分类: 数据泄露

军事基地航拍照片泄露,美国法警局数百 GB 敏感数据遭黑客售卖

据外媒报道,一名黑客正在一个俄语论坛上出售据称是从美国法警局(USMS)服务器中窃取的350 GB数据。USMS是美国司法部下属的一个机构,通过执行联邦法院命令、确保证人及其家人的安全、查封非法所获资产等职责为联邦司法系统提供支持。 卖家在帖子中将该数据库标价15万美元,据称包含美国法警局文件服务器和工作电脑上从2021年到2023年2月的文件。这些文件包括具有精确坐标的军事基地和其他敏感区域的航拍视频及照片、护照及身份证明的副本、以及有关窃听和监视公民的细节,另外还有一些关于罪犯、黑帮头目等的信息。卖家还声称,其中一些文件被标记为机密和绝密,并且还包含证人保护计划的细节。 值得注意的是,此前USMS正在调查2月17日的一起勒索软件攻击事件。USMS发言人Drew Wade表示,该次事件中遭窃取的数据包括USMS的执法敏感信息,法律程序相关信息,与美国法警局调查对象、第三方、某些雇员有关的个人身份信息。但当时的说法是,攻击者并未获得USMS的证人安全文件信息系统(也被称为WITSEC或证人保护计划)数据库的访问权限。 除此之外,USMS还曾在2020年5月披露过另一起数据泄露事件,其曾于2019年12月泄露过超过38.7万名前囚犯及现囚犯的详细信息(包括姓名、出生日期、家庭地址和社会安全号码)。 可以看到,即使是政府机构也无法避免遭受网络攻击的损失,现下敏感信息盗窃威胁日益严重,所有组织都有必要在其运营中优先考虑网络安全措施,特别是那些涉及处理敏感信息的机构。并且需要注意到,事前采取预防措施远比事后响应更为妥当。 转自 安全内参,原文链接:https://mp.weixin.qq.com/s/Sq27-LyBWALY1uAuHd3FJA 封面来源于网络,如有侵权请联系删除

研报显示 2022 年超过 7.21 亿个密码在互联网上泄露

每当一个公司遭遇数据泄露时,密码是最常被泄露的信息之一。而当攻击背后的威胁者掌握了这些信息后,它们通常会在暗网上转卖,在那里它们可以被购买并用于身份和财务盗窃。 网络安全公司SpyCloud的2023年身份暴露报告证实了这一点。根据该文件,该公司的研究人员在2022年发现了7.215亿个在线曝光的凭证。在这个数字中,50%来自僵尸网络,这是一个由感染了恶意软件的计算机组成的网络,由威胁者作为一个群体控制,部署信息窃取的恶意软件。 “信息窃取者的普遍使用是一个危险的趋势,因为这些攻击为像凭据数据经纪人这样的不良行为者打开了大门,他们将包含准确认证数据的恶意软件日志出售给勒索软件集团和其他罪犯,”SpyCloud的安全研究总监Trevor Hilligoss说。”信息窃取者简单、便宜、可扩展,以’任何东西都是服务’的模式创造了一个繁荣的地下经济,使网络犯罪成为可能。这种经纪人-运营商的合作关系是一项利润丰厚的业务,进入成本相对较低”。 更糟糕的是,该研究发现,在2022年的数据泄露事件中,72%的被曝光的用户仍在重复使用以前被泄露的密码。超过32.7万个被曝光的密码与泰勒·斯威夫特和Bad Bunny有关,26.1万个与Netflix和Hulu等流媒体服务有关,超过16.7万个与英国王室和伊丽莎白女王的逝世有关。 该研究还发现,2022年有86亿个人身份信息资产外泄,这包括14亿全名,3.32亿国民身份证/完整的社会安全号码,以及6700万信用卡号码。 如果你的信息受到安全漏洞的影响,立即改变你的密码是值得的。你可以使用口令,这是一串不相关的词,或者让密码管理器为你生成一个强密码。开启多因素认证也有帮助,它要求你提供另一个身份证明来登录你的账户。这可以采取一次性密码、物理钥匙、或指纹或面部扫描的形式。这样,网络犯罪分子即使获得了你的凭证,也无法渗透到你的账户中。     转自 cnBeta,原文链接:https://www.toutiao.com/article/7210419867583775244/ 封面来源于网络,如有侵权请联系删除

