分类: 数据泄露

黑客收集了 27 万名英特尔员工数据,并因披露而获得“感谢”

HackerNews 编译,转载请注明出处: 一名白帽黑客攻破了英特尔的四个内部系统,发现27万名英特尔员工的敏感数据遭到泄露。随后,他花费数月时间帮助该公司堵塞漏洞,最终只收到一封自动回复的感谢信。 安全研究员伊顿·兹维尔(Eaton Zveare)发现,可以绕过英特尔印度公司名片订购网站的身份验证。该系统的API响应返回的数据远超出研究员的预期。 “它给了我一个近1GB的JSON文件。这个文件包含了每位英特尔员工的详细信息。仅仅通过一次API请求,我就窃取了大量详细信息,”兹维尔在领英上发帖称。 进一步调查揭示了其他系统中的关键缺陷。 “不是一个,不是两个,而是四个漏洞,使我能够窃取超过27万名英特尔员工/工作人员的敏感信息,并且我能够通过创造性的JavaScript修补方法侵入多个内部网站,”这位安全研究员在一份报告中披露。 为了绕过英特尔印度运营网站的身份验证,研究员只是调整了客户端代码。该网站使用JavaScript重定向未经身份验证的用户,但研究员修改了一个函数使其返回非空数组,从而成功绕过登录。 研究员惊讶地发现,“后台”通信正在使用一个未经身份验证的API来返回每位员工的信息。他分享了一张截图,其中包含英特尔前首席执行官帕特·基辛格(Pat Gelsinger)的详细信息。 “数据包括姓名、职位、经理、电话号码和邮箱地址等字段,但没有像薪资或社保号这样过于敏感的信息。”他解释道。 另外三个系统暴露 研究员随后发现,英特尔用于组织内部产品组和所有权的“层级管理”(Hierarchy Management)网站包含一个易于解密的硬编码密码,该密码甚至可用于获取系统的管理员权限。 “这种加密完全是徒劳的,”研究员写道,“一切都在客户端完成,意味着客户端拥有密钥,因此可以解密密码!” 解密后的密码更令人惊讶。它只包含数字序列(123…)和字母序列(abc…)。 这个弱密码硬编码的管理员凭证允许访问该网站,其中包含“一些有趣的信息,其中一些可能涉及未发布的产品”。 研究员访问的第三个内部服务是“产品上架”(Product Onboarding)网站,可能用于上传产品信息。 “就泄露/硬编码凭证而言,这是最严重的违规者。” 各种API的凭证以纯文本形式发布在JS文件的注释中。一个加密的GitHub个人访问令牌可能允许读取英特尔ARK(产品数据库)上的虚假产品,但研究员选择不进行测试。 最后,英特尔的SEIMS(供应商环境健康安全知识产权管理系统)网站的企业登录也被攻破。同样,它泄露了所有英特尔员工的数据,但通过额外的客户端修改,可以“获得对系统的完全访问权限,查看有关英特尔供应商的大量机密信息”。 研究员能够访问产品报告和其他文件,例如保密协议(NDA)。 研究员负责任地向英特尔披露了所有漏洞,并将此经历描述为“一个单向的黑洞”。 2024年10月14日,兹维尔发送了第一个有关“商务名片”漏洞的报告,并立即收到一封自动回复邮件,写着“谢谢!”,并解释说网络基础设施漏洞不属于漏洞赏金计划的范围。 “除本通知外,不会发出其他回复或证书。”邮件写道。 这是研究员收到的唯一正式信函。 兹维尔后来在2024年10月29日和11月12日披露了更多漏洞。随后,他发送了多封跟进邮件,敦促轮换泄露的凭证并修复漏洞。 九十天后,漏洞得到修复。2025年2月28日,研究员告知英特尔打算公布调查结果。但他一直等到2025年8月18日,才将报告公开。 “硬件漏洞价值高达10万美元,而网站漏洞基本上被扔进了一个黑洞收件箱,”研究员指出,“好消息是,英特尔最近扩大了其漏洞赏金计划的覆盖范围,将服务纳入其中。”       消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

