伊朗核设施旧数据被“翻新”倒卖,黑客借冲突升温欺诈买家
HackerNews 编译,转载请注明出处: 恶意攻击者正试图借伊朗局势升温之机倒卖旧数据。尽管数据陈旧,其潜在危害仍不容小觑。 某数据泄露论坛近期出现兜售伊朗核能生产开发公司(NPPD)敏感数据的广告。该公司隶属伊朗原子能组织(AEOI),负责国家核能开发管理。攻击者宣称窃取了高达25GB的机密数据,包含员工姓名、身份证件、核能项目文件,甚至部分员工的加密货币持有量。 网络安全研究团队分析样本后指出,所谓“新泄露”实为2019-2020年旧数据的重新包装,涉嫌欺诈买家。研究人员强调:“此类旧数据改头换面高价出售已成常态。数据不会过期,可反复用于受害者画像分析或大规模凭证填充攻击,直至榨干最后一分钱。” 当前伊朗-以色列冲突骤然升级背景下,攻击者可能利用这些核能机构员工信息实施精准钓鱼攻击。6月以来,双方黑客组织活动激增:伊朗黑客劫持以色列家庭监控摄像头实时追踪人员动向,迫使政府通过广播警告民众;以色列黑客则对伊朗金融系统实施打击,窃取加密货币交易所近9000万美元资产。网络安全专家警示:“网络领域已成为以伊冲突主战场。” 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
供应链事件波及格拉斯哥市政服务,关键数据面临风险
HackerNews 编译,转载请注明出处: 格拉斯哥市议会近日警告,其四级供应商遭遇的安全事件导致在线服务中断及用户数据面临泄露风险。6月19日,该议会IT服务商CGI发现其分包商管理的服务器存在恶意活动,议会随即隔离相关服务器,引发本地多项数字服务瘫痪。 受影响服务范围 规划服务:在线规划申请查看与评论功能中断 缴费系统:停车罚款、公交车道违章罚单无法在线支付或申诉 民生服务:出生/死亡/婚姻证明申请、垃圾清运日历查询、学校缺勤申报功能暂停 专项门户:Strathclyde养老金会员无法访问SPFOnline门户,登记处预约系统失效 调查与预警 议会正协同苏格兰警方、国家网络安全中心(NCSC)调查事件。目前虽未确认数据是否被盗,但基于预防原则,当局已按“用户数据可能遭窃”向英国信息专员办公室(ICO)报备。官方呼吁市民警惕冒充政府人员的可疑来电或邮件,并强调:“邮件系统未受攻击,但切勿通过邮件泄露银行账户等敏感信息”。 关键安全确认 财务系统未受波及,用户银行账户及信用卡信息未被盗取。安全专家确认攻击源头并非电子邮件渠道。 潜在攻击性质 尽管攻击原因尚未公布,但服务器快速隔离措施及数据窃取特征指向勒索软件攻击。据Sophos最新报告:2024年英国勒索软件攻击中数据加密率达70%(超全球均值),漏洞利用为主要入侵手段,平均赎金金额同比增长逾一倍,且英国受害者支付意愿高于全球水平。 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Mainline 医疗系统遭勒索组织攻击,超 10 万患者敏感信息泄露
HackerNews 编译,转载请注明出处: Mainline健康系统披露了一起影响超过10万人的数据泄露事件。该机构成立于1978年,是一家位于阿肯色州波特兰市的非营利性联邦认证健康中心(Federally Qualified Health Center),服务覆盖阿肯色州东南部地区。通过30多个分支机构(包括校内诊所和社区中心),它提供全面的基础医疗、牙科及行为健康服务。 此次泄露事件共影响101,104人。安全漏洞发生于2024年4月10日左右,波及该机构的内部网络。 “获悉后立即启动全面调查,同时向联邦执法部门通报事件,聘请外部网络安全专家,并对受影响文件展开人工审查。”该机构提交给缅因州总检察长办公室的数据泄露通知函中说明,“2025年5月21日的审查确认,部分包含受保护个人信息的文件在此次事件中遭到未经授权的访问或获取。” 勒索组织INC Ransom宣称对此次攻击负责,并将该机构列入其Tor泄漏站点名单。INC RANSOM自2023年开始活跃,迄今已宣称入侵数十家组织,据公开报道的受害者包括苏格兰国家医疗服务体系(NHS)和美国跨国企业施乐公司(Xerox Corp)。 消息来源: securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
