牛津市议会遭遇网络攻击:在职及离任官员 21 年信息被盗
HackerNews 编译,转载请注明出处: 牛津市议会披露一起网络安全事件,导致现任及前任议会工作人员21年间的个人信息遭泄露。该英国地方政府证实,攻击者于2025年6月7日至8日周末期间侵入其网络,议会自动安全系统虽清除了攻击者并限制其系统访问权限,但攻击者仍获取了部分遗留系统的历史数据。 议会声明称:“现已确认,2001至2022年间参与议会选举事务的工作人员(含投票站工作人员和计票员)的个人信息可能遭窃,其中多数为现任或前任议会职员。”目前尚无证据表明泄露信息被第三方获取,也未发现数据被大规模下载或提取的痕迹。 议会已向可能受影响人群发送单独通知,说明事件详情、可获支持及防范措施。虽未公布具体泄露数据类型,但议会强调已向政府主管部门及执法机构报告,正开展全面调查以确认数据泄露范围。 事件处理期间,议会聘请外部网络安全专家对所有主系统进行停机检查,导致地方政府服务中断逾一周。议会就服务不便公开致歉,并确认当前邮件系统及数字服务平台已恢复安全运行。 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
第三方供应商遭网络攻击,致瑞银集团 13 万员工信息被挂暗网
HackerNews 编译,转载请注明出处: 全球银行业巨头瑞银集团(UBS)因第三方供应商遭网络攻击而发生数据泄露。瑞银发言人在发送给Infosecurity的声明中确认事件发生,但强调“客户数据及业务运营未受影响”。声明指出:“外部供应商遭受的网络攻击导致瑞银及多家企业的信息被盗。事件发生后,瑞银立即采取迅速果断的行动,避免对业务运营造成任何影响。” 瑞士媒体《时代报》(Le Temps)报道称,勒索组织“世界泄露”(World Leaks,前身为“猎人国际”)在暗网公开了约13万名瑞银员工的详细信息。泄露数据包含员工电话号码、职位角色、办公地点及具体楼层信息,甚至涉及首席执行官塞尔吉奥·埃尔莫蒂(Sergio Ermotti)的直接电话号码。 瑞银向Infosecurity证实,涉事供应商为总部位于瑞士的采购服务商Chain IQ。另一家Chain IQ客户——瑞士私人银行百达(Pictet)也确认遭遇数据泄露,但声明被盗信息“仅涉及银行供应商的发票数据,不含任何客户资料”。 前所未有的全球性攻击 Chain IQ在6月19日的声明中表示,该公司与另外19家企业于6月12日遭受“全球范围内前所未见”的网络攻击。当日17:15(中欧时间),部分客户数据被发布至暗网。该公司称:“攻击导致精选客户员工的商务联系信息外泄,涵盖内部电话号码。”事发后Chain IQ立即通知了所有受影响客户及合作伙伴,并通报执法部门,同时采取强化系统安全的措施,但未说明攻击是否涉及勒索软件。 泄露事件的潜在连锁风险 网络安全专家针对事件影响提出多重警示: 风险潜伏性:ESET全球安全顾问杰克·摩尔(Jake Moore)指出,尽管当前未见客户数据泄露,“但历史经验表明,数据泄露的全部影响可能在数周后才会完全显现”; 声誉胁迫:OPSWAT国际业务高级副总裁詹姆斯·尼尔森(James Neilson)分析,公开员工信息是攻击者“通过公开羞辱施压企业支付赎金”的策略,此举可能严重损害银行声誉与客户信任; 衍生威胁:ImmuniWeb首席执行官伊利亚·科洛琴科(Ilia Kolochenko)警告,泄露数据可能被用于针对银行员工的社会工程攻击,结合深度伪造技术实施金融欺诈,甚至为洗钱活动提供便利。 第三方安全警钟再起 此次事件凸显供应链攻击对金融业的持续威胁。尼尔森强调:“金融系统的高度互联性使第三方供应商成为攻击大型银行的主要跳板。在银行业等强监管领域,整合第三方时必须设定最低安全运营标准,并实施审计与主动监控。”该观点呼应欧盟《数字运营弹性法案》(DORA)对金融机构第三方风险管理的要求。值得注意的是,近期英国零售商玛莎百货(M&S)等企业遭攻击的调查也显示,攻击者通过IT外包巨头塔塔咨询公司(TCS)的凭证入侵系统,而阿迪达斯5月同样因第三方漏洞导致客户数据泄露。 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美国连锁企业 Krispy Kreme 数据泄露事件,超 16 万人面临欺诈风险
