医疗保健巨头 DaVita 透露,网络攻击单州影响超 1.3 万人
HackerNews 编译,转载请注明出处: 肾脏透析巨头DaVita今年初遭遇勒索软件攻击,单州超1.3万人受影响。该公司向数千名美国公民发出违规通知,告知其可能已成为网络攻击受害者。2025年4月,勒索软件团伙入侵DaVita实验室服务器,公司向华盛顿州总检察长办公室提交的数据显示,仅该州就有13,000余人信息被泄露。 根据DaVita在2025年4月12日发布的声明:“发现安全事件导致实验室服务器遭未授权访问,当日即启动事件响应协议清除入侵者”。泄露信息包含: 姓名;地址;出生日期;社会安全号码;健康保险信息 临床数据(健康状况、治疗记录、透析实验室检测结果) 部分人员税务识别号及支付给DaVita的支票影像 公司强调并非所有个体均暴露全部数据字段,但攻击者可能利用信息实施身份盗窃、金融欺诈或医疗身份盗用(例如骗取管制药物处方)。此次攻击由Interlock勒索软件团伙发起,该团伙自2024年底活跃,因攻击DaVita及中西部医疗集团Kettering Health而臭名昭著。据监测工具Ransomlooker统计,该团伙过去12个月已侵害至少51个组织。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
西北放射医学中心数据泄露,影响 35 万华盛顿居民
HackerNews 编译,转载请注明出处: 华盛顿州贝灵汉市的放射诊疗机构西北放射医学中心(Northwest Radiologists)向约35万名当地居民发出通知,称其个人信息在数据泄露事件中遭泄露。该机构表示,事件发生于2025年1月25日,当日部分系统遭遇“网络中断”。机构早在3月首次披露事件时已指出,受影响系统存储的受保护健康信息(PHI)可能被波及。 此次最新通报确认,攻击者在1月20日至25日期间侵入其网络,并获取了受影响系统中的数据。泄露信息涵盖患者姓名、住址、电话号码、电子邮箱、出生日期、社会安全号码、驾照号码、政府身份证件号码、诊断及治疗细节、健康保险信息、财务与银行数据等。 该机构称已加强系统安全防护,防止类似事件重演,并向受影响个体提供免费信用监控与身份保护服务。西北放射医学中心向华盛顿州总检察长办公室通报称,共有348,118名该州居民受此次攻击影响。由于该机构在阿拉斯加州也开展业务,且事件尚未列入美国卫生与公众服务部违规通报平台,其他州居民是否受影响尚不明确。 消息来源:securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
时尚巨头 Chanel 遭 Salesforce 攻击,美国客户个人信息被窃
HackerNews 编译,转载请注明出处: 法国时尚巨头香奈儿成为Salesforce数据窃取攻击的最新受害者。据《女装日报》率先报道,香奈儿表示威胁行为者通过第三方服务提供商入侵其数据库,事件于7月25日首次被发现。此次泄露仅影响美国客户,涉及个人联系信息。 香奈儿发言人声明:“调查显示,未经授权的外部方仅获取了美国客户服务中心部分联系人的有限信息——具体包括姓名、电子邮箱、邮寄地址和电话号码。数据库未包含其他信息,受影响客户已获告知。”尽管香奈儿未回应媒体问询且未透露第三方服务商名称,网络安全媒体BleepingComputer确认数据是从该公司Salesforce实例窃取。 此次攻击被归因于黑客组织ShinyHunters发起的Salesforce数据窃取攻击浪潮。据Mandiant首次披露,攻击者通过语音钓鱼(vishing)攻击定向入侵Salesforce客户:诱骗员工授权恶意OAuth应用或窃取凭证访问其Salesforce门户。一旦侵入系统,便窃取数据库并以此勒索客户。 Salesforce向BleepingComputer强调其平台未被攻破,问题源于客户账户遭社工攻击:“Salesforce自身无安全漏洞,事件均由钓鱼攻击和社交工程导致。我们持续建议客户启用多因素认证(MFA)、实施最小权限原则并严格管理关联应用。”截至目前,攻击者尚未公开泄露任何企业数据,仅通过电子邮件实施勒索。 除香奈儿外,此轮攻击的受害者还包括阿迪达斯、澳洲航空、安联人寿,以及LVMH集团旗下路易威登、迪奥和蒂芙尼。BleepingComputer知悉其他未公开的潜在受害企业,但尚未能独立核实。 消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客声称泄露了俄航 CEO 航班记录,俄罗斯官方否认
