分类: 数据泄露

大型信用合作社 Connex 数据泄露影响 17.2 万会员​

HackerNews 编译,转载请注明出处: 康涅狄格州大型信用合作社Connex上周确认遭遇网络攻击,导致17.2万名客户的个人及财务数据泄露。入侵发生于2025年6月2日至3日,并于6月3日被发现。调查显示,攻击者可能访问或下载了敏感文件。 Connex成立于1940年,管理资产超10亿美元,在纽黑文、哈特福德等八个县设有分支机构,服务逾7万名会员。失窃数据可能包含: 姓名 账户号码 借记卡详情 社会安全号码 开户所用的政府签发身份证件 Connex声明尚无证据表明泄露导致账户或资金遭非法访问。提交至缅因州总检察长办公室的信件证实了事件规模,该州共有467名居民受影响。详见行业报告《金融机构破坏性攻击激增》。 截至发稿,未有勒索要求或黑客组织宣称负责,此事件与近期其他银行及零售商遭受的大规模攻击似无关联。Connex将为受影响客户提供12个月免费信用监控和身份保护服务。 事件曝光后,Connex同时警告警惕冒充其员工的诈骗电话及短信:“请注意诈骗者正假冒Connex员工致电/发短信。Connex绝不会致电索取PIN码、验证码或账户号码。” 据悉,该信用合作社正与执法部门及网络安全专家协作调查入侵路径,并已启动系统安全强化措施。尽管尚未确认资金损失,但敏感个人数据暴露仍将推高身份盗用和欺诈风险。会员需密切监控账户活动并及时报告异常。       消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

哥伦比亚大学 86.9 万师生敏感数据遭窃

HackerNews 编译,转载请注明出处: 哥伦比亚大学近期发生的数据泄露事件暴露了数十万申请者及在校师生的个人信息。该大学在向潜在受影响人群发送的数据泄露通知中透露,事件是在6月发生技术故障导致校内多套系统瘫痪后被发现的。 就在系统故障发生数小时后,这所知名研究机构曾否认遭遇黑客攻击。但后续调查显示,攻击者早在一个多月前就已渗透进哥伦比亚大学的系统。“我们的调查确认,在2025年5月16日左右,未经授权的第三方获取了哥伦比亚大学网络访问权限,并随后从系统中窃取特定文件,”泄露通知称。 校方向缅因州总检察长办公室提交的信息显示,此次攻击波及超过86.9万人。鉴于哥伦比亚大学仅有约3.4万名学生和7000余名教职工,受影响人数之多强烈暗示校友群体同样遭受波及。 作为美国顶尖教育机构,哥伦比亚大学不乏杰出校友。其校友名录包含从美国第26任总统西奥多·罗斯福、最高法院大法官鲁斯·巴德·金斯伯格到好莱坞影星杰克·吉伦哈尔等各界名人。我们已联系哥伦比亚大学寻求置评,收到回复后将更新报道内容。 数据泄露涉及哪些信息? 校方强调,虽然攻击者确实入侵了系统,但“无证据表明哥伦比亚大学欧文医学中心的患者记录受影响”。攻击者可能获取了申请者及学生的以下信息: 姓名 出生日期 社会安全号码(SSN) 联系方式 人口统计数据 学业记录 助学金相关信息 保险信息 健康资料 并非所有个体在攻击中暴露的信息类型相同。数据泄露程度取决于个体身份(申请者或在校生)及其向校方提供的信息类别。“我们已在系统中实施多重防护措施以加强安全。未来将进一步研究可采取的额外步骤及防护方案,防止类似事件重演,”哥伦比亚大学在通知中表示。 然而,信息遭泄露的个人将面临更高的网络安全风险。一方面,泄露的社安号、生日及个人细节使攻击者可尝试身份盗用,例如以他人名义开设欺诈账户(网络罪犯常借此隐匿非法活动)。另一方面,来自常春藤盟校的数据对网络罪犯而言是宝藏。攻击者可能针对知名人士发起复杂的鱼叉式网络钓鱼攻击,或通过社会工程手段实施勒索。高净值人群因其财富和影响力成为最具价值的目标。 哥伦比亚大学培养过众多美国政界要员,该数据集甚至可能引起国家行为体的兴趣——他们或将其作为接近重要人物的初始接入点。这正是知名高等教育机构常被网络罪犯盯上的原因。今年早些时候,某勒索软件组织就宣称对欧洲顶尖学府索邦大学发动了攻击。       消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