赫尔辛基事件启示录:NCSC-FI 在缓解重大数据泄露中的核心作用
HackerNews 编译,转载请注明出处: 赫尔辛基2024年发生的数据泄露事件影响了超过30万人的敏感个人信息,为网络安全专业人士提供了宝贵的教训。 芬兰安全调查局 (SIAF/OTKES) 对这起事件进行了长达一年的调查,并于2025年6月17日发布了技术报告。 芬兰国家网络安全中心(NCSC-FI)高级专家马蒂亚斯·梅西娅 (Matias Mesia) 领导了该机构的任务小组,协助赫尔辛基从泄露事件中恢复。 在6月23日于哥本哈根举行的FIRSTCON会议上,他分享了关于该事件的见解以及用于遏制和缓解泄露的策略,为面临类似网络安全挑战的其他人提供了实用指导。 关于赫尔辛基2024年数据泄露的见解 赫尔辛基拥有约4万名员工和4-5亿欧元(4.6-5.8亿美元)的预算,它不仅是芬兰的首都和最大城市(2025年3月吸引了全国12%的人口,即686,595名居民),也是该国最大的雇主。 4月30日晚上11点30分,赫尔辛基市有人向NCSC-FI报告了一起潜在的数据泄露事件。在次日(5月1日)早期媒体报道后,赫尔辛基于5月2日公开发布声明,确认泄露影响了该组织的教育部门(KASKO)。 在赫尔辛基市、NCSC-FI 以及一家私营数字取证和事件响应 (DFIR) 合作伙伴展开调查的数日内,受感染的设备被确认。这是一台由KASKO用作VPN连接接收路由器的思科ASA 5515防火墙设备。该硬件于2014年安装,最后一次更新是在2016年。2017年,负责该设备的人员离开了组织。 攻击者的作案手法也在调查早期被确认。攻击始于暴力破解,随后通过用户计算机与路由器之间的远程连接(利用思科AnyConnect软件)进行漏洞利用。设备崩溃后,攻击者(使用在暗网上找到的凭证登录)得以在内部系统中横向移动,并获得了对微软Active Directory、虚拟化服务器和备份服务器的特权访问权限,从而窃取数据。 赫尔辛基市很快意识到数据量相当巨大(约1000万份文件或2TB数据被盗),最初估计有12万人可能受影响,随后重新评估为15,000人,最终确定为超过30万人。 受害者范围广泛,包括城市雇员、儿童保育津贴申请人、私立学校工作人员、融合培训学生、2005年至2018年间出生的学生及其亲属等。 “然而,我们很早就知道没有密码被泄露,也没有收到勒索要求,”梅西娅在FIRSTCON的演讲中表示。 此外,至今未对事件进行归因。“警方仍在调查此案,”梅西娅在会后告诉Infosecurity。 NCSC-FI在事件响应过程中的角色 赫尔辛基数据泄露事件是NCSC-FI以最高参与级别(该机构称为“特殊案件”)处理的18起案件之一。 NCSC-FI于2024年5月9日开始协助赫尔辛基市,投入10至20名工作人员直至2024年6月,其中一半专注于技术修复,其余人员负责合规、沟通和数据泄露报告等各种任务。 在其各项贡献中,NCSC-FI为赫尔辛基市的调查提供建议,协助策划新闻发布会,提供定制场景,并于2024年5月底协调举办了一场专家研讨会,参与者包括芬兰各市镇的管理团队和安全专家。 2024年5月30日,NCSC-FI工作人员举行了一次内部“经验教训”会议,涵盖五个领域,后来形成了五份专题“经验教训”报告: 组织、协调与领导报告 案件协调报告 技术报告 法律报告 沟通报告 NCSC-FI成员继续向赫尔辛基市提供IT技术指导,直到6月底案件“平息下来”,正如梅西娅在FIRSTCON上所言。 “我们还发布了一份40页的文件,介绍如何创建高效的事件响应任务小组,”梅西娅补充道。 