美国保险巨头在 Salesforce 攻击中泄露了 110 万客户数据
HackerNews 编译,转载请注明出处: 美国保险巨头农民保险公司(Farmers Insurance)披露了一起影响 110 万客户的数据泄露事件。BleepingComputer 获悉,这些数据是在波及广泛的 Salesforce 攻击中被盗取的。 农民保险公司是一家美国保险公司,提供汽车、家庭、人寿和商业保险产品。它通过代理商和子公司网络运营,为全美超过 1000 万个家庭提供服务。 该公司在其网站上发布公告披露了此次数据泄露,称其一家第三方供应商的数据库于 2025 年 5 月 29 日遭到入侵。 “2025 年 5 月 30 日,农民公司的一家第三方供应商向农民公司发出警报,称发现可疑活动,涉及未经授权的行为者访问了该供应商包含农民公司客户信息的数据库(以下简称‘事件’),”其网站上的数据泄露通知写道。“该第三方供应商配备了监控工具,使其能够快速检测到该活动并采取适当的遏制措施,包括封锁未经授权的行为者。在获悉该活动后,农民公司立即展开了全面调查,以确定事件的性质和范围,并通知了适当的执法部门。” 该公司表示,其调查确定,客户的姓名、地址、出生日期、驾照号码和/或社会安全号码的后四位在此次泄露事件中被盗。 农民公司于 8 月 22 日开始向受影响的个人发送数据泄露通知。提交给缅因州总检察长办公室的通知样本显示,共有 1,111,386 名客户受到影响。 虽然农民公司没有透露第三方供应商的名称,但 BleepingComputer 获悉,这些数据是在今年影响众多机构的广泛 Salesforce 数据盗窃攻击中被盗取的。 BleepingComputer 联系了农民公司询问有关泄露事件的更多问题,若收到回复将更新报道。 Salesforce 数据盗窃攻击 自今年年初以来,被归类为“UNC6040”或“UNC6240”的威胁行为者一直在对 Salesforce 客户进行社会工程学攻击。 在这些攻击中,威胁行为者进行语音钓鱼(vishing),诱骗员工将恶意的 OAuth 应用程序与其公司的 Salesforce 实例关联。 一旦关联成功,威胁行为者便利用该连接下载并窃取数据库,然后通过电子邮件对公司进行勒索。 勒索要求来自 ShinyHunters 网络犯罪团伙。该团伙告诉 BleepingComputer,攻击涉及多个重叠的威胁组织,每个组织负责特定的任务以入侵 Salesforce 实例并窃取数据。 “就像我们反复说过的那样,ShinyHunters 和 Scattered Spider 是一体的,”ShinyHunters 告诉 BleepingComputer。“他们为我们提供初始访问权限,我们则负责 Salesforce CRM 实例的转储和窃取。就像我们对 Snowflake 所做的那样。” 受这些攻击影响的其他公司包括谷歌、思科、Workday、阿迪达斯、澳洲航空、安联人寿以及 LVMH 旗下的路易威登、迪奥和蒂芙尼。 消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
法国零售商欧尚会员数据遭窃:数十万客户面临钓鱼威胁
HackerNews 编译,转载请注明出处: 法国零售商欧尚(Auchan)正通知其客户,一场网络攻击导致数十万客户的会员账户相关敏感数据被泄露。 该公司正在向受事件影响的客户发送数据泄露通知。 “我们写信通知您,欧尚已成为网络攻击的受害者。此次攻击导致与您会员账户相关的某些个人数据遭到未经授权的访问,”该零售商的声明中写道。 根据通知样本,此次攻击中泄露的数据包括全名、称谓和客户状态、邮政地址、电子邮件地址、电话号码以及会员卡号。 该零售商强调,银行数据、密码和 PIN 码未受影响。 欧尚向客户发送的通知 图片来源:Zataz 该公司发言人向法媒证实“数十万”客户数据遭泄露。 欧尚是一家法国跨国零售集团,在欧洲和非洲的13个国家经营着超过 2,100 家门店。该集团拥有 154,000 名员工,年收入超过 350 亿美元。 该公司表示已就此次数据泄露事件通知法国数据保护机构(CNIL)。 