医疗设备巨头遭到网络攻击,100 万人敏感信息被泄露

近日,医疗设备制造商ZOLL表示,1月份的一次网络攻击暴露了超过100万人的敏感信息。 在提供给缅因州总检察长的文件中,ZOLL表示事件始于1月28日,当时他们在其内部网络上“检测到异常活动”。该公司补充到,信息是在2月2日被访问的,对该事件的调查正在进行中。 “可能已披露的信息包括您的姓名、地址、出生日期和社会安全号码。也可能会推断您使用或被考虑使用ZOLL产品。”该公司告诉受害者,“我们咨询了第三方网络安全专家,以协助我们对事件做出响应和补救,并根据法律要求通知了执法部门以及联邦和州监管机构。” ZOLL为受害者提供为期两年的 Experian 身份盗窃保护服务。Databreaches.net是第一个报告这些通知的人。该公司于周五开始发送违规通知函。 ZOLL总部位于马萨诸塞州,在加利福尼亚州、科罗拉多州、明尼苏达州、新泽西州、宾夕法尼亚州、罗德岛州和威斯康星州开发产品,产品销往140多个国家/地区。 其主要生产一系列设备,包括除颤和监测工具,以及用于循环和心肺复苏反馈、数据管理、治疗温度管理和通气的设备。这些产品通常销往诊所、医院、紧急医疗服务、军队和消防站。 此前,ZOLL曾在2018年、2019年两次宣布数据泄露。 2018年,ZOLL声称供应商负责在服务器迁移过程中暴露电子邮件服务器,服务器被暴露了七周,在此期间黑客访问了它并查看了数据。该漏洞影响了近300,000人,并泄露了医疗信息和社会安全号码,最终导致他们在一年后起诉IT供应商梭子鱼网络。 2019年,ZOLL由第三方存档的电子邮件在供应商的服务器迁移过程中暴露。该公司发布了一份详细说明数据曝光的新闻稿,暴露的信息包括患者姓名、地址、出生日期和部分医疗信息,一些患者的身份证信息也被暴露。发现泄露事件后,ZOLL立即启动了内部审查,277,319名患者受到此事件影响。     转自 E安全,原文链接:https://mp.weixin.qq.com/s/sw56mj-DyehQtiiKIuBgrg 封面来源于网络,如有侵权请联系删除

俄罗斯 Sputnik 疫苗 “机密 “信息遭遇泄露

Cyber News 网站披露,黑客组织 KelvinSecurity 在网上共享了数百份文件,其中包含俄罗斯 Sputnik V 新冠肺炎疫苗开发的相关信息,其中一些文件甚至囊括了临床试验中已故参与者的姓名信息。 Cybernews 通过推特与 KelvinSecurity 组织联系后获悉,该组织发动此次网络攻击的目的是想“看到”并证明 Sputnik 疫苗的治病效率并不高,高效治愈率仅仅是俄罗斯政府的宣传手段。 据悉,新冠疫情爆发后,俄罗斯方面推出 Sputnik V 接种疫苗,并一直宣称其为“世界上第一个注册的新冠肺炎疫苗”,尽管如此卖力宣传,由于缺乏临床试验数据和担心授权仓促,即使在俄罗斯,其推行接种也举步维艰。 许多敏感实验信息泄露 提及数据来源时,KelvinSecurity 组织表示主要来自对疫苗开发公司邮箱的“审查”,由此可见总部位于莫斯科的 Gamaleya 流行病学和微生物学研究所存在安全漏洞(该研究所是 Sputnik V(也称为Gam COVID Vac)和 SputnikLight 疫苗的研发机构)。 披露的文件中包含了疫苗开发阶段、财务成本和技术细节相关的文件等机密信息。其中一个文件描述了一名疫苗实验者在去年 2 月 17 日接种疫苗一个月后经历了“自然流产”。该文件没有进一步说明疫苗接种和怀孕流产是否直接相关。其它文件包括发票和研究论文的费用,其中一份标价为 700 万卢布(9.3万美元)。 值得一提的是,文件中还包括生产疫苗的不同实验室及其产量水平的信息, 除了内部电子邮件外,该漏洞还包含外部通信。例如,一家瑞士公司的电子邮件称,该公司“对你所在研究所选择的研究道路充满热情”,询问该公司是否可以向瑞士进口Sputnik V疫苗。(注:包括瑞士在内的大部分欧洲国家从未批准过这种疫苗)。   转自 Freebuf,原文链接:https://www.freebuf.com/news/360404.html 封面来源于网络,如有侵权请联系删除