2024年7月,SIAF开始了自己的取证调查。 经验教训与未来发展 梅西娅在接受Infosecurity采访时分享了他在赫尔辛基案件中的三大收获: 涉及边缘设备(尤其是未打补丁或过时的设备)被入侵的网络事件应被视为严重事件。 组织应为事件响应和业务连续性流程做好后勤准备,包括确定要使用的通信工具以及建立操作模板。 组织应在任务小组中纳入各种不同背景的人员,包括有网络事件经验的人员和没有经验的人员。 此外,在演讲中,这位NCSC-FI高级专家分享了一些给事件响应者的个人建议: 保持聊天记录整洁——不发表情包,不闲聊。 合作并委派任务。 使用时间线,特别是向领导团队解释正在发生/已经发生的事情。 反复扫描您的网络。 在组织内部和公众中分享关于事件的信息——因为如果您不这样做,总会有人来填补信息真空。 谨慎处理信息。 尊重政治和媒体。 最后,梅西娅告诉Infosecurity,赫尔辛基事件促使NCSC-FI开发一个新的三级系统来评估网络事件,以确定该机构应投入多少精力(即应有多少NCSC-FI人员参与处理案件)。 该框架仍在开发中,但可能会将事件分为三个优先级: 中等优先级:由少数NCSC-FI工作人员处理。 高优先级:由最多10名NCSC-FI工作人员处理。 关键优先级:由超过10名NCSC-FI工作人员全力处理事件。 梅西娅宣布:“我认为明年在FIRSTCON上,我们可以准备一个很好的演示来介绍这个即将推出的框架。” 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
钢铁巨头纽柯确认黑客窃取了少量数据
HackerNews 编译,转载请注明出处: 北美最大钢铁生产商纽柯公司(Nucor)确认,近期网络安全事件的攻击者已从其网络中窃取数据。这家钢铁巨头在美国、墨西哥和加拿大的300余家工厂雇佣超3.2万名员工,去年营收达307.3亿美元。 纽柯于上月首次披露该事件,称其主动断开部分系统网络连接以遏制安全漏洞,并暂停了多家工厂的生产运营。公司表示已通知执法部门,并聘请外部网络安全专家协助恢复与调查工作。 在向美国证券交易委员会(SEC)提交的最新文件中,纽柯虽未透露事件细节,但明确承认攻击者从受入侵系统盗取了数据。公司声明指出:“此次网络安全事件导致支持部分生产基地运营的信息技术应用临时受限。如初始8-K文件所述,出于审慎考虑,我们主动暂停了多个地点的特定生产作业。”“调查同时确认威胁行为者从本公司信息系统窃取了少量数据。公司正在评估受影响数据范围,并将依法向可能涉及的各方及监管机构履行告知义务。” 纽柯表示已完成受影响系统的访问恢复及生产运营重启,并确信威胁行为者已被清除出公司网络。目前公司尚未公布漏洞发现的具体日期或攻击类型,因此无法确定攻击者是否对入侵系统进行了加密。 截至发稿,尚无勒索软件组织宣称对此次攻击负责。但需注意的是,多数勒索组织在部署加密程序前会实施数据窃取,以此构成“双重勒索”策略。BleepingComputer已联系纽柯寻求更多信息,但尚未获得回应。 消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
迈凯伦医疗数据再度失守,75 万患者信息外泄
HackerNews 编译,转载请注明出处: 密歇根州医疗保健服务商McLaren Health Care再度遭遇数据泄露事件,约75万人的个人身份信息(PII)遭曝光。这并非该机构首次遭受攻击——2023年其曾遭遇勒索软件攻击,导致超200万人信息泄露。 McLaren目前运营3100张特许病床,通过健康管理组织覆盖超73.2万人。2024年财报显示其净收入达66亿美元。 根据McLaren向缅因州总检察长办公室提交的违规通知函,2024年8月“McLaren发现涉及其旗下癌症研究机构Karmanos的可疑活动”。