁行为者搭建的虚假评估类网站还通过 “ClickFix 式” 操作指引传播恶意软件 GolangGhost(又名 FlexibleFerret、WeaselStore),伪装成 “修复摄像头或麦克风故障” 的工具。此类活动被归类为 “ClickFake Interview” 攻击行动。 GolangGhost 恶意软件基于 Go 语言开发,运行后会连接硬编码的 C2 服务器并进入持久化命令处理循环,核心功能包括收集系统信息、上传 / 下载文件、执行操作系统命令,以及窃取谷歌浏览器数据。其持久化机制为:在 macOS 系统中写入启动代理(LaunchAgent),通过 Shell 脚本实现用户登录时自动执行。 攻击链中还包含一个诱饵应用程序:首先弹出伪造的 Chrome 浏览器摄像头授权提示以维持骗局,随后展示 Chrome 风格的密码输入框,捕获用户输入内容并发送至指定 Dropbox 账号。 网络安全公司 Validin 指出:“尽管存在部分重叠,但该行动与朝鲜其他‘IT 工作者渗透计划’存在显著区别 —— 后者主要通过虚假身份将人员嵌入合法企业,而‘传染性面试’则通过分阶段招聘流程、恶意编码测试、虚假招聘平台等方式针对个人实施攻击,本质上是将求职流程武器化。”     消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

美国法院备案机构遭勒索软件攻击

HackerNews 编译,转载请注明出处: 佐治亚州负责管理房地产及民事法院备案的机构自上周五遭遇网络攻击后,系统已陷入瘫痪。 佐治亚州高级法院书记员合作管理局(GSCCCA)表示,该机构正面临 “确凿且持续的网络安全威胁”,被迫暂时限制其网站及各项服务的访问权限。 这一全州性机构的核心职能包括:更新全州 159 个县的商业备案索引,维护房地产及个人财产记录索引,监管公证人中央数据库,以及管理全州民事案件备案数据库。 自上周五起,GSCCCA 官网所有页面均显示 “系统维护中” 提示横幅;直至周一晚间,该机构更新提示,确认正遭遇网络攻击。 该机构声明称:“我们致力于尽快恢复系统运行。但为确保最大程度的安全性,在重新开放访问前,我们将继续对系统进行测试和分析,此举是出于高度谨慎的考虑。” “我们的团队正全天候工作,对系统进行评估与测试,以确保客户和工作人员能够安全使用。” 这家总部位于亚特兰大的机构存储着海量敏感数据,包括房地产契据、财产转让备案、抵押贷款记录及留置权文件、地图数据、民事和刑事案件信息、法律档案等。 上周五,该机构被勒索软件团伙 Devman 列入泄露网站。Devman 声称从 GSCCCA 窃取了 500GB 数据,并要求在 11 月 27 日前支付 40 万美元赎金。 Devman 是一个新兴勒索软件组织,于 2025 年 4 月首次出现,7 月曾宣称对泰国劳工部发动攻击。勒索软件调查员乔恩・迪马乔(Jon DiMaggio)与该犯罪组织背后的黑客取得联系后发现,该团伙最初是奇林(Qilin)、龙力(DragonForce)等其他勒索软件团伙的附属机构,后于 9 月独立组建了自己的勒索软件即服务(RaaS)组织。 值得注意的是,在 GSCCCA 遇袭前一天,一家为华尔街主要银行提供房地产贷款及抵押贷款服务的知名公司也遭受了网络攻击。 SitusAMC 公司表示,该事件于 11 月 12 日被发现,涉及系统中被盗的数据包括会计记录和法律协议。目前联邦执法部门已介入相关恢复工作。   消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客劫持美国无线电设备发送虚假警报

HackerNews 编译,转载请注明出处: 美国联邦通信委员会(FCC)周三发布通知称,黑客近期劫持美国无线电传输设备,播放虚假应急警报音及冒犯性内容。 这一系列入侵事件导致 “应急警报系统”(Emergency Alert System,EAS)特有的 “注意信号”(Attention Signal)被非法滥用 —— 该信号通常仅用于龙卷风、飓风、地震等紧急威胁预警场景。 威胁行为体的攻击目标尤其集中于 Barix 网络音频设备,通过重新配置设备,使其接收攻击者控制的流媒体内容,而非正常节目信号。 得克萨斯州和弗吉尼亚州的多家电台受到影响,广播节目被模拟警报音、EAS 注意信号及淫秽语言中断。 FCC 指出,这些事件的根源在于设备缺乏安全防护,未授权用户得以侵入电台演播室与远程发射塔之间的传输路径。部分电台直至听众报告收到夹杂偏执言论或其他不当内容的异常应急警报后,才发现设备已遭入侵。 面向广播机构的建议措施 在编号为 DA 25-996 的通知中,FCC 敦促各电台强化基础安全防护,并特别要求使用 Barix 硬件的机构采取以下措施: 安装厂商发布的安全补丁并升级固件 替换默认密码为高强度密码,并定期更换 将 EAS 设备和 Barix 设备部署在防火墙后方,使用仅限授权系统访问的虚拟专用网络(VPN) 监控设备日志,及时发现未授权访问行为 参考通信安全、可靠性与互操作性委员会(CSRIC)此前发布的最佳实践指南 部分建议与 2016 年提出的措施一致 —— 当时 Barix 公司曾声明,其设备 “在正确配置并设置高强度密码的情况下具备安全性”。 FCC 鼓励广播机构若怀疑设备遭篡改,应及时联系设备厂商;遇到异常活动时,需向 FCC 运行中心报告,并向联邦调查局(FBI)网络犯罪投诉中心提交相关材料。 尽管目前尚未报告出现更广泛的服务中断,但 FCC 强调,鉴于攻击者仍在持续探查全美广播基础设施,设备的正确配置与日常维护仍是安全防护的关键。   消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