HackerNews 编译,转载请注明出处: 俄罗斯航空公司(Aeroflot)遭黑客攻击导致航班大规模瘫痪后,黑客组织公开宣称泄露其CEO航班记录,而莫斯科当局否认存在数据泄露。 俄罗斯互联网监管机构Roskomnadzor表示,尽管本周初发生大规模网络攻击导致航班混乱,但“尚无证据证实公司数据遭泄露”。该机构未对此结论提供详细说明。 然而在白俄黑客组织“网络游击队”(Cyber Partisans)——本次攻击的宣称责任方——通过Telegram发布据称属于俄航CEO谢尔盖·亚历山德罗夫斯基(Sergei Aleksandrovsky)的航班数据后,上述声明迅速遭到挑战。泄露记录显示2024年4月至2025年6月间的30余次航班详情。调查媒体The Insider指出,泄露文件中亚历山德罗夫斯基的护照号码与此前其他数据泄露事件中的记录一致,但数据真实性尚未获得独立验证。 “网络游击队”宣称将陆续发布更多数据,此前该组织声称已窃取俄航完整飞行历史数据库、内部通话录音、监控录像及员工行为数据。此次网络攻击导致俄航周一取消或延误超100架次航班(占日均运量近半),约2万名旅客滞留。据《福布斯》俄罗斯版估算,运营中断叠加数据泄露风险与声誉损失,可能造成高达5000万美元损失。 尽管俄航宣布周四已恢复运营,网络安全专家警告其IT基础设施完全修复仍需更长时间。分析师奥列格·沙卡罗夫(Oleg Shakorov)指出,若官方调查认定公司网络安全措施存在疏漏,俄航或将面临法律审查。 黑客组织宣称入侵成功归因于员工使用弱密码及公司依赖过时Windows版本,但该指控尚未获独立核实。俄航目前仅发布有限事件说明。 此次攻击正值俄罗斯多行业遭遇网络袭击浪潮:上周两家大型连锁药房系统瘫痪致数百门店停摆,支付与处方服务中断;生鲜连锁Vkusvill、折扣零售商Dobrotsen、配送平台Samokat、餐饮软件开发商Iiko及国家邮政服务相继报告故障,多数被归因为“技术故障”。 消息来源:therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
IBM 最新报告称,美国数据泄露成本升至 1022 万美元
HackerNews 编译,转载请注明出处: IBM《数据泄露成本报告》显示:全球泄露成本下降,但美国成本上升。最显著的变化在于新兴影响因素的出现——AI在攻击与防御中的双重作用。 全球平均数据泄露成本降至444万美元(五年来首次下降),但美国平均成本升至创纪录的1022万美元。数据泄露生命周期(驻留时间与修复时间之和)缩短至241天——创历史新低,较上年减少17天。 美国数据泄露成本较高与区域安全水平或AI影响关联有限。IBM X-Force情报部门副合伙人Kevin Albano解释:“尽管美国企业采用AI防御的比率略高,但其泄露成本仍连年居首。差异源于多重因素,包括检测与处置成本同比激增14%(部分由劳动力成本上升驱动),以及更高的监管罚款。” AI的双刃剑效应 本年报告核心结论是:无论善恶,AI时代已至——犯罪分子的重视程度甚至超过防御方。AI正成为高价值目标: 13%的泄露事件涉及AI模型或应用,其中97%的案件无访问控制 相关泄露导致60%的数据失窃与31%业务中断 安全治理在AI部署过程中被严重忽视 访问控制的缺失暴露了安全理念的崩塌,Albano指出根源在于:“企业急于利用AI实现自动化降本,但AI系统的复杂性与新颖性使安全实践仍在演进中。” 攻击技术的迭代 供应链攻击占AI相关泄露的30%,涉及应用、API及插件漏洞。直接操纵AI的三大技术占比更高: 提示词注入(Prompt Injection):17% 模型规避(Model Evasion):21% 模型反演(Model Inversion):24% 随着防护机制强化,攻击者转向上下文操纵技术。