HackerNews 编译,转载请注明出处: 知名甜甜圈连锁品牌Krispy Kreme近日披露,2024年11月发生的数据安全事件导致超16万人敏感信息泄露。泄露数据包含高度敏感的财务信息,可能使受影响者面临欺诈风险,具体涉及: 财务账户信息 金融账户访问凭证 附带安全码的信用卡/借记卡信息 金融账户登录凭证 攻击者还窃取了多类个人数据,包括医疗健康信息、医保详情,以及姓名、社保号码、出生日期、驾照/州身份证号、护照号码、电子签名、账户密码、邮箱及密码、生物特征数据、美国移民登记号及军人证编号。具体泄露信息类型因个体而异。 该公司表示正通知受影响人员,并强调“绝大多数收到通知者为现雇员、前雇员及其家属”,目前尚未证实客户数据是否遭波及。受影响个体将获赠免费信用监控与身份保护服务,相关注册指南将随通知信函一并寄送。 Krispy Kreme声明,目前“无证据表明泄露信息遭滥用”,但仍呼吁所有接收通知者警惕身份盗用风险,建议定期核查财务账户流水、信用报告等异常活动迹象。公司承诺“事件发生后已采取适当措施加固系统,并将持续强化系统安全以保障数据隐私”。 根据6月16日提交至缅因州总检察长办公室的通报文件,事件共影响161,676人。此次泄露已造成显著经济损失——该公司2025年2月发布的年报显示,事件导致1100万美元营收损失。早在2024年12月首次披露事件时,Krispy Kreme便承认网络安全事件引发的数字销售损失、顾问费用及系统恢复成本“可能对公司财务状况产生实质性影响”,并预计2025财年将持续承担相关支出。 经调查确认,个人信息泄露事实于2025年5月22日最终核实。尽管Play勒索软件组织曾宣称对此次攻击负责,但Krispy Kreme未就事件是否涉及勒索软件作出表态。 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美国 Episource 披露重大数据泄露事件,波及 540 万人
HackerNews 编译,转载请注明出处: 美国医疗保健服务与技术公司Episource近期披露重大数据泄露事件,约540万人的敏感信息可能遭窃。该公司主要为联邦医疗保险优势计划(Medicare Advantage)、医疗补助计划(Medicaid)及平价医疗法案(ACA)市场中的医疗机构提供风险调整服务、临床数据分析及病历审查解决方案。 据公司官网发布的违规通知披露,2025年2月6日发现系统异常活动后,Episource立即启动应急响应:关闭所有计算机系统,聘请网络安全专家开展调查,并向执法部门报案。调查确认黑客在1月27日至2月6日期间侵入系统并复制数据,但截至目前尚未发现数据遭滥用证据。 “受影响数据因人而异,可能包含联系方式、健康保险信息及医疗记录等敏感信息。”通知中特别强调,“少数案例中甚至涉及社会安全号码或出生日期等核心身份标识。”具体可能泄露的数据包括: 联系方式(姓名、地址、电话及邮箱) 有限数量的社会安全号码及出生日期 健康保险计划/保单、保险公司、会员/团体编号及政府医保ID 医疗记录编号、主治医师、诊断结果、用药记录、检测报告及诊疗影像 治疗护理相关敏感健康信息 尽管财务数据基本未受影响,公司仍建议受影响者密切监控医疗账单、财务及税务记录异常情况。Episource已于4月23日起陆续通知合作医疗机构及受影响个体。 医疗行业正面临日益严峻的网络安全威胁。就在本月,康涅狄格州最大非营利医疗网络耶鲁纽黑文健康系统(YNHHS)刚披露影响550万患者的网络攻击事件,与本次Episource事件形成行业警示。这两起百万级数据泄露事件凸显医疗健康数据在暗网市场的超高价值,也暴露出行业在第三方服务商安全管理方面的系统性风险。 消息来源: securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
勒索团伙公开 52GB 数据后,Freedman Healthcare 坚称“未泄露健康数据”