同时,欧尚建议收到通知的客户对可能利用被盗信息进行的钓鱼攻击保持警惕。 “我们提醒您,欧尚绝不会通过电子邮件、短信或电话向您索要登录信息、密码或会员卡 PIN 码,”欧尚警告道,“如果您收到此类消息,请不要点击任何链接,不要拨打提供的电话号码,并忽略其中包含的信息,因为这很可能是一次钓鱼尝试。” BleepingComputer 几天前联系了欧尚以请求获取有关此次攻击的更多信息,但该公司尚未回复。 欧尚的数据泄露事件发生在法国其他大型实体(包括法国航空、荷兰皇家航空、Orange 和 Bouygues Telecom)相继披露类似事件之后不久,其中部分事件与黑客组织 ShinyHunters 攻击 Salesforce 有关联。 目前,没有证据表明这些攻击相互关联,或表明存在针对该国大型企业的协同行动。 消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
肾透析公司 DaVita 确认勒索软件攻击致 270 万人数据泄露
HackerNews 编译,转载请注明出处: 肾透析公司 DaVita 确认一起勒索软件攻击导致数据泄露,约 270 万人的个人和健康信息遭曝光。 美国卫生部民权办公室(OCR)更新的受影响人数为 2,689,826 人。 DaVita Inc. 通过遍布美国的 2,675 家门诊中心为 200,800 名患者提供肾透析服务,并在其他 11 个国家的 367 家门诊中心为 49,400 名患者提供服务。DaVita 专注于治疗终末期肾病(ESRD),患者除非接受肾移植,否则必须每周透析三次。该公司在美国透析市场的份额为 37%,总部位于丹佛,但注册地在特拉华州。DaVita 位列财富 500 强第 341 位。 2025 年 4 月 18 日,该公司宣布正在调查和处理一起网络安全事件,该事件一度导致部分内部运营中断。 DaVita 表示,网络攻击发生后,公司将维持住院透析护理作为首要任务,并在必要时启用应急计划和手工流程,同时努力安全恢复受影响的系统。 公司声明:“2025 年 4 月 12 日,DaVita 发现一起影响并加密部分本地系统的勒索软件事件。我们立即启动事件响应协议,并采取了遏制措施,包括主动断开部分网络连接。 外部网络安全专家正在协助我们的响应、修复和恢复工作,我们正在重建和恢复被加密的系统,并以安全方式使其重新上线。尽管该事件导致我们的内部运营受到干扰,但我们在必要时依然有应急计划和手工流程,以确保患者护理的连续性。” Interlock 勒索软件团伙已声称对 DaVita 的攻击负责。该组织声称窃取了 1510 GB 的敏感数据,包括患者记录、保险和财务信息。Interlock 已在其数据泄露网站上公布了据称从 DaVita 窃取的文件。 根据该公司披露,攻击者在 3 月 24 日至 4 月 12 日期间进入其网络,并窃取了透析实验室的数据。 公司声明称:“经过深入调查,我们确认此次网络事件始于 2025 年 3 月 24 日,并持续到 4 月 12 日威胁行为者被阻止访问我们的服务器。2025 年 4 月 24 日,威胁行为者在其泄露网站上公布了声称来自 DaVita 的数据。DaVita 全力确认相关信息,并于 2025 年 6 月 18 日左右获取了威胁行为者公布的数据集,确定其中涉及我们透析实验室数据库的敏感个人信息。” 泄露的信息因人而异,可能包括姓名、地址、出生日期、社会安全号码、健康保险相关信息,以及 DaVita 内部使用的其他识别信息,还包括部分临床信息,如健康状况、其他治疗信息及部分透析实验室检测结果。公司指出,对于部分个人,泄露信息还包括税号,极少数情况下还涉及支付给 DaVita 的支票影像。 消息来源: securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
密歇根医疗系统遭黑客攻击,近 14 万人受影响