法国主要电信运营商遭网络攻击,数百万用户受影响​

HackerNews 编译,转载请注明出处: 法国主要电信运营商之一、国内第三大移动网络服务商布伊格电信(Bouygues Telecom)于周三宣布遭受网络攻击,导致数百万客户数据泄露。 该公司未透露攻击的具体性质,仅表示其技术团队“已尽快解决情况”,并“采取了所有必要措施”。 根据公司声明,此次攻击“允许未经授权访问640万个客户账户中的某些个人数据”。布伊格电信在2024年度财报中公布拥有1830万移动客户及420万光纤到户客户,但声明未明确说明哪个客户群体受到影响。 公司表示,受影响的客户“已收到或将收到电子邮件或短信通知,我们的团队将全力为其提供支持”。布伊格电信已就此次数据泄露事件向法国数据保护监管机构——国家信息自由委员会(CNIL)提交报告,并向法国司法机关提起申诉。 此次事件紧随上周影响该国最大电信运营商Orange的网络攻击。不过,Orange并未披露任何客户数据泄露,其零售或企业客户至今也未报告受到后续影响。 法国网络安全局(ANSSI)在其年度审查中曾警告,有国家支持的黑客组织针对法国电信行业进行间谍活动,并证实近年来已发生多起入侵事件。ANSSI报告中描述的重大事件包括:疑似国家支持的黑客组织入侵移动网络核心系统,以及对卫星通信基础设施的渗透。该机构表示,其对核心网络事件的调查证实,攻击者意图拦截特定目标的通信。 尽管ANSSI未将此攻击归咎于西方机构追踪的特定黑客组织,但这种针对特定个体通信的拦截行为,在美国Salt Typhoon黑客组织实施的入侵事件中也曾被观测并公开承认。       消息来源:therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客可获取超 120 万台医疗设备中的脑扫描数据及敏感信息

HackerNews 编译,转载请注明出处: 欧洲网络安全公司Modat研究发现,全球超过120万台配置错误的联网医疗设备和系统暴露在互联网上,使黑客能够在患者获知诊断结果前访问敏感数据。某些情况下,攻击者甚至能篡改医疗记录。 Modat通过互联网扫描发现70多种不同类型的易受攻击设备,包括MRI(磁共振成像)、CT(计算机断层扫描)、X光机、DICOM查看器、血液检测系统、医院管理系统等。攻击者可轻易访问全球医院患者的机密医学影像(如MRI扫描、X光片)、血液检测结果及其他隐私数据。 “为何存在缺乏适当安全措施的MRI扫描仪连接至互联网?”Modat首席执行官Soufian El Yadmani在报告中质问道,“主要风险在于不必要的网络暴露。除非存在合理的临床远程访问需求,否则这些医疗系统只应接入安全且正确配置的网络。” 暴露设备数量最多的国家是美国(超过17.4万台),其次是南非(17.2万+)和澳大利亚(11.1万+)。另有六个国家的暴露设备超过7万台:巴西、德国、爱尔兰、英国、法国和瑞典。日本暴露设备超过4.8万台,其他国家也有数万台设备暴露。 许多系统缺乏身份验证或使用极弱凭证(如出厂默认设置或“admin”“123456”等弱密码)。其他案例中,配置错误和过时/未修补的软件包含存在已知漏洞利用途径的关键缺陷。“部分设备仅是仍在使用但已停止支持的遗留系统,”报告指出。 研究人员使用Modat Magnify平台扫描互联网易受攻击设备,通过“HEALTHCARE”设备DNA标签进行识别。这120多万台设备中可能包含诱骗系统(honeypot),但结果仍令人担忧。 分析人员提供的截图证实,他们能够访问MRI脑部扫描、包含患者生命体征和生物特征的血液检测结果、脑部/胸部/肺部/腿部等部位的机密扫描图像及个人信息。部分系统暴露了编辑功能,记录甚至可追溯至多年前。 研究人员警告称,最坏情况包括数据泄露导致不知情的受害者遭受欺诈和勒索。此外,配置错误的医疗设备可能成为勒索软件攻击入侵网络的跳板,构成实际威胁。       消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