加拿大金融监管组织遭入侵,关联机构用户信息泄露​

HackerNews 编译,转载请注明出处: 加拿大金融监管机构披露了一起网络安全事件,导致会员公司及其员工的个人信息遭到泄露。 加拿大投资监管组织(CIRO)作为覆盖全国投资交易商、互惠基金交易商及债务与股权市场交易活动的自律监管机构,于8月11日发现该网络安全威胁。为应对此事件,该机构已主动关闭部分系统以确保安全,并启动调查以确定攻击者的活动范围。 初步调查表明,威胁行为者已获取部分会员公司及其注册员工的个人信息。CIRO在8月18日的公告中表示:“鉴于CIRO对自身及会员机构设定的高标准安全要求,我们对此深感忧虑。当前首要任务是积极排查受影响个体,确认后将直接通知相关人员并提供风险缓释服务”。 目前尚未透露具体泄露数据细节,CIRO承诺将适时更新进展。该机构警示会员警惕冒充监管者的可疑来电或邮件,切勿泄露个人及财务信息。 投资者资金安全 CIRO特别强调,此次事件不会危及加拿大民众的投资安全。“若调查发现投资者信息受影响,我们将直接通知当事人并提供风险缓释服务”。 此次调查由外部网络安全专家、法律团队及执法部门协同推进。关键市场监控功能仍正常运行,股权交易实时监管未受影响。 CIRO成立于2023年,负责制定投资及交易机构的监管标准,有权对违规实体实施罚款等处罚措施。       消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

​​澳大利亚 iiNet 用户数据泄露,波及 28 万账户​​

HackerNews 编译,转载请注明出处: 澳大利亚第二大互联网服务提供商(ISP)披露了一起重大数据泄露事件,波及数十万客户。 母公司TPG Telecom今日向澳大利亚证券交易所提交公告称,其子公司iiNet的订单管理系统遭到“不明第三方”非法入侵,该事件于上周六(8月16日)被发现。公告声明:“8月16日周六确认事件后,我们立即启动应急预案,切断了未经授权的系统访问途径,并已聘请外部IT及网络安全专家协助事件处置”。 TPG Telecom声称该订单管理系统仅存储“有限”的客户个人信息,未涉及身份证件、信用卡或其他财务资料。但公司承认非法第三方获取了以下数据: 28万个活跃iiNet邮箱地址 2万个活跃iiNet固定电话号码 1万个iiNet用户名、住址及电话号码 1700个调制解调器设置密码 数量不明的“休眠”邮箱地址及固话号码 目前尚不明确黑客如何获取iiNet员工的账户凭证,但近年来信息窃取程序威胁日益加剧。据近期研究显示,2021至2025年间已有超3万澳大利亚人的银行登录凭证通过此类恶意软件外泄。 该电信集团表示已联络澳大利亚网络安全中心(ACSC)、国家网络安全办公室(NOCS)、澳大利亚信号局(ASD)及澳大利亚信息专员办公室(OAIC)等相关部门。 自2022年起频发的数据泄露事件促使澳大利亚政府持续加强网络安全建设。此前该国已推出《2023-2030年网络安全战略》,旨在2030年前将澳大利亚打造为“全球网络安全领导者”;2024年更通过首部专项立法《网络安全法案》。       消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客宣称 PayPal 泄露近 1600 万组登录凭证​

HackerNews 编译,转载请注明出处: 黑客论坛近期出现一份据称包含1580万组PayPal凭证的数据集,内含登录邮箱及明文密码。发帖者宣称数据为近期获取,但PayPal官方否认存在系统入侵。 该数据发布于知名泄密论坛,广告发布者声称数据集涵盖数百万组PayPal邮箱与密码凭证。PayPal公司代表向Cybernews声明:”没有发生数据泄露——这与2022年事件相关而非新事件”。 攻击方数据泄露主张 发帖者声称数据于今年5月获取,泄露细节包含: 登录邮箱 明文密码 关联URL 变体信息 攻击方宣称数据集覆盖全球大量PayPal账户。若属实,将使用户面临严重风险:泄露凭证可直接用于账户登录,虽多数用户启用多因素认证(MFA),但凭证泄露仍会突破首道防线;关联URL更直接指向相关服务入口。攻击方提供的样本显示数据结构支持自动化撞库攻击。 发帖者承认数据含”数千组独特高强度”密码,但存在重复使用现象,这意味着实际可利用数据量可能低于其宣称规模。 争议焦点与验证 Cybernews研究团队核查后表示:样本规模过小无法验证有效性,且若数据确为5月窃取,有效信息或已被利用。值得注意的是,所谓海量数据仅标价750美元,与宣称价值严重不符。 PayPal历史上从未发生大规模系统入侵,暗示数据可能通过其他途径获取。信息窃取恶意软件(Infostealer)是可能来源——这类恶意软件获取的数据通常按URL、登录详情、密码的结构存储,与本次泄露数据结构高度吻合。 背景关联 2022年12月PayPal曾遭撞库攻击,3.5万账户信息泄露。2025年初公司因未遵守纽约州网络安全法规支付200万美元和解金。此次论坛兜售事件中,攻击方特别标注”2025年全球PayPal凭证库”字样,但数据特征显示其更可能源自受感染设备采集的登录凭证,或为恶意软件窃取的浏览器保存密码。 信息窃取恶意软件运作机制 这类恶意软件通过可疑链接、伪造程序或恶意附件渗透设备,隐蔽窃取:浏览器保存密码、自动填充信息、Cookies、信用卡号及加密钱包密钥。得手后立即将数据传输给攻击者,部分变种可自删除痕迹。当前RedLine、Raccoon等窃密工具在暗网泛滥,且已出现针对macOS和Android系统的变种。       消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客窃取意大利酒店住客身份证件,数万人面临严重风险