HackerNews 编译,转载请注明出处: 网络犯罪分子侵入密歇根州农村卫生系统Aspire的网络并潜伏数月,导致超10万患者的支付卡信息、医疗记录等敏感数据遭泄露。根据该公司向缅因州总检察长办公室提交的报告,近14万人受此次攻击影响。 Aspire官网发布的泄露通知显示,攻击者可能获取的敏感患者数据包括: 姓名; 出生日期; 社会安全号码; 金融账户信息; 医疗诊断与治疗记录; 处方信息; 个人健康保险详情; 支付卡号及访问PIN码; 支付卡有效期; 实验室检测结果; 驾照号码; 账户密码及用户名; 生物识别标识符; 患者ID; 医疗记录编号; 护照号码。 Aspire强调目前尚无证据表明泄露数据遭恶意利用,且每位受影响个体暴露的数据类型存在差异。但基于上述清单,攻击者可能已掌握极其详尽的个人、财务及医疗数据组合。 理论上,攻击者可利用该数据集实施多重危害:最直接的是身份盗用——所获信息足以远程冒充他人开设账户;还可发起精准钓鱼攻击,例如结合患者诊断信息制作欺诈邮件,诱骗受害者泄露更多敏感数据或安装恶意软件。 财务标识符的存在加剧了风险:攻击者不仅能开设欺诈账户,还可直接利用支付卡信息盗取资金。更严峻的是,医疗数据泄露可能引发医疗身份盗用——攻击者借此提交虚假保险索赔、套取处方药并在暗网销赃。恶意分子甚至可能利用患者隐私病情进行勒索。 为降低风险,Aspire表示将向受影响患者免费提供身份保护及信用监控服务。该公司在致歉声明中称:“对于此次事件我们深表歉意。Aspire始终致力于保护个人信息安全,并已采取多项防护措施加强数据保障。” 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
英国电信巨头 Colt 确认数据泄露,勒索团伙暗网拍卖百万文件
HackerNews 编译,转载请注明出处: 英国跨国电信公司Colt Technology Services于8月21日(周四)确认,黑客已从其系统中窃取部分数据。Colt为欧洲、亚洲及美国的客户提供网络、语音等服务。该公司曾于8月14日宣布,因应对网络安全事件主动下线部分系统,导致部分支持服务中断。 Colt强调,受攻击的内部系统与客户基础设施相互隔离。尽管公司持续修复受影响系统,但Colt在线门户及语音API平台等服务至今仍处于停用状态。 在8月21日的最新通报中,Colt表示,尽管受影响的业务支持系统独立于客户基础设施,但调查证实攻击者已窃取部分数据。“我们现已确认威胁行为体访问了某些可能包含客户相关数据的文件,”Colt指出,网络犯罪分子已在暗网公开窃取文件的标题。 新兴勒索软件组织WarLock在其基于Tor的泄露网站上宣称对Colt的攻击负责。黑客声称窃取100万份文件,目前正拍卖这些文件。 近期被WarLock点名的电信公司并非仅有Colt。该组织同时宣称从法国Orange公司窃取数据。而Orange比利时及其母公司Orange近期各自披露了网络安全事件,但尚不确定WarLock的声明是否与其中任何事件相关。 消息来源: securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美国数百个市政机构软件存在严重数据泄露漏洞
HackerNews 编译,转载请注明出处: 卡耐基梅隆大学CERT协调中心(CERT/CC)披露了Workhorse Software市政会计软件中的两个严重数据泄露漏洞,该软件被美国数百个市县使用。CERT/CC在厂商修复漏洞后才公开披露相关信息。 漏洞由Sparrow IT Solutions研究员詹姆斯·哈罗德发现,影响1.9.4.48019之前的软件版本。CERT/CC在漏洞公告中指出:“Workhorse Software Services市政会计软件在1.9.4.48019版本之前存在设计缺陷,可能导致未授权访问敏感数据并引发数据外泄。具体表现为:数据库连接信息以明文形式存储在可执行文件旁,且软件允许未登录用户通过登录界面创建未加密的数据库备份。” 漏洞技术细节 明文存储数据库连接凭据(CVE-2025-9037) SQL Server连接凭据被明文存储在可执行文件旁的配置文件中。该目录通常位于与SQL数据库相同的服务器共享网络文件夹内。若启用SQL身份验证,攻击者只需读取该目录即可获取数据库凭证。 