Albano阐释差异:“模型反演旨在重构训练数据,模型规避通过操纵输入诱发错误输出,提示词注入则通过篡改指令影响AI行为。” 防御价值的实证 采用AI驱动的企业显著降低泄露成本: 使用AI加速攻击检测的企业,泄露生命周期缩短108天 全面部署AI安全方案的企业,平均节省153万美元成本 攻击效率的质变 生成式AI使网络攻击效率飞跃: 钓鱼攻击占比16%(首次超越凭证窃取成为主要攻击媒介) 单次钓鱼攻击成本达480万美元 AI伪造钓鱼邮件耗时从16小时压缩至5分钟 Albano强调:“犯罪分子利用信息窃取器(Infostealers)掠夺密码、浏览记录、键盘输入等数据,这些工具已成为网络犯罪支柱。” 报告采用统一核算模型: 成本涵盖检测响应、通知、事后处置及业务损失四环节 分析样本排除极大规模/极小规模泄露事件(记录数介于2960至113620条) 基于作业成本法(Activity-Based Costing)进行实际消耗分摊 尽管未披露全部泄露的企业数据可能影响绝对值准确性,但历年方法论一致性确保了趋势可比性。 消息来源:securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
FTX 日本停业一年后曝数据泄露,超 3.5 万用户个人及财务信息外泄
HackerNews 编译,转载请注明出处: 停业逾一年后,加密货币平台FTX日本被曝泄露超3.5万名用户的个人及财务数据。 与已停止运营的FTX日本平台相关联的Amazon S3存储桶发生数据暴露,揭示该交易所虽已正式终止运营多年,但后台基础设施可能仍在运行并泄露超3.5万用户信息。该存储桶于2025年5月12日被发现,内含超2600万份文件,包括HTML格式的财务报告、日志记录及最新生成于2024年7月4日的用户数据。 泄露数据表明,在该平台履行完客户提现义务且被认定已完全关闭后,与其关联的自动化报告系统仍长期保持运行状态。 该交易所最初以Liquid by Quoine名义运营,是日本首批获得加密监管许可的平台之一。2022年被声名狼藉的FTX收购,不久后FTX全球崩盘,创始人Sam Bankman-Fried因欺诈罪获刑25年。 FTX日本因隔离了客户资金,得以在2022年11月FTX破产后仍向用户返还余额。该流程于2023年初完成,此后FTX日本预计将逐步关闭。 哪些数据遭暴露? 此次泄露揭示出高达35,668个独立用户标识符,按电子邮箱或Auth0用户ID(身份验证系统标识符)分类。暴露的报告包含敏感财务数据,例如: 用户名及真实姓名 电子邮箱地址 居住地址 FTX账户ID 详细交易日志,包括借贷历史记录、加密货币类型、抵押品种类、保证金率及风险标识符 部分报告还包含账户状态指标,如清算警告和保证金风险触发值,引发对攻击者可能从数据中获取洞察程度的担忧。 尽管FTX日本在2022年11月全球FTX崩盘数月后,于2023年2月正式完成客户提现,但新曝光的文件表明其后台流程(如自动化报告)持续运行至2024年。2024年FTX日本被另一加密货币交易所bitFlyer收购并更名为Custodiem,新所有者原计划将FTX日本客户账户迁移至bitFlyer基础设施。 “尚不确定此次泄露属于Custodiem正在使用的基础设施,还是FTX崩盘后遗留的未修改废弃系统,”Cybernews研究团队解释称,“因此也无法明确这些个人数据属于Custodiem用户,还是拒绝在崩盘后迁移至Custodiem的FTX日本客户。” 数据泄露同时引发隐私与合规担忧。根据日本法律,加密货币交易所必须遵守严格的网络安全及数据保护标准。敏感数据长期暴露且缺乏保护,可能构成对国内外数据保护标准的严重违反。 由于以下原因,FTX日本或当前负责基础设施的实体可能违反数据保护法: 不当数据留存 停业后未停用系统 缺乏数据匿名化或加密措施 对个人身份信息(PII)及财务记录的保护不足 Cybernews已就数据泄露事件联系该公司,但截至发稿未获回应。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