朝日集团确认约 200 万客户及员工数据遭黑客窃取

HackerNews 编译,转载请注明出处: 2025年9月,黑客组织对朝日集团发动勒索软件攻击,窃取了约200万客户和员工的个人信息,并严重扰乱了该公司在日本的业务运营。 事件披露 朝日集团是日本最大的酿酒企业,以生产朝日超爽啤酒等畅销啤酒,以及软饮和其他饮品闻名,业务覆盖国内外市场,在欧洲和亚洲拥有强劲市场份额。 9月29日,该公司在遭遇网络攻击后暂停了日本分公司的运营,其他地区分公司未受影响。此次攻击导致朝日集团的订单处理、物流运输业务陷入停滞,呼叫中心及客户服务平台也无法正常使用。 10 月 3 日,朝日集团确认遭受勒索软件攻击,但未披露发起此次安全事件的黑客组织名称。 公司声明称:“发现此次事件后,我们立即成立了应急响应总部展开调查,经核实,我们的服务器成为勒索软件攻击目标。” 麒麟勒索软件(Qilin ransomware)声称对此次针对啤酒巨头朝日集团的攻击负责,并泄露了 27GB 窃取的数据,其中包括员工文件和财务文档。 麒麟勒索软件攻击详情 该勒索软件组织窃取了9323个文件,并在其Tor数据泄露网站上公布了29张被盗文件的照片,被盗文件包括合同、员工信息、财务数据及业务资料等。 10 月,朝日集团发布更新公告,确认攻击中被盗的数据已在网络上出现,公司正调查事件影响范围,并将通知受影响相关方。 目前,朝日集团已明确黑客窃取的信息包括: 152.5 万名曾联系其客户服务部门的人员数据(含姓名、地址、电话号码及电子邮箱); 超 38.9 万名其他人员的个人信息,涵盖信息接收者、员工及其家属的联系方式等。 具体而言,黑客窃取了 11.4 万名信息接收者、10.7 万名员工(含退休人员)及 16.8 万名员工家属的信息,涉及姓名、联系方式、出生日期及性别等内容。 公司公告指出:“调查显示,攻击者通过集团场地内的网络设备非法接入数据中心网络,同时部署勒索软件,对多台运行中的服务器及部分接入网络的电脑设备进行数据加密。在针对受攻击系统的影响范围及细节展开调查时,我们发现员工使用的公司配发电脑中部分数据已泄露,数据中心服务器中存储的个人信息也可能存在泄露风险。目前尚未确认这些数据已被发布至互联网,此次攻击对系统的影响仅限于日本地区管理的相关业务。” 朝日集团强调,攻击者未获取客户信用卡信息等财务数据。 朝日集团总裁兼集团首席执行官胜木淳司表示:“对于近期系统中断给相关方带来的不便,我谨致以诚挚的歉意。我们正全力加快系统全面恢复,并实施各项防范措施防止类似事件再次发生,同时强化整个集团的信息安全体系。 在产品供应供应方面,随着系统逐步恢复,发货正在分阶段恢复。对于持续给大家带来的不便,我们再次表示歉意,感谢您的理解与支持。”     消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