未认证的数据库备份功能(CVE-2025-9040) 应用程序的“文件”菜单允许用户将数据库备份为未加密的ZIP压缩包,生成的.bak文件可在任何SQL Server上无需密码直接还原。 影响范围与风险 该软件服务威斯康星州数百个市政单位。 攻击者可能获取完整数据库,内含社保号(SSN)、市政财务记录等敏感信息,并可能篡改财务数据、破坏审计追溯性及系统完整性。 利用前提包括:攻击者具备物理设备访问权限、能读取网络共享文件的恶意软件、或通过社工手段获取系统入口。 修复与缓解措施 立即升级至1.9.4.48019版本。 若暂无法升级: • 使用NTFS权限限制软件目录访问 • 启用SQL加密及Windows身份验证 • 禁用数据库备份功能 • 配置网络分段与防火墙规则减少暴露面。 消息来源: securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
比利时电信巨头遭黑客攻击,85 万账户数据泄露
HackerNews 编译,转载请注明出处: 比利时电信运营商Orange于8月21日披露,7月底发现一起网络攻击事件,导致85万个客户账户的数据遭泄露。 该比利时子公司声明“关键数据未受侵害:密码、电子邮箱地址、银行或财务信息均未被黑客获取”,但警告称:“黑客入侵了包含以下数据的IT系统:姓名、电话号码、SIM卡号、PUK码及资费套餐。”公司解释称,PUK码(个人解锁密钥)是8位安全码,当客户多次输入错误PIN码时可用来解锁SIM卡。 公司未立即回应关于事件发现与披露时间的质询,但在声明中表示,团队在发现问题后“立即封锁受影响系统的访问权限并强化安全措施”。声明补充道:“比利时Orange已向相关部门报警,并向司法机构提交正式投诉。” 此次攻击发生前,其母公司Orange集团于7月25日曾发现影响内部系统的网络攻击。当时Orange集团表示无证据显示客户数据被窃取。Orange未说明两起事件是否关联,也未更新此前声明。两次攻击的具体性质均未公开。 官方声明称,受影响客户将通过短信和邮件收到通知,并敦促其警惕专用网页上提示的钓鱼攻击风险。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
土耳其主流金融应用泄露敏感数据,数百万人面临风险
HackerNews 编译,转载请注明出处: 数百万使用热门金融应用的土耳其用户可能遭遇了私人数据泄露。 Cybernews研究团队发现了一个未受保护的MongoDB数据库,内含超过四百万条敏感财务数据记录。 泄露的数据可追溯至FinansCepte和FinansWebde,这是土耳其使用最广泛的两款金融应用。这两款应用为超过一百万用户提供财务追踪、市场分析和个人投资管理服务。 目前尚不清楚是否有恶意行为者访问过这个暴露的数据库,也不清楚该数据库已公开暴露了多长时间。像这样暴露的数据库是攻击者的金矿,他们持续监控互联网以寻找未受保护的数据库。 因此,如果我们的研究人员找到了该数据库,攻击者很可能也已经发现了。 土耳其金融应用数据样本(图片来自Cybernews) Cybernews已联系应用背后的公司Pasyonis Medya ve Bilişim Ticaret,但在本文发布时尚未收到回复。 金融应用泄露了哪些数据? 用户名 电子邮箱地址 电话号码 部分支付信息 哈希加密的密码 金融警报设置 数百万用户面临网络攻击风险 暴露财务数据极其危险,使用户容易遭受一系列网络攻击。掌握财务细节后,攻击者可发起高度复杂的钓鱼活动,针对应用用户进行诱骗,以获取更敏感的数据。例如,攻击者可能冒充金融应用发送通知,敦促用户重置密码或保护账户安全,实则窃取凭证并清空账户。 泄露的数据中也包含登录凭证。虽然密码经过哈希加密处理,安全性更高,但仍可能被用于撞库攻击和暴力破解攻击,从而使黑客有机会访问用户在其他多个平台的账户。 访问警报设置则可能让攻击者操纵金融通知,使用户无法察觉真实的市场波动,或在关键时刻向其传递虚假信号。 (图片来自Cybernews) 金融应用正在泄露用户数据 数据库不设密码是非常常见的漏洞,通常归因于人为失误。