HackerNews 编译,转载请注明出处: 意大利政府周三警告称,黑客窃取了数万名酒店住客的身份证明文件并在网上非法销售。意大利数字署计算机应急响应小组(CERT-AGID)指出,黑客“mydocs”近期在暗网论坛累计兜售超过9万份证件。 这些高分辨率扫描件据称来自10家不同意大利酒店,包含旅客入住登记时提供的护照及其他官方身份证件。黑客“mydocs”自上周起在知名地下论坛分多批次销售这些数据。意大利数字署声明称:“不排除未来数日出现新增案例的可能性。此类失窃数据可能被用于欺诈活动:包括伪造证件、开设银行账户、实施社会工程攻击及数字身份盗窃,受害者或将面临严重的财务与法律风险。” 近期入住意大利酒店的旅客需警惕个人数据遭滥用迹象,例如冒名信贷申请或非法开设金融账户。尽管黑客攻击发生在今年6月至7月间,但酒店存储扫描件的年限不明,实际受影响住客总数尚难确定。涉事酒店名称未被公开。 CERT-AGID警示称,今年早些曾发生类似事件:该小组当时挫败了旨在“窃取身份证明文件(尤其包含证件与持证人面部对照自拍照)”的短信钓鱼活动。声明强调:“身份文件非法交易的增长印证了强化防护措施的紧迫性,相关机构及公民均需提升防范意识。” 鉴于“此类非法活动日益频繁”,意大利数字署指出“收集和管理身份文件的机构亟需采取严格措施保护信息安全,既要确保数据处理合规,更须防范数字系统及门户遭未授权访问”。       消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

三年无人察觉!墨西哥国有电力 600GB 敏感日志全泄露

HackerNews 编译,转载请注明出处: 墨西哥国有电力公司CFE(为全国99%以上人口供电)的内部数据已在互联网上泄露超过三年。 Cybernews研究人员发现一个公开的Kibana实例,其中存储了CFE的网络威胁警报日志。该服务器由墨西哥网络安全公司Teliko管理,但数据归属权属于CFE。 泄露数据类型 员工设备的DNS查询记录 员工访问的网址 深度数据包检测(DPI)日志 反恶意软件及网络监控工具的警报 该实例自2021年11月起被收录索引,包含由托管检测响应(MDR)解决方案AIsaac生成的内部网络数据。其中详细列出了易受攻击的设备、服务器及服务。研究人员指出:“这些日志如同攻击者的藏宝图——可精准定位CFE防御薄弱环节,设计出完美规避检测的攻击方案。”一旦攻破内网设备,攻击者即可横向移动,“最终可能操控工业控制系统,修改参数引发设备物理损坏或关键系统瘫痪”。 除运行风险外,泄露日志还构成隐私侵犯。员工网络活动的详细记录可能暴露内部工具、域名使用模式,使攻击者能仿冒合法服务。通过注册相似域名并发送钓鱼邮件,攻击者可轻易发动针对性欺诈。 Cybernews在五个月内尝试通过29封邮件联系涉事方均未获回应。目前该Kibana实例已无法访问(连接即超时崩溃),但研究人员警告:若管理方未彻底解决问题,600GB敏感日志仍可能再度公开泄露。 关键基础设施面临严峻威胁 网络安全对关键系统运营机构至关重要,成功攻击可导致城市瘫痪、生命威胁、经济崩溃及声誉毁灭。研究人员强调:“此类事件揭示了关键基础设施遭攻击激增的根源——过度依赖未经严格审查的第三方服务商。”工业控制系统(ICS)普遍存在协议陈旧、缺乏身份验证及加密等安全缺陷,形成“漏洞交织的网络,使攻击者几乎无需技术阻碍即可长驱直入”。 全球关键基础设施正成为黑客重点目标: 2021年DarkSide勒索团伙利用密码泄露及未修复漏洞,迫使美国最大燃油管道商Colonial Pipeline停产5天,引发拜登签署网络安全行政令 伊朗黑客组织CyberAv3ngers使用定制恶意软件入侵美以爱三国水处理、废水及油气设施 俄罗斯黑客组织Anonymous Sudan多次攻击以色列工业控制系统及卫星网络       消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文  