谷歌在持续的 Salesforce 数据窃取攻击中遭遇数据泄露

HackerNews 编译,转载请注明出处: Google成为最新一家在ShinyHunters勒索集团持续发动的Salesforce CRM数据窃取攻击中遭遇数据泄露的公司。 6月,Google曾警告称,一个被其归类为“UNC6040”的威胁行为者正针对企业员工发起语音钓鱼(vishing)社会工程攻击,以入侵Salesforce实例并下载客户数据。这些数据随后被用于勒索公司支付赎金,以防止数据泄露。 在昨晚发布的一则简要更新中,Google表示其自身也在6月成为同类攻击的受害者,旗下一个Salesforce CRM实例遭入侵,客户数据被盗。 “6月,Google的一个企业Salesforce实例受到了本公告所述UNC6040类似活动的影响。Google已对该活动做出响应,进行了影响分析并开始实施缓解措施,”Google的更新写道。“该实例用于存储中小企业的联系信息及相关备注。分析显示,威胁行为者在访问被切断前的短暂时间窗口内获取了数据。” “威胁行为者获取的数据仅限于基础的、且大部分为公开的商业信息,例如企业名称和联系方式。” Google将这些攻击背后的威胁行为者归类为“UNC6040”或“UNC6240”。然而,持续追踪此类攻击的BleepingComputer获悉,臭名昭著的威胁行为者ShinyHunters正是这些攻击的幕后黑手。 ShinyHunters活跃多年,对包括PowerSchool、Oracle Cloud、Snowflake数据窃取攻击、AT&T、NitroPDF、Wattpad、MathWay等在内的多起泄露事件负责。 在昨日与BleepingComputer的对话中,ShinyHunters声称已入侵多个Salesforce实例,且攻击仍在进行。该威胁行为者昨日向BleepingComputer宣称,他们入侵了一家市值万亿美元的公司,并正考虑直接泄露数据而非尝试勒索。目前尚不清楚这家公司是否为Google。 对于受攻击影响的其他公司,该威胁行为者正通过电子邮件进行勒索,要求其支付赎金以防止数据被公开泄露。一旦完成私下勒索,他们计划在黑客论坛上公开泄露或出售数据。 BleepingComputer获悉,已有一家公司支付了4枚比特币(约合40万美元)以防止其数据泄露。 其他受此次攻击影响的公司包括阿迪达斯、澳洲航空、安联人寿、思科,以及LVMH旗下的路易威登、迪奥和蒂芙尼公司。       消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

德国电信流媒体服务数据遭泄露,3.24 亿条日志记录曝光​

HackerNews 编译,转载请注明出处: 德国电信(Deutsche Telekom)旗下的电视及流媒体平台MagentaTV,因广告投放平台漏洞导致用户数据泄露。研究人员认为,包含用户IP地址和MAC地址在内的数据在被修复前已暴露数月。 今年6月中旬,Cybernews研究团队发现由服务器端广告插入(SSAI)平台Serverside.ai托管的一个未受保护的Elasticsearch实例,从而揭露了此次泄露。该团队表示,暴露实例上的所有数据均源自德国电信(DT)拥有的视频流聚合平台MagentaTV。 这家德国电信公司是欧洲最大的电信运营商,旗下拥有多家子公司及T-Mobile品牌。而Serverside.ai隶属于法国广告技术公司Equativ。 研究人员认为该实例至少自2025年2月初起即可公开访问,直至6月团队联系后才被撤出公开范围。团队已联系德国电信寻求回应,将在收到回复后更新内容。 泄露涉及哪些具体信息? 虽然暴露实例中的大部分信息可视为非敏感数据,但部分泄露日志包含MagentaTV客户发送请求的HTTP头部信息。用户每次与平台交互时都会生成带有HTTP头部的请求。 尽管第三方来源估计MagentaTV用户基数约为440万人,但暴露实例包含超过3.24亿条日志条目,数据量高达729GB。此外,研究人员称该实例每天新增400万至1800万条日志。 据团队分析,虽然大部分数据不敏感,但泄露内容仍包含部分用户数据: IP地址 MAC地址 会话ID 客户ID 用户代理 数据泄露揭示客户详情 这些暴露信息包括:唯一互联网连接标识符、硬件标识符、唯一用户账号、以及客户设备信息。理论上,攻击者可利用泄露数据追踪用户位置、识别身份并对特定设备发起定向攻击。但研究人员认为恶意利用这些数据需付出额外努力。 “理论上,包含客户ID和会话ID的HTTP头部可用于会话劫持,使攻击者无需账户信息或密码即可登录客户账户。但现实中,很可能存在额外的安全措施防止此类劫持。”研究人员解释道。 另一风险在于潜在的交叉比对。攻击者可将泄露数据与历史泄露库信息进行比对。由于IP地址常见于泄露数据中,这可能帮助恶意行为者识别MagentaTV用户。 调查还显示,MagentaTV服务主要通过德国电信销售的电视盒子访问,这与该流媒体聚合平台的所有权关系一致。这些设备由中国原始设备制造商(OEM)生产,后以德国电信合作品牌转售。团队认为此类OEM设备通常更易存在安全漏洞,加剧了此次泄露的风险。 “泄露信息对攻击者极具价值:暴露的IP地址有助于设备漏洞利用,而客户ID则能辅助网络犯罪分子实施攻击,具体危害取决于实际利用方式。”团队总结道。       消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