Cybernews的内部研究也显示了同样的趋势。然而,若未被及时发现,这些“简单的错误”可能会演变成影响数十万人的安全事件。 类似的配置错误是近年来多起影响金融应用的重大数据泄露事件的根源。 2024年,Cybernews发现尼日利亚金融科技公司BestFin(运营iCredit应用)发生数据泄露,暴露了846,000名客户、其紧急联系人信息,甚至包括该应用秘密收集的私人短信。 另一起数据泄露事件影响了乌拉圭数字银行平台Bankingly,导致七家金融机构的数据泄露,暴露了遍布南美和中美洲的近10万人的信息。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
安联人寿数据泄露事件影响 110 万客户个人信息
HackerNews 编译,转载请注明出处: 根据“我被挂了吗”(Have I Been Pwned)平台的最新数据,安联人寿(Allianz Life)7月遭遇的网络攻击导致约110万客户的个人信息泄露。此次攻击针对云端客户关系管理(CRM)系统,是广泛针对Salesforce托管数据库企业的大规模攻击活动的一部分。 安联人寿(德国安联集团美国子公司)表示,黑客获取了其140万客户中“大部分” 人员的数据,包括客户、金融专业人士及员工的信息。该公司确认攻击者窃取了个人详细资料,但当时未提供具体数字。 “我被挂了吗”平台披露的泄露数据类型包括: 姓名 出生日期 性别 电子邮箱地址 电话号码 家庭住址 安联人寿在向州政府提交的文件中还证实,社会安全号码(SSN) 同样被窃取。 “此次110万客户的敏感信息泄露影响重大,”ThreatAware首席执行官乔恩·阿博特(Jon Abbott)表示,“CRM工具存储的高价值信息正是攻击者的目标,这些数据可被其他犯罪分子用于身份盗窃和钓鱼攻击。” 攻击关联ShinyHunters组织 安全研究人员将事件归因于黑客组织ShinyHunters。该组织近期还入侵了谷歌、澳洲航空(Qantas)、Workday及多个零售品牌的Salesforce系统,以通过社会工程手段诱骗员工提供未授权访问而闻名。 “ShinyHunters等组织依赖快速推进的社会工程策略——通常通过致电或邮件威胁受害企业员工,若勒索未果则建立泄露网站施压支付赎金,”阿博特补充道。 调查显示,攻击者通过恶意OAuth应用渗透Salesforce实例后下载企业数据库。安联案例中,泄露文件据称包含数百万条记录,涉及投保人、顾问及合作机构。 企业响应与行业影响 安联人寿以调查仍在进行为由未回应最新发现,但承诺为受影响个人提供两年免费身份监控服务。 阿博特强调:“ShinyHunters的攻击模式凸显了基础安全措施的重要性,包括准确的资产清单、防篡改的身份验证和强化的服务台流程。” 安联人寿数据泄露是今年系列重大事件中的最新一起,加剧了金融和科技行业对广泛使用的云端系统安全性的担忧。 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客入侵纽约州商业委员会,窃取近 5 万成员敏感信息
HackerNews 编译,转载请注明出处: 纽约州商业委员会(Business Council of New York State)遭遇网络攻击,导致黑客窃取了超过4.7万人的敏感信息。 该商业倡导组织向多个州的监管机构报告称,其在今年2月遭受了网络攻击。 调查于8月4日完成,结果显示47,329人的部分信息遭到泄露,包括姓名、社会安全号码、州身份证号码、金融账户及路由号码、支付卡号、PIN码、有效期、纳税人识别号码以及电子签名信息等不同组合。 部分人员的重要医疗数据也被泄露,涉及诊断、处方、治疗和手术信息以及健康保险详情。 纽约州商业委员会与全州3000余家组织合作,成员包括IBM、柯达等大型企业及小型公司,雇员总数超过120万人。 该组织表示,其在州议会中游说维护商业利益,并推动经济发展。许多成员还使用该组织提供的团体保险计划。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文