勒索软件团伙宣称攻击了美国零售巨头,涉 1.2TB 数据
HackerNews 编译,转载请注明出处: 美国折扣零售巨头Dollar Tree(美元树)被最臭名昭著的勒索软件团伙之一宣称攻击。该团伙在其暗网博客上公布了该公司,声称已获取超过1TB数据。而Dollar Tree表示已知悉攻击者的声明,并强调任何关于该公司卷入此事的指控均不属实。 Dollar Tree的名称近期出现在INC Ransom的泄密网站上——该团伙利用此网站展示其最新受害者。攻击者宣称这家折扣零售巨头已成为“数据泄露的受害者”,并威胁“1.2TB敏感及个人数据即将公开”。 Dollar Tree向Cybernews表示,公司已注意到勒索软件团伙的声明,但指出数据泄露指控仅涉及其在2024年收购的99 Cents Only连锁店。公司发言人声明:“这些指控中提及的文件似乎涉及前99 Cents Only员工。Dollar Tree与99 Cents Only Stores的关联仅限收购其关闭后的部分房地产租赁权。我们并未收购其企业实体、系统/网络或数据。任何关于Dollar Tree卷入此事的指控均不准确。” Dollar Tree是零售业巨头,在美加拥有超15,000家门店,雇员超65,000人,2024年营收逾175亿美元。 由于该团伙刚将Dollar Tree列入其暗网博客,目前尚未在公告中附加完整数据样本。勒索软件团伙通常先公布受害者,再以泄露数据为威胁逼迫其支付赎金。 截至目前,INC Ransom仅上传了少数据称与Dollar Tree相关的文档截图,但大部分信息指向另一折扣连锁品牌99 Cents Only(Dollar Tree于2024年收购)。攻击者可能获取了99 Cents Only遗留系统或与并购相关的企业数据库。 若事件属实,这并非Dollar Tree数据首次外泄。2023年有报道称,该公司曾将员工及客户未加密信息共享给第三方供应商,而后者随后遭入侵。 INC Ransom是当前最活跃的勒索软件团伙之一。该组织两年前首次被发现,此后攻击名单持续扩大,受害者包括国防承包商Stark AeroSpace、旧金山芭蕾舞团、英国莱斯特市政府及施乐公司(Xerox Corporation)等。 该团伙攻击目标广泛,甚至曾针对加拿大汉密尔顿教区天主教墓园等非营利机构。据Cybernews暗网监测工具Ransomlooker显示,过去12个月INC Ransom已侵袭超200家组织,其中7月是其攻击高峰。 该团伙采用“多重勒索”手段:不仅加密窃取数据,更威胁不付款即公开数据。其攻击行业横跨医疗、教育及政府领域,目标地域集中于西方国家,但明确避开独联体国家——这与许多俄罗斯背景网络犯罪团伙的策略一致。 有研究人员认为,新兴勒索团伙Lynx可能是INC Ransom成员重组或更名的产物。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
塞舌尔商业银行报告网络攻击事件,大量客户信息泄露
HackerNews 编译,转载请注明出处: 塞舌尔商业银行(SCB)于7月25日声明,近期发现并控制了一起网络安全事件,导致网上银行服务临时暂停,要求客户通过ATM或分行办理业务。该行在公告中表示:“本次事件仅意外泄露网上银行客户的个人信息,所有账户资金均未被盗取”。 洛杉矶网络安全公司Resecurity证实,其研究人员接触了自称实施攻击的黑客并核验了被盗数据样本。样本包含大量客户姓名、邮箱、电话、账户类型及余额信息,其中多个账户标注为“活期账户(政府类)”。 据OCCRP报道,塞舌尔中央银行已收到商业银行关于此事件的正式通报。此次泄露事件因塞舌尔的特殊税务政策引发关注——税务正义网络指出,该国在“企业避税天堂指数”中位列全球第45位,被视作企业税收滥用的重要推手。 消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
北美冰制品供应商遭麒麟勒索软件入侵,敏感数据疑泄露