威尼斯电影节遭黑客入侵,多名参与者数据被曝光

HackerNews 编译,转载请注明出处: 全球历史最悠久的电影节已确认遭遇数据泄露,导致多位参与者的个人信息外泄。 威尼斯国际电影节确认发生数据泄露事件,黑客获取了包括记者在内的参与者的个人信息。该事件在《好莱坞报道》(The Hollywood Reporter)记者收到泄露通知函后被曝光,通知函称攻击发生于今年7月。 据《好莱坞报道》称,活动主办方表示黑客攻击发生于2025年7月7日,未经授权的个人入侵了电影节系统并复制了其服务器上存储的文件。少量数据从电影节系统中被盗,包括姓名、电子邮箱地址、电话号码、税号及邮寄地址。 电影节IT团队表示已“迅速采取行动”,成功隔离“受影响系统”并完成加固。“我们已立即通知主管当局,并启动了系统恢复操作。” 此次黑客攻击恰逢第82届威尼斯国际电影节前夕,本届电影节定于2025年8月27日至9月6日举行。       消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客入侵第三方服务商,窃取法航及荷航客户数据

HackerNews 编译,转载请注明出处: 法国和荷兰的载旗航空公司法航(Air France)与荷兰皇家航空(KLM Royal Dutch Airlines)已向受影响的客户发送数据泄露通知,告知其个人信息受到第三方数据泄露事件影响。 据荷兰科技媒体Tweakers.com获取的泄露通知显示,攻击者通过入侵第三方服务提供商获取了荷航的客户数据。该公司向Cybernews确认发生了第三方数据泄露事件。同属一家控股公司的法航和荷航正在调查各自公司数据遭非法访问的情况。 “我们在客服中心使用的第三方平台上检测到异常活动,这促使我们的IT安全团队与相关第三方系统迅速实施纠正措施以终止该事件。”公司通过电子邮件发送给Cybernews的声明中写道。 通知称,护照号码、支付卡详细信息、密码或航空公司忠诚计划“蓝天飞行”(Flying Blue Miles)的里程余额未在此次攻击中泄露。但攻击者成功获取了以下个人身份信息: 姓氏 名字 联系方式 “蓝天飞行”会员号及等级 服务请求邮件的主题行 泄露数据强烈表明攻击者入侵了荷航的客户服务合作伙伴或类似服务提供商。 目前尚不清楚有多少人受此次荷航客户数据泄露影响,但受影响者将面临更高的网络安全风险。一方面,攻击者可利用被盗信息进行身份盗用,这通常会导致开设欺诈账户。网络犯罪分子还可能利用数据进行社会工程攻击,冒充航空公司代表针对客户实施诈骗。这类定向骗局常利用客户对航班取消或其他旅行问题的恐慌心理。 荷航的泄露通知声明,航空公司已向荷兰数据保护局报告该事件,同时建议受影响客户保持警惕,谨防可疑信息。 作为法航-荷航航空控股公司的一部分,荷航是欧洲航空业的重要参与者。该公司拥有近200架飞机,去年营收超过145亿美元,员工超36,000人。法航则拥有38,000名员工,年营收近190亿美元。       消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