中资著名手机品牌疑似被黑,11GB 内部敏感数据泄露

一家数据泄露市场的用户LeakBase宣称,已成功通过故障和错误获得了中资背景的美国摩托罗拉公司JIRA系统的备份控制面板访问权限。 据用户LeakBase透露,外泄的数据包括管理面板(即管理后台)数据,以HTML格式导出并带有截屏内容。该用户还提到,数据包含多种文件格式,总大小约为11 GB。 通过对泄露网站上共享的数据进行初步分析,分析师发现信息内容真实有效。外媒Cyber Express已经就此事向摩托罗拉发出置评请求。 自2022年3月以来,用户LeakBase就一直活跃在该泄露论坛上。Cyber Express之前曾经报道过这名网站成员的多篇帖子,比如涉及德国托管IT服务商BITMARCK、美国互联网营销服务商Purecars等。 此次最新网络安全事故的突破口,正是摩托罗拉公司使用的JIRA软件(由澳大利亚软件公司Atlassian开发的应用程序)。 摩托罗拉移动的网络威胁状况 摩托罗拉公司曾是一家总部位于美国的跨国电信巨头。但在2007年至2009年遭受数十亿美元亏损之后,该公司于2011年拆分为两家独立的上市企业,分别为摩托罗拉移动和摩托罗拉解决方案。 作为重组计划的一部分,摩托罗拉移动被拆分出来,在2014年被中国科技企业联想收购,并仍以摩托罗拉品牌生产其产品。 目前,摩托罗拉移动是联想集团的子公司,主要制造消费级电子产品,例如智能手机和其他基于Android系统的移动设备。 根据泄露网站的数据,此次流出的信息来自摩托罗拉移动。样本数据中提到的网站motorola.com是摩托罗拉移动公司的零售门户。 这不是摩托罗拉移动近期唯一的安全事故。2022年6月,安全厂商Checkpoint发现中国芯片制造商紫光展锐生产的Tiger T700芯片存在漏洞,而2021年销售的Moto G20、E30和E40设备采用的正是这款芯片。 当蜂窝调制解调器尝试接入LTE网络,且调制解调器的连接处理程序无法验证有效用户ID(例如国际移动用户识别码IMSI)时,就会触发该漏洞,导致读取零数字字段时发生堆栈溢出。一旦遭到利用,此漏洞可能导致拒绝服务攻击甚至允许远程代码执行。 研究人员表示,尚不清楚其它紫光展锐应用处理器芯片是否也使用搭载相同固件的同款基带调制解调器。 JIRA的历史漏洞和安全问题 JIRA可帮助用户团队跟踪问题、管理项目并实现工作流程自动化。今年1月,Atlassian在发现JIRA软件易受网络攻击后发出了警报。 该公司表示,当时发现的JIRA软件漏洞可能允许黑客在受影响系统上远程执行任意代码。 相关披露说明称,“在JIRA Service Management Server and Data Center中发现的身份验证漏洞,允许攻击者在特定情况下冒充为另一用户,并获得对JIRA Service Management 实例的访问权限。” 2022年10月,网络安全厂商Bishop Fox又报告了JIRA Align中的两个漏洞。这些漏洞可能允许未经授权者访问管理员区域,并威胁到Atlassian公司的云基础设施。 其中一个漏洞为服务器端请求伪造(SSRF)缺陷,可能允许用户检索Atlassian服务账户的AWS凭证;另一缺陷来自用户授权机制,允许获得对JIRA Align租户的管理员控制权。 研究人员发现,这些漏洞组合可能导致针对Atlassian云基础设施的重大攻击。 发现该漏洞的Bishop Fox公司安全顾问Jake Shafer解释道,通过利用授权漏洞,低权限用户可以将其角色升级为超级管理员,进而获取对客户JIRA部署中全部内容的访问权限。     转自 安全内参,原文链接:https://www.secrss.com/articles/52544 封面来源于网络,如有侵权请联系删除