HackerNews 编译,转载请注明出处: 北美主要冰制品供应商北极冰川(Arctic Glacier)被曝光出现在某网络犯罪集团的暗网博客上,该平台被用于展示其最新受害目标。 黑客组织麒麟(Qilin)勒索软件团伙在其博客宣称入侵了该公司,并声称已获取敏感企业数据、员工详细信息及其他私人资料。北极冰川是美国和加拿大最大的包装冰及碎冰产品供应商之一,其服务对象包括便利店巨头7-Eleven等主要品牌。 cybernews已联系北极冰川公司寻求置评,收到回复后将更新报道。 与此同时,攻击者分享了多张据称是窃取数据的截图。泄露信息包括多份护照和驾照副本、员工薪酬数据,以及若干法律和财务文件。 理论上,攻击者可能利用这些被盗信息实施身份盗窃,用于欺诈性账户注册。此外,威胁行为者还可能通过伪装成公司客户或雇主,利用泄露数据发起针对性钓鱼攻击。更严重的是,攻击者或通过分析泄露的法律文件探查企业利益关系,进而策划更具破坏性的后续攻击。 北极冰川在北美运营着超过100个分销中心,为超过75,000家零售、商业和工业客户提供服务。据报道,该公司雇佣员工逾千人,去年营收接近3亿美元。 此次攻击的幕后黑手麒麟勒索软件今年影响力持续扩大。该团伙自2022年开始活动,但2025年明显加大了攻击频率,仅4月份就攻击了68个实体。近期,该团伙还被指入侵了法国SMABPT集团西班牙子公司Asefa,以及纽约地标建筑麦迪逊大道550号。麒麟团伙今年初因攻击全球能源与制造业巨头SK集团而引发广泛关注。根据Cybernews暗网监测工具Ransomlooker的数据,过去12个月内该团伙已攻击至少350家公司。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
微软安全团队:macOS Sploitlight 漏洞泄露苹果智能数据
HackerNews 编译,转载请注明出处: 攻击者可利用近期修复的macOS漏洞绕过“透明化、同意与控制”(TCC)隐私保护机制,窃取包括苹果智能系统缓存数据在内的敏感信息。TCC作为核心安全技术,通过管控应用程序对用户数据的访问权限保障苹果设备隐私安全。 该漏洞编号CVE-2025-31199(由微软研究员Jonathan Bar Or、Alexia Wilson和Christine Fossaceca报告),苹果已在3月发布的macOS Sequoia 15.4更新中通过“改进数据擦除机制”完成修复。 尽管苹果严格限制仅授予全磁盘访问权限的应用程序调用TCC功能,并自动拦截未授权代码执行,但微软安全团队发现攻击者可滥用Spotlight插件的特权访问权限突破限制。今日发布的报告证实:此漏洞(被命名为”Sploitlight”,苹果官方定性为“日志记录问题”)能窃取高价值数据,涵盖苹果智能系统相关信息及关联iCloud账户的其他设备远程数据。 具体可泄露数据类型包括但不限于: 照片视频元数据及精准地理定位信息 人脸识别数据与用户活动记录 相册/共享图库及搜索历史偏好 已删除媒体文件与AI生成内容标签 技术原理溯源 自2020年起,苹果已修复多起TCC绕过漏洞,包括利用时间机器挂载(CVE-2020-9771)、环境变量污染(CVE-2020-9934)及捆绑包逻辑缺陷(CVE-2021-30713)等手法。微软研究人员此前还披露powerdir(CVE-2021-30970)和HM-Surf等漏洞,同样可导致私人数据泄露。 微软特别指出:“虽然与HM-Surf等历史漏洞类似,但Sploitlight因能提取苹果智能系统缓存的高度敏感信息(如精确定位数据、人脸识别记录、用户偏好等)而危害更甚。结合iCloud账户的设备关联特性,攻击者甚至可获取同一账户下其他设备的远程信息,进一步扩大风险范围”。 微软近年macOS高危漏洞发现记录 Shrootless(2021年,CVE-2021-30892):绕过系统完整性保护(SIP)安装rootkit Migraine(2023年,CVE-2023-32369)与Achilles(2022年,CVE-2022-42821):突破门禁(Gatekeeper)执行限制部署恶意软件 内核扩展漏洞(2024年,CVE-2024-44243):加载恶意第三方内核驱动 消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文