HackerNews 编译,转载请注明出处: 美国健康数据管理软件公司Freedman Healthcare(FHC)CEO向Cybernews表示,周一引发广泛关注的勒索攻击中未泄露任何健康数据——但事件似乎另有隐情,因为宣称对此负责的“世界泄密者”(World Leaks)黑客组织已在暗网公开超过52GB敏感数据。 这家为美国二十余个州立公共卫生部门、非营利组织及保险公司提供技术服务的公司,于周一被“世界泄密者”勒索组织宣称攻破。公司CEO约翰·弗里德曼(John Freedman)在周二向Cybernews发送的个人声明中着重强调:“本次事件中没有任何健康数据遭到泄露。” 问题在于,弗里德曼的声明虽可能属实,却未回应黑客宣称的另一关键事实——52.4GB敏感数据已于周二按计划在该组织的暗网泄密博客公开。 泄露数据包含上万份敏感文件 据称此次攻击共窃取42204份文件。经Cybernews核查,泄露数据中存在大量2021至2024年的敏感企业文档与电子表格。泄露文件内容涉及: 年度预算报告与供应商合同 保险文件及客户资料清单 内含FHC州政府客户账户明文登录凭证的数据库 另发现数十份按姓名分类的员工档案,包含: 未加密的工作合同与薪酬单 签证/绿卡/真实身份证申请材料 完整银行流水与税务文件 简历、学历证书副本及新冠检测结果 这些个人身份信息极易被用于实施鱼叉式钓鱼攻击或身份盗用。 公司回应与事实矛盾点 CEO称事件发生于“四月下旬”,仅“影响有限范围的IT系统”。公司声明表示:“已立即聘请外部网络安全专家加固网络并开展全面取证调查”,坚称事件“仅波及单个文件服务器,未涉及任何客户的受保护健康信息”,且“所有恶意文件均被定位清除,系统重新加固”。 黑客组织背景 “世界泄密者”于2025年1月以“勒索即服务”平台形态首次出现。其独特运作模式在于: 不瘫痪受害方系统,专注窃取敏感数据 被证实为知名勒索组织“猎人国际”(Hunter’s International)衍生的分支项目 通过放弃传统加密勒索、仅实施数据勒索降低执法关注度 据Cybernews勒索追踪器(Ransomlooker)显示: “猎人国际”过去12个月发起166次攻击 “世界泄密者”平台年初至今累计曝光22名受害者(半数位于美国) 尽管“猎人国际”曾宣布关闭业务并重组为“世界泄密者”,安全机构Group-IB指出两者目前仍在同步运作。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
史上最大规模的数据泄露:160 亿条登录凭证被曝光
HackerNews 编译,转载请注明出处: 多个凭证数据集曝光了史上最大规模的数据泄露事件之一,总计暴露了惊人的160亿条登录凭证。这些数据很可能源自各种信息窃取程序。 不必要地汇总敏感信息可能与主动窃取数据同样危险。例如,Cybernews研究团队发现了多个超大规模数据集,其中存储了数十亿条登录凭证。从社交媒体、企业平台到VPN和开发者门户,无一幸免。 自今年年初以来,我们的团队一直在密切监控网络活动。截至目前,他们已发现30个被暴露的数据集,每个数据集包含的记录从数千万条到超过35亿条不等。总体而言,研究人员揭露了难以想象的160亿条记录。 除一个数据集外,其他所有被暴露的数据集此前均未报告:今年5月下旬,《连线》杂志曾报道一名安全研究人员发现了一个包含1.84亿条记录的“神秘数据库”。但该数据库的规模在本团队发现的列表中勉强挤进前二十名。最令人担忧的是,研究人员声称每隔几周就会出现新的大规模数据集,这表明信息窃取恶意软件的传播程度远超想象。 研究人员表示:“这不仅仅是一次泄露——它是大规模利用的蓝图。超过160亿条登录记录的暴露,使网络犯罪分子现在能够以前所未有的规模获取个人凭证,这些凭证可用于账户接管、身份盗窃和高度针对性的网络钓鱼攻击。”他们补充道:“尤其令人担忧的是这些数据集的结构和时效性——它们并非回收利用的旧泄露数据。这是新鲜的、可直接用于攻击的大规模情报。” 唯一的一线希望是,所有这些数据集都只是短暂暴露:时间刚好足够研究人员发现它们,但不足以查明是谁在控制这些海量数据。大多数数据集是通过未采取安全措施的Elasticsearch实例或对象存储实例暂时可访问的。 数十亿条暴露的记录包含什么? 研究人员称,泄露数据集中的大部分数据是窃取程序恶意软件(stealer malware)的详细信息、凭证填充(credential stuffing)数据集和重新打包的泄露数据的混合体。 无法有效比较不同数据集之间的数据,但可以肯定存在重复记录。换句话说,无法确切得知实际有多少人或账户被暴露。 然而,团队设法收集到的信息显示,大部分信息遵循清晰的结构:首先是URL,然后是登录详情和密码。大多数现代信息窃取程序——即窃取敏感信息的恶意软件——正是以这种方式收集数据。 泄露数据集中的信息几乎为任何能想到的在线服务敞开了大门,从苹果、Facebook和Google,到GitHub、Telegram以及各种政府服务。