时隔近两年,斯坦福大学再遭数据泄露

据BleepingComputer 2月24日消息,美国斯坦福大学被曝在2022 年12 月至 2023 年 1 月期间发生了数据泄露事件,涉及897名正申请博士学位的研究生。 在一封发送给这些学生的邮件中,学校表示在2023 年 1 月 24 日收到通知,由于文件夹设置配置错误,导致他们的经济系博士入学申请文件能够以未经授权的方式被访问。 斯坦福调查发现,数据泄露最早始于2022年12月5日,并且在2022年12月5日至2023年1月24日之间有两次下载记录。这些数据涉及学生的申请表和随附材料,包括姓名、性别、出生日期、家庭和邮寄地址、电话号码、电子邮件地址、种族和公民身份信息。除上述信息外,申请材料中的个人健康信息、社会安全号码和财务数据没有被暴露,因为所泄露的申请文件不包含这些数据。 在斯坦福大学网站上的另一份声明表示,该数据泄露只涉及经济学博士项目申请,不再涉及学校其他任何项目,也不影响大学的本科生申请。 斯坦福在发现数据泄露后后立即阻止了对这些文件的访问。目前,学校表示没有发现下载信息被滥用的迹象。斯坦福在事后申明:“个人信息的机密性、隐私和安全是我们的首要任务,我们有适当的安全措施来保护此类信息。”“为应对这一事件,我们正在更新与电子文件存储安全相关的流程和政策,并将对教职员工进行政策再培训。” 2021年4月,斯坦福也曾遭遇过数据泄露,Clop 勒索软件组织从斯坦福医学院的 Accellion 文件传输设备 (FTA) 平台窃取了个人和财务信息,并最终将这些数据进行了在线发布。     转自 Freebuf,原文链接:https://www.freebuf.com/news/358736.html 封面来源于网络,如有侵权请联系删除