伦敦多家市政厅遭遇严重网络安全事件

HackerNews 编译,转载请注明出处: 消息显示,伦敦多家地方政府正应对一起严重的网络安全事件。 肯辛顿—切尔西皇家自治市市政厅发布声明称,其与威斯敏斯特市市政厅针对周一上午发现的一起网络安全事件展开处置工作。 两家市政厅已向英国信息专员办公室报备该事件,并联合英国国家网络安全中心推进事件应急处置工作。 肯辛顿—切尔西皇家自治市市政厅表示:“目前两家机构的多个系统均受影响,其中包括电话线路。若遇紧急情况,可通过官网联系方式页面顶端的号码与市政厅取得联系。” “我们正调配更多资源处理此次事件,并对邮件和电话线路进行实时监控。同时,市政厅已启动业务连续性及应急方案,确保向市民持续提供核心公共服务,重点保障弱势群体的相关需求。” 该市政厅透露,其信息技术团队彻夜工作,成功采取多项风险缓解措施。 由于肯辛顿—切尔西皇家自治市市政厅与威斯敏斯特市市政厅共用多个信息技术系统和服务,这或许是两家机构同时遭攻击的原因。该市政厅还指出,哈默史密斯—富勒姆区市政厅同样与这两家共用部分信息技术服务,当地消息称该机构也受到此次事件波及。 哈克尼区市政厅虽未直接受此次事件影响,但有消息称,该机构本周已将内部网络安全威胁等级上调至 “极高”,并向工作人员下发备忘录,提醒其警惕钓鱼攻击。 肯辛顿 – 切尔西皇家自治市市政厅在声明末尾称:“我们将继续联合网络安全专家及英国国家网络安全中心,尽快恢复所有系统的正常运转。后续如有更多消息,将及时对外公布。” 伦敦市政机构成网络攻击高发目标 近年来,伦敦地方政府频繁成为勒索软件团伙的攻击目标。与英国多地的地方政府一样,伦敦这些市政机构普遍存在资源不足问题,老旧信息技术系统缺乏妥善防护,同时网络安全专业人才也十分紧缺。 这类问题往往会对公共服务造成严重影响。此前哈克尼区市政厅就因存在重大防护疏漏,于 2020 年遭遇勒索软件攻击,导致至少 28 万市民的信息泄露,该机构去年已因此遭到英国信息专员办公室的追责。据悉,那次攻击造成的系统恢复成本高达 1200 多万英镑(约合 1560 万美元)。 瞻博网络欧洲、中东和非洲地区副总裁斯宾塞・斯塔基表示,网络攻击者或将在 2026 年持续针对政府机构发动攻击,以此削弱公众对数字化公共服务的信任度。 他补充道:“在当前数字化服务高度互联的经济环境下,单个节点遭受攻击就可能引发整个系统的连锁反应。” “若不在现代化防御体系上加大投入,尤其是针对人工智能驱动型威胁的识别与防御技术,2026 年英国或将发生多起大规模服务中断事件,数百万民众及企业都将受到影响。”   消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

OnSolve CodeRED 遭遇网络攻击,美国紧急警报系统陷入瘫痪

HackerNews 编译,转载请注明出处: OnSolve CodeRED 是一款基于云的紧急警报系统,被美国州级和地方政府广泛应用于快速推送关键通知。该系统支持警方、消防部门及公共安全机构通过电话、短信、电子邮件和移动设备警报等方式发送地理靶向预警,助力社区在紧急情况下及时获取信息并快速响应。 得克萨斯州大学公园市通报称,其第三方警报系统 CodeRED 遭遇网络安全事件。某网络犯罪组织破坏了该服务,且可能获取了用户数据,包括联系方式和账户密码。 “作为预防措施,我们特此告知居民,本市使用的第三方紧急警报系统 CodeRED 近期发生网络安全事件。我们已收到通知,某网络犯罪组织针对该系统发起攻击,导致服务中断,部分用户数据可能已泄露。此次事件未影响本市任何系统或服务,仅局限于 CodeRED 软件本身。” 该市发布的紧急通知中写道。 “泄露数据包括 CodeRED 用户的基本联系方式 —— 如姓名、地址、电子邮件地址、电话号码,以及用于创建 CodeRED 账户的密码。如果您在其他账户中使用了与 CodeRED 相同的密码,我们强烈建议您立即更改。由于 CodeRED 不收集用户财务信息,因此不会对任何财务数据造成影响。” 该市指出,其内部系统未受影响,提醒用户更改重复使用的密码。调查人员目前尚未在网上发现任何被盗数据。该市正计划替换 CodeRED,迁移至更安全的新型警报平台。 “CodeRED 方面告知我们,尽管有迹象表明系统数据已被窃取,但目前尚无证据显示这些信息已被上传至网上。不过,我们需提醒居民,这些数据未来可能会被泄露。” 通知继续说道,“本市的 CodeRED 账户已停用,工作人员正与供应商合作迁移至新的紧急警报平台。请知悉,保护您的个人信息是我们的首要任务,我们将通过与提供安全可靠系统的供应商合作,致力于保障您的数据安全。” 该市透露,供应商已推出全新的 CodeRED 系统,该系统搭建于独立且未受入侵的环境中。供应商已完成全面安全审计,并聘请外部专家开展渗透测试与系统加固工作。此次事件发生于 11 月,影响的是已停用的旧版 CodeRED 平台,目前供应商正将所有客户迁移至新平台。相关部门建议用户更改在其他平台重复使用的密码。 供应商尚未披露此次安全漏洞的技术细节及受影响人数。不过,INC 勒索软件组织已宣称对该攻击负责。 “谈判过程中,OnSolve 将其客户数据及自身声誉估值为 10 万美元,这促使我们公开此次攻击事件。2025 年 11 月 1 日,我们成功入侵其基础设施;11 月 10 日,我们对其文件进行了加密。显然,他们并未向相关部门报告此事。这两个.csv 文件是 db.txt 中所列数据库包含数据的示例,由于该公司不重视其客户及自身声誉,我们正将这些数据挂牌出售。” 该勒索软件组织在其 Tor 泄露站点上发布的声明中写道。 INC 勒索软件组织自 2023 年起开始活跃,迄今已宣称对数十家机构的入侵事件负责,包括美国施乐公司(Xerox Corp)、OnePoint Patient Care 临终关怀药房,以及苏格兰国家医疗服务体系(NHS)。     消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文