思科披露数据泄露事件,波及 Cisco.com 用户账户

HackerNews 编译,转载请注明出处: 思科公司披露,在针对其公司代表的语音钓鱼(vishing)攻击后,网络犯罪分子窃取了在Cisco.com注册用户的基本档案信息。 这家网络设备巨头于7月24日发现该事件,调查发现攻击者诱骗了一名员工,并获得了对思科使用的第三方云客户关系管理(CRM)系统的访问权限。 这导致攻击者窃取了拥有Cisco.com用户账户的个人的个人信息和用户信息,包括姓名、组织名称、地址、思科分配的用户ID、电子邮箱地址、电话号码以及账户元数据(如创建日期)。 然而,思科表示攻击者未获取“组织客户的机密或专有信息,或任何密码及其他类型的敏感信息”。思科补充说,该事件未影响其产品或服务,且其他思科CRM系统实例也未受影响。 “获悉事件后,我们立即终止了攻击者对该CRM系统实例的访问权限,并启动了调查。思科已与数据保护机构沟通,并根据法律要求通知了受影响的用户,”该公司称。“我们正在实施进一步的安全措施,以降低未来发生类似事件的风险,包括重新培训员工如何识别和防范潜在的语音钓鱼攻击。” 思科尚未披露有多少个人的个人信息和用户账户信息在此次事件中被盗,也未说明攻击者是否要求支付赎金以换取不泄露被盗数据。 Salesforce CRM数据泄露事件 尽管思科尚未确认,但这很可能与持续利用语音钓鱼和社会工程技术的Salesforce数据窃取攻击浪潮有关,该攻击被归因于ShinyHunters勒索团伙。 近期还有其他知名企业受到Salesforce数据泄露影响,包括阿迪达斯(Adidas)、澳洲航空(Qantas)、安联人寿(Allianz Life)、LVMH集团旗下品牌路易威登(Louis Vuitton)、迪奥(Dior)和蒂芙尼(Tiffany & Co.),以及时尚巨头香奈儿(Chanel)。 BleepingComputer联系思科发言人希望分享受影响用户数量详情并确认数据是否从被入侵的Salesforce实例窃取时,对方未立即回应。 去年10月,在名为IntelBroker的威胁攻击者于黑客论坛BreachForums泄露“非公开”数据后,思科还不得不将其公共DevHub门户下线。一个月后,思科确认该攻击者从配置错误的面向公众的DevHub门户下载了文件,其中包括一些属于CX Professional Services客户的文件。       消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

丹麦珠宝巨头潘多拉披露网络攻击事件,客户信息被盗

HackerNews 编译,转载请注明出处: 丹麦珠宝巨头Pandora披露了一起数据泄露事件,其客户信息在持续的Salesforce数据窃取攻击中被盗。 Pandora是全球最大的珠宝品牌之一,拥有2700个门店及超过37,000名员工。 “我们特此告知您,您的联系信息被未经授权方通过我们使用的第三方平台获取,”Pandora发送给客户的数据泄露通知中写道。“我们已终止该访问行为,并进一步强化了安全措施。” 据《福布斯》率先报道,此次攻击中仅窃取了客户的姓名、出生日期和电子邮箱地址。密码、身份证明文件及财务信息未遭泄露。 尽管Pandora未公布第三方平台名称,但BleepingComputer获悉数据是从该公司的Salesforce数据库中窃取的。 自2025年1月(或更早)起,威胁攻击者持续针对企业员工及服务台开展社会工程和钓鱼攻击。这些攻击旨在窃取Salesforce凭证,或诱骗员工向恶意OAuth应用授予其Salesforce账户的访问权限。 攻击者利用该权限下载并窃取企业的Salesforce数据库,继而勒索企业支付赎金以阻止数据泄露。 ShinyHunters组织向BleepingComputer证实,他们正私下勒索企业,并威胁将对拒绝支付赎金的企业实施大规模数据销售或泄露,其手法类似此前针对Snowflake的数据窃取攻击。该组织同时确认攻击仍在持续,因此所有企业应遵循Salesforce关于强化账户安全的建议。 Salesforce向BleepingComputer表示:“Salesforce平台本身未遭入侵,所述问题也非因平台已知漏洞所致。尽管我们为企业级安全构建了全面防护,但客户在保障自身数据安全方面同样扮演关键角色——尤其是在复杂钓鱼与社会工程攻击激增的背景下。我们持续敦促所有客户遵循安全最佳实践,包括启用多因素认证(MFA)、执行最小权限原则,以及审慎管理关联应用。” 其他受此攻击影响的企业包括阿迪达斯(Adidas)、澳洲航空(Qantas)、安联人寿(Allianz Life),以及LVMH集团旗下的路易威登(Louis Vuitton)、迪奥(Dior)和蒂芙尼(Tiffany & Co.)。但据BleepingComputer了解,尚有更多未公开披露的受害企业。       消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文