又曝出新冠疫情患者数据泄露,印度卫生部未予置评

印度再次曝光一起COVID-19患者数据泄露事件,由印度卡纳塔克邦维护的arogya.karnataka.gov.in数据库已被泄露。兜售的黑客声称,该数据库内包含个人ID、姓名、地址、电话号码、电子邮箱及密码等信息。 从帖子中列出的数据样本来看,泄露的数据包含来自班加罗尔(印度第三大城市)等地区的信息。据称这些数据的源头是由卡纳塔克邦政府维护的数据库,由当地私营实验室负责收集COVID-19相关信息。 迄今为止,卡纳塔克邦登记的COVID-19病例总数超过400万,超过美国俄克拉荷马州、康涅狄格州、犹他州、爱荷华州、内华达州及密西西比州等地的居民数量。 外媒Cyber Express已经就此事向印度卫生部及该邦卫生署发出置评请求,但目前尚未收到回复。 印度的新冠患者数据泄露史 这篇贴子在本周一发布,提供的样本数据包含了从个人ID到电子邮件等多种个人身份信息(PII)。自2022年9月以来,昵称为adma3的发布人就一直活跃在数据泄露论坛上。 此次事件也是新冠疫情爆发,印度着手维护感染数据库以来,政府方面泄露的最新一批患者数据。根据政府官方数据,截至今年2月20日,印度累计确诊病例4470万例,死亡53万人。 2022年1月,印度政府服务器就曾被攻破,导致逾2万民众的个人数据曝光,其中包括姓名、手机号码、居住地址和COVID检测结果。 网络安全研究员Rajshekhar Rajaharia当时发布推特称,这些敏感信息可通过在线搜索轻松访问。 大约同一时间,还曝光了另一起公共卫生数据泄露事件。牙科期刊The Probe当时的一项调查显示,地方卫生部门在未采取任何安全措施的情况下,直接向网站上传了民众的COVID-19数据。 新冠疫情数据泄露不是新鲜事 此前,有恶意黑客声称窃取了4850万新冠疫情相关应用的用户信息。2022年8月10日,有用户在数据泄露论坛上公布了这一消息,并以4000美元价格向潜在买家进行兜售。 贴子附带了一份被盗数据样本,其中包括公民姓名、电话号码、18位身份证号及健康码状态。数据样本里有47人的详细信息,路透社向其中列出的11人求证,发现数据属实。 与此同时,涉事机构某大数据中心表示他们只负责程序开发,否认数据是从他们那里泄露出来的。     转自 安全内参,原文链接:https://www.secrss.com/articles/52097 封面来源于网络,如有侵权请联系删除  

印度火车票务平台遭遇大规模数据泄露,涉及超 3100 万人

RailYatri 黑客攻击发生在 2022 年 12 月,但被盗数据直到近日才在一个著名的黑客论坛上泄露。 在个人信息中,RailYatri 黑客攻击还暴露了印度数百万旅客的详细位置信息。 印度流行的火车票预订平台RailYatri遭遇大规模数据泄露,暴露了超过 3100 万 (31,062,673) 名用户/旅客的个人信息。据信,该漏洞发生在 2022 年 12 月下旬,敏感信息数据库现已在线泄露。 泄露的数据包括电子邮件地址、全名、性别、电话号码和位置,这可能使数百万用户面临身份盗用、网络钓鱼攻击和其他网络犯罪的风险。 目前可以确认该数据库已在 Breachforums 上泄露,Breachforums 是一个黑客和网络犯罪论坛,作为流行且 现已占领的 Raidforums 的替代品出现。   #RailYatri 及其数据泄露 Yatra# RailYatri 的意思是火车乘客,而 Yatra 代表旅程。RailYatri 数据泄露事件并非黑客利用漏洞窃取和泄露数据的典型案例。事实上,它始于2020 年 2 月,当时网络安全研究员 Anurag Sen 发现了一个配置错误的 Elasticsearch 服务器暴露在公众面前,没有任何密码或安全身份验证。 Sen 指出该服务器属于 RailYatri,并将此问题告知了该公司,该公司最初否认它属于他们。后来,该公司声称这只是测试数据。当时,服务器包含超过 700,000 条日志,总计超过 3700 万条条目,包括内部生产日志。 2020 年,只有在印度计算机应急响应小组 (CERT-In) 介入后,Railyatri 才设法保护其数据;然而,两年后,即 2023 年 2 月 16 日,由于新的漏洞,黑客再次让公司陷入安全漏洞。 “早在 2020 年,当我联系 Railyatri 时,他们从未回复或联系过我,但在我联系 Cert-In 后,服务器关闭了,”Anurag 告诉 Hackread.com。“我报告了印度的各种数据泄露事件;我看到的最常见的问题是,由于印度没有任何类似 GDPR 的法律,这些公司没有被罚款。”Anurag 补充说到。 Anurag认为:“如果公司从一开始就实施适当的网络安全措施,本可以避免最新的数据泄露事件。” 建议所有用户更改密码并在其帐户上启用双因素身份验证作为预防措施,同时建议用户监控他们的银行账户和信用卡报表,以发现任何可疑活动。 这一漏洞清楚地提醒人们网络攻击的频率和严重程度不断增加,尤其是在COVID-19 大流行之后,这迫使数百万人依赖在线平台来满足他们的日常需求。它强调了公司需要优先考虑网络安全措施并采取一切必要措施来保护客户的个人信息。     转自 E安全,原文链接:https://mp.weixin.qq.com/s/bv-8wkbYWhVQyttz337_aQ 封面来源于网络,如有侵权请联系删除  