人力资源巨头万宝盛华披露数据泄露事件,近 14.5 万人受影响

HackerNews 编译,转载请注明出处: 全球人力资源巨头万宝盛华(Manpower)正通知近14.5万名用户,其个人信息在2024年12月的系统入侵事件中被盗。该公司与Experis、Talent Solutions同属万宝盛华集团(ManpowerGroup),该集团在全球拥有逾2700个办事处、60万名员工,服务超过10万家客户,2024年营收达179亿美元。 根据缅因州总检察长办公室收到的数据泄露报告,万宝盛华确认黑客在2024年12月29日至2025年1月12日期间非法访问其网络,可能导致包含个人信息的文件被盗。公司于1月20日调查密歇根州兰辛办事处IT系统中断时发现异常,并于7月28日最终确认受影响用户名单并发出通知。 事件发生后,万宝盛华已强化IT安全防护体系,并与美国联邦调查局(FBI)合作追查攻击者。受影响用户可获得由Equifax提供的免费信用监控及身份盗窃保护服务。 尽管公司未明确归因攻击者,但勒索软件组织RansomHub早在1月便宣称对此次攻击负责。该组织声称窃取约500GB数据,内容涵盖客户数据库(含护照扫描件、身份证、社保号、地址及测试结果)、多年企业信函、财务报表、人力资源分析数据以及机密合同与保密协议等。值得注意的是,RansomHub的暗网泄露站点目前已移除万宝盛华条目,暗示公司可能已支付赎金以避免数据公开。 RansomHub(前身为Cyclops和Knight)自2024年2月活跃以来,已攻击包括哈里伯顿、来德爱连锁药店、川崎欧洲分部、佳士得拍卖行、Frontier Communications电信公司、非营利组织Planned Parenthood及博洛尼亚足球俱乐部在内的多个知名组织。该组织还曾泄露美国医疗保健巨头Change Healthcare的数据(影响超1.9亿人),并被FBI证实截至2024年8月已入侵美国200余家关键基础设施机构。 截至发稿,万宝盛华发言人尚未就事件细节置评。       消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

荷兰实验室泄露 48.5 万名女性筛查数据,延迟通报或面临重罚

HackerNews 编译,转载请注明出处: 根据荷兰当局通报,威胁行为者通过非法入侵第三方实验室窃取了超过48.5万名宫颈癌筛查参与者的数据。该事件发生于鹿特丹附近赖斯韦克的临床诊断实验室NMDL(隶属Eurofins Scientific集团),入侵时间为7月3日至6日。但据荷兰人群筛查协会(BDO)昨日声明,该实验室直至8月6日才向当局报告事件。 被盗数据包含参与者姓名、地址、出生日期、公民服务号(BSN)、检测结果及医疗提供商名称,部分受害者邮箱与电话也遭泄露。BDO已暂停该实验室服务并启动独立安全审查,筛查项目将转由其他实验室处理样本。协会警告泄露数据可能被用于后续欺诈,受影响民众正陆续收到官方通知。 “我们对此深感震惊,理解参与者的不安情绪。宫颈癌筛查本身已令人焦虑,如今还面临个人数据泄露风险。”BDO主席埃尔扎·登赫托格致歉时表示。当地媒体报道称黑客可能窃取近三年所有实验室患者的医疗数据,总量高达300GB,远超最初预估。 安全公司Forescout副总裁里克·弗格森指出,该事件暴露了供应链薄弱环节的连锁风险:“攻击者专攻未被监管的盲区。若无法看见资产,就无从实施防护与管控。这并非加快补丁或增购安防产品能解决,关键在于建立基于全面可见性与控制力的安全体系。” 关联背景补充 涉事实验室母公司Eurofins Scientific 近一个月内三次遭勒索组织NOVA攻击,其医疗业务系统安全性受质疑 荷兰数据泄露报告规 要求企业在72小时内通报,延迟通报可能面临高额罚款(参考Booking.com因延迟22天通报被罚47.5万欧元案例)       消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