经第三方专家协助调查确认,黑客在2024年7月17日至8月3日期间入侵网络,获取包含以下敏感信息的文件: 姓名 社会安全号码 驾照号码 医疗信息 健康保险信息 失窃的个体医疗数据在暗网市场价格可达数百美元。不法分子可能利用这些数据实施医疗身份盗窃:通过提交伪造索赔骗取医保资金;同时,社保号、驾照等PII可被用于构建受害者画像,实施欺诈、身份盗用或精密钓鱼攻击。 历史攻击事件关联 2023年7月的攻击中,黑客潜伏近一月才被发现。臭名昭著的ALPHV勒索软件团伙(也称BlackCat)随后在暗网公布盗取数据,具体包括: 姓名与社会安全号码 出生日期及健康保险信息 医疗记录编号与诊断信息 账单及理赔数据 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
64GB 迪士尼数据“意外”落入勒索组织手中
HackerNews 编译,转载请注明出处: 勒索软件组织Anubis声称其意外获得了巴黎迪士尼乐园64GB数据。6月20日,该组织在其数据泄露网站上将巴黎迪士尼乐园列为受害者,宣称掌握的数据构成“迪士尼乐园历史上最大的数据泄露事件”。 截至本文发布时,Anubis网站倒计时显示数据将于约三日后公开。通常情况下,此类倒计时代表受害企业支付赎金以阻止数据公开的最后期限,但本次事件中Anubis是否向迪士尼提出勒索要求、是否直接入侵巴黎迪士尼系统均尚未明确。 Anubis在声明中表示:“在迪士尼合作公司数据泄露过程中,涉及巴黎迪士尼乐园建造与翻新工程的39,000份文件落入了我们手中。”经Cybernews核查,该组织目前公开的数据样本主要为巴黎迪士尼园区内不同景点的图片、设计图纸及工程计划,暂未发现明显敏感信息。 该组织声称:“虽然本社编辑团队无法从工程角度评估这些内容的价值,但确信迪士尼的竞争对手会对其产生兴趣。”Cybernews编辑部特别指出,Anubis自称拥有“编辑团队”的说法明显荒谬。 Cybernews已联系迪士尼官方置评,尚未获得回应。Anubis在声明中还讽刺性地指出:“巴黎迪士尼一贯严格监控媒体泄密内容并全网清除相关照片,这种行为无意中引发了‘芭芭拉·史翠珊效应’。本次泄露的4000余份照片与视频将首次揭露乐园幕后工作场景。” 背景补充:Anubis勒索组织运作特征 Anubis是新兴勒索组织,其官方X账号显示自2024年12月开始活跃。该组织融合传统勒索手段与初创企业级盈利模式,通过多重联盟计划拓展业务:既提供勒索软件即服务(RaaS),也经营访问权限经纪业务,允许第三方通过其攻击行动获利。其攻击工具支持双重勒索策略——不仅加密受害者文件,同时以公开数据为要挟索要赎金。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客组织泄露沙特运动会数据,据称系伊朗策划
HackerNews 编译,转载请注明出处: 沙特运动会运动员及访客数千条个人记录遭黑客组织“Cyber Fattah”泄露。此次数据泄露事件于2025年6月22日曝光,该亲伊朗黑客组织通过非法入侵phpMyAdmin系统窃取SQL数据库转储文件并公开。这已成为高规格地区性活动遭遇政治动机网络攻击的最新案例。 泄露数据包含护照与身份证扫描件、体检证明、国际银行账号(IBAN)及政府官员与IT人员的凭证。网络安全公司Resecurity研判,此次事件是伊朗及其代理人实施更广泛信息战的一部分,旨在网络空间推动反美、反以、反沙特叙事。 此次事件的特殊性在于其战略时机与地缘政治背景。数据泄露声明发布前,美国刚对伊朗核设施实施空袭,亲伊朗组织随即对特朗普社交平台“Truth Social”发动分布式拒绝服务攻击(DDoS)。分析认为,此次泄露标志着利用网络战术破坏地区稳定的协同行动已升级。 失窃数据源自2024沙特运动会注册平台,该平台处理了53个体育项目的超6000名运动员提交的敏感信息。Cyber Fattah声称此次攻击是对地区“敌对势力”的回应,并通过真主党关联组织及亲伊朗宣传网络扩大事件影响。