据传国内 45 亿条快递数据泄露

有消息称,2月12日晚间,Telegram某机器人泄露国内45亿条快递信息,数据包大小达435GB! 据悉,仅需输入手机号,即可通过该机器人查询相关数据。据国内网友查询得知,这些数据涉及姓名、手机号码、收货地址,泄露来源直指国内多家知名电商平台。有网友称,自己10年前的收货信息都被扒了出来。但经过小范围测试,预估大多数数据来自最近两三年内(也有说法是五到六年内)。 目前网络上已流出多个机器人查询地址,但可能因用户访问量过大,机器人暂时无法使用。对于如此大规模的泄密,广大用户需要提高警惕,因为信息被不法分子利用的网络诈骗可能迎来高峰时刻。 在个人信息安全中,从随意丢弃的快递凭证到网络平台的数据被窃,快递信息一直是产生泄露的高发缺口,在日常的网购或收寄件活动中,对个人信息的保护显得至关重要。为此,在平台规则允许的情况下,建议用户使用昵称或假名,地址不要精确到门牌号,可填写至附近的快递驿站。 2月6日,在国家邮政局召开局长办公会上,强调审议并原则通过了国家邮政局2023年重点工作和2023年邮政快递业更贴近民生七件实事(送审稿)、《寄递服务用户个人信息安全管理规定(送审稿)》等。会议强调,要会同有关部门依法严厉打击泄露、买卖寄递服务用户个人信息等行为,落实好邮政管理部门监管责任,督促寄递企业加强网络安全数据安全和个人信息保护工作。   转自 Freebuf,原文链接:https://www.freebuf.com/news/357399.html 封面来源于网络,如有侵权请联系删除

加利福尼亚医疗机构遭遇数据泄露,330 万患者受到影响

Bleeping Computer 网站披露,加利福尼亚州 Heritage Provider Network(全美最大的综合医疗服务网络之一) 中多个医疗机构遭遇勒索软件攻击,大量患者敏感信息泄露。 据悉, 此次勒索软件攻击影响的医疗机构包括 Regal medical Group、Lakeside medical Organization、ADOC medical Group 和 Greater Covina medical 等。 2 月初,受影响医疗机构集体发布一份安全通知,透漏此次攻击事件约 330 万名患者敏感数据暴露,并表示已经与加利福尼亚州总检察长办公室报告了攻击事件。 大量患者敏感数据被盗 从安全通知披露的信息来看,2022 年 12 月 1 日,勒索软件攻击开始行动,次日, 一名 Regal 员工注意到内部系统存在安全问题,立刻上报,在第三方网络安全专家协助调查下,Regal medical Group 确定恶意软件已感染其服务器,立刻启动了系统恢复程序。 根据日志审查,可以确定以下数据已被泄露: 患者全名; 社会保障号码(SSN); 出生日期; 住址; 医疗诊断和治疗记录; 实验室测试结果; 处方数据; 放射学报告; 健康计划成员编号; 电话号码; 勒索软件攻击者窃取上述敏感数据,以期后续向医疗机构勒索赎金。 Regal 表示将尽一切努力帮助泄露信息的患者。此外,Regal 医疗机构指出为保护敏感患者信息免受未经授权的访问,其内部网络已经强化了安全措施并使用更严格的协议,以防止类似事件发生。 最后,网络安全专家提醒受影响的患者应注意网络钓鱼攻击、诈骗、社会工程或使用被盗数据的勒索,如果不确定电子邮件或文本是否合法,直接忽略或联系医生确认是否有效。       转自 Freebuf,原文链接:https://www.freebuf.com/news/357409.html 封面来源于网络,如有侵权请联系删除