​​朝鲜黑客组织 Kimsuky 内部数据遭泄露​

HackerNews 编译,转载请注明出处: 朝鲜国家支持的黑客组织Kimsuky据称遭遇数据泄露。两名自称“秉持与Kimsuky相反价值观”的黑客窃取该组织数据后公开泄露。这两名化名“Saber”和“cyb0rg”的黑客表示行动出于伦理考量,指责Kimsuky“为错误目的而入侵”,称其行为受政治议程驱使且遵循政权指令,而非独立实践黑客精神。 黑客在拉斯维加斯DEF CON 33大会发布的《Phrack》杂志(第72期)中声明:“Kimsuky,你们不是真正的黑客。你们被金钱贪婪驱使,只为充实领导阶层并实现其政治议程。你们窃取他人成果并偏袒自身,凌驾于他人之上:这是道德败坏。”黑客公开了Kimsuky部分后台数据,暴露其攻击工具及窃取信息,可能揭示未知攻击行动和未公开的入侵事件。 目前托管于“分布式拒绝保密”(DDoSecrets)网站的8.9GB泄露数据包含以下内容: 针对韩国国防反情报司令部(dcc.mil.kr)邮箱账户的钓鱼攻击日志 其他攻击目标域名:spo.go.kr、korea.kr、daum.net、kakao.com、naver.com 含韩国外交部电子邮件平台“Kebi”完整源代码的.7z压缩包(含webmail、admin及archive模块) 涉及韩国公民数字证书及大学教授精选名单的参考信息 用于构建钓鱼网站的PHP“生成器”工具包(含检测规避和重定向技巧) 活跃钓鱼攻击套件 未知二进制档案(voS9AyMZ.tar.gz、Black.x64.tar.gz)及可执行文件(payload.bin、payload_test.bin、s.x64.bin),相关文件在VirusTotal无风险标记 VMware拖拽缓存区发现的Cobalt Strike加载器、反向Shell及Onnara代理模块 Chrome历史记录及配置:链接至可疑GitHub账户(wwh1004.github.io等)、通过Google Pay购买的VPN服务(PureVPN、ZoogVPN)、频繁访问的黑客论坛(freebuf.com、xaker.ru) 使用谷歌翻译处理中文错误信息及访问台湾政府军事网站记录 含内部系统SSH连接的Bash历史记录 黑客指出部分数据此前已被披露或部分记录,但此次泄露以全新维度呈现数据,并揭示Kimsuky工具与活动间的内在关联,有效“曝光并摧毁”该APT组织的基础设施与方法。此次泄露虽可能不会对Kimsuky运作产生长期影响,但或导致其面临操作困难及现有攻击活动中断。《Phrack》第72期目前仅提供限量实体版,网络版将于数日内通过官网免费开放。       消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

谷歌证实数据泄露:潜在广告客户的业务联系受影响​

HackerNews 编译,转载请注明出处: 谷歌近期遭遇勒索组织ShinyHunters入侵其Salesforce数据库,该公司报告称此次网络安全事件未影响其自有系统,且谷歌产品内数据保持安全。但黑客已获取“潜在广告客户”的数据。 谷歌承认ShinyHunters勒索组织访问了其用于存储中小企业联系信息和相关备注的Salesforce数据库。2025年8月8日,谷歌表示已完成向受影响方发送事件通知邮件。谷歌发言人向媒体说明:“该事件影响了谷歌企业内部用于与潜在广告客户沟通的一个Salesforce实例中的部分数据。受影响系统包含基本商业联系信息,如企业名称、电话号码及相关备注。”谷歌同时保证其系统未被入侵:“谷歌产品或谷歌云内的数据未受影响。我们将持续更新博客内容以提供更多信息。谷歌安全团队已评估该实例并部署了缓解措施。” 此次事件涉及Salesforce——一个基于云的软件即服务(SaaS)客户关系管理(CRM)平台。谷歌曾于2025年6月5日警告存在针对Salesforce实例的持续钓鱼活动。据报道,多家公司已沦为同类骗局的受害者,包括三家法国奢侈品牌香奈儿、路易威登和迪奥,以及运动品牌阿迪达斯、丹麦珠宝商潘多拉。思科系统也披露其遭遇第三方CRM系统数据泄露。 被追踪为UNC6040的威胁行为体似乎与ShinyHunters有关联,其使用语音钓鱼(vishing)攻击入侵Salesforce实例。黑客冒充IT支持人员致电员工,诱骗受害者授权恶意应用。一旦获得授权,该应用便连接到目标组织的Salesforce门户,使黑客能够窃取数据。黑客滥用Salesforce自带的合法批量数据导入导出工具Data Loader。研究人员此前指出:“UNC6040还会直接索要用户凭证和多因素认证码,以通过Salesforce Data Loader应用认证并实施数据窃取。”遭UNC6040入侵的企业随后会面临ShinyHunters威胁组织的勒索要求。       消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文