泄露执行者“ZeroDayX”使用一次性暗网账号发布数据,Resecurity指出该手法常见于意图模糊直接溯源的国家级黑客组织或代理人。 重大体育赛事成网络攻击战略目标的原因 • 海量个人与财务数据价值 • 勒索软件部署机会 • 地缘政治信息传播平台 • 互联基础设施漏洞 • 高影响力人士及赞助商信息通道 此次沙特运动会数据泄露与2018年冬奥会等全球赛事攻击事件形成呼应,凸显体育领域亟需提升网络安全韧性。尽管2025沙特运动会具体日期未定,但沙特正筹备2025电竞世界杯、2026海湾杯及2036奥运会申办工作,这些国际活动使该国成为黑客组织破坏国际声誉的重点目标。 Resecurity呼吁相关方采用数字身份保护工具(IDP)与网络威胁情报平台(CTI),实时监控、检测及响应凭证与敏感数据泄露。这些解决方案通过早期漏洞识别、第三方风险缓解及基础设施加固,有效应对新兴威胁。 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
保险业安全警报:Aflac 美国网络异常,客户社保信息或遭窃
HackerNews 编译,转载请注明出处: 美国保险公司Aflac披露其美国网络检测到可疑活动,可能导致社会保障号码及其他个人信息泄露。该公司表示此事系针对保险行业的网络犯罪活动一部分,并于周五声明入侵已在数小时内成功阻止。 “我们在响应事件的同时持续服务客户,保单承保、理赔审核及其他常规业务均正常运作。”Aflac在公告中强调。目前事件审查仍处初期阶段,受影响总人数尚未确定。经查可能涉及的文件包含美国地区客户、受益人、员工、代理人等群体的理赔信息、健康数据、社会保障号码及其他个人身份信息。 Aflac宣布,将向致电客服中心的受影响人群提供24个月免费信用监控、身份盗窃防护及医疗盾牌服务。 尽管企业遭受网络攻击的现象已持续多年,但近期零售业连遭攻击事件引发广泛关注——全美最大有机食品分销商United Natural Foods本月初系统被攻破导致订单履约中断,致使全食超市等零售商货架出现空缺;英国玛莎百货网站因黑客攻击停摆超六周,实体店商品品类锐减;英国连锁超市Co-op遭攻击后部分门店货架空置;维多利亚的秘密上月因安全漏洞关闭美国线上商城近四日,连带影响门店服务,公司财报被迫延期发布。 消息来源: securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
房地产公司泄露了包含 17 万条明文个人身份信息的数据库
HackerNews 编译,转载请注明出处: 网络安全研究员杰里米亚·福勒发现一个疑似属于房地产管理公司的数据库,内含大量未加密的个人身份信息(PII)。该数据库高达116.24GB,包含约17万条记录,且未设置密码保护,处于完全开放状态。 暴露的数据类型包括: 姓名与出生日期 社会安全号码 实际住址及电子邮箱 员工人事档案(含处分/解雇/辞职文件) 内部管理文件(安防记录/事件报告/警方档案/维修单据/报销明细) 福勒获取的样本数据显示,汽车旅馆员工的个人身份信息以明文形式存储在电子表格中。由于数据未经加密,黑客可轻易获取这些信息用于身份盗窃、金融欺诈或精准钓鱼攻击。 福勒在网站星球报告中指出:“数据库还包含房产检查报告、租客驱逐通知、员工降职解聘函、零用金报表,以及含有支付卡类型和末四位卡号的消费凭证。”他特别强调这是近年来接触过最值得警惕的数据库之一,因其涉及: 涉案人员逮捕记录 个人医疗状况文件 物业损毁现场照片 这些记录疑似关联加利福尼亚州的收益地产投资公司,该公司在美国多地经营房产项目。虽然数据归属指向该企业,但福勒无法确认是公司自身还是第三方服务商管理疏漏导致泄露。在收到漏洞披露通知当日,该数据库访问权限已被立即限制。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文