当160亿条记录摆在面前时,很难遗漏任何东西。 据研究人员称,如此规模的凭证泄露为钓鱼攻击、账户接管、勒索软件入侵和商业邮件诈骗(BEC)攻击提供了燃料。该团队表示:“新旧窃取程序日志的混合——通常包含令牌(tokens)、cookie和元数据——使得这些数据对缺乏多因素认证(MFA)或凭证管理措施的组织尤其危险。” 哪些数据集暴露了数十亿条凭证? 团队发现的数据集差异很大。例如,最小的数据集以恶意软件命名,包含超过1600万条记录。而最大的一个数据集很可能与葡萄牙语人群相关,包含超过35亿条记录。平均而言,一个暴露凭证的数据集包含5.5亿条记录。 有些数据集命名泛泛,如“logins”(登录)、“credentials”(凭证)等类似术语,导致团队难以深入了解其内容。然而,另一些数据集的名称则暗示了它们关联的服务。 例如,一个包含超过4.55亿条记录的数据集,其名称表明其源于俄罗斯联邦。另一个包含超过6000万条记录的数据集则以Telegram命名,这是一个基于云的即时通讯平台。 该团队强调:“新旧窃取程序日志的混合——通常包含令牌、cookie和元数据——使得这些数据对缺乏多因素认证或凭证管理措施的组织尤其危险。” 虽然命名并非推断数据来源的最佳方式,但似乎部分信息与云服务、商业导向数据甚至加密文件有关。一些数据集的名称很可能指向用于收集数据的某种恶意软件。 目前尚不清楚谁拥有这些泄露的数据。虽然可能是安全研究人员为检查和监控数据泄露而汇编的数据集,但几乎可以肯定其中一些泄露的数据集归网络犯罪分子所有。网络犯罪分子钟爱大规模数据集,因为聚合的数据集能帮助他们扩大各种攻击的规模,例如身份盗窃、钓鱼诈骗和未经授权的访问。 即使成功率不足百分之一,也可能为攻击者打开通向数百万个人的大门,这些人可能被诱骗泄露更敏感的信息,例如金融账户。令人担忧的是,由于不清楚谁拥有这些暴露的数据集,用户能采取的防护措施影响甚微。 然而,基本的网络安全防护至关重要。强大且频繁更换的密码可能是账户安全与信息被盗之间的分水岭。用户还应检查其系统是否存在信息窃取程序,以避免数据落入攻击者之手。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客入侵 Cock.li 网页邮箱服务,窃取超 100 万用户数据
HackerNews 编译,转载请注明出处: 电子邮件服务商Cock.li确认遭遇数据泄露。攻击者利用其已停用的Roundcube网页邮箱平台漏洞,窃取超过100万条用户记录。此次事件泄露了自2016年以来所有登录过该服务的约1,023,800名用户数据,以及另外93,000名用户的联系人信息。 Cock.li是德国一家注重隐私的免费电子邮件服务商,由化名“Vincent Canfield”的运营者自2013年独立运营,以宽松的内容审核政策著称。该平台作为主流邮件服务的替代方案,支持SMTP、IMAP和TLS等标准安全协议,用户群体包括不信任大型供应商的信息安全从业者、开源社区成员,但也吸引了不少网络犯罪分子,例如Dharma、Phobos等勒索软件组织的附属团伙。 上周晚些时候,Cock.li服务突然中断且未作说明,引发用户猜测。此后不久,一名威胁行为者声称正在出售两个从Cock.li窃取的数据库,内含敏感用户信息,最低售价为1比特币(约合9.25万美元)。 Cock.li昨日在官网发布声明证实泄露事件,并确认攻击者兜售数据的真实性。泄露信息涉及1,023,800个账户的以下数据: 电子邮箱地址 首次与末次登录时间戳 登录失败尝试记录及次数 语言设置 Roundcube设置及邮件签名的序列化数据块 约10,400个账户的关联联系人姓名、邮箱地址、vCard及备注信息 声明强调,用户账户密码、邮件内容及IP地址未遭泄露(因数据库未存储这些数据)。受影响最严重的10,400名用户将单独收到通知。建议自2016年使用该服务的所有用户立即重置密码。 此次泄露数据对研究人员和执法机构具有重要价值,可能帮助识别使用该平台的威胁行为者。 Cock.li永久停用Roundcube Cock.li分析认为,数据是通过Roundcube的旧漏洞CVE-2021-44026(高危SQL注入漏洞)窃取。该事件发生之际,平台刚于2025年6月发现Roundcube另一个正被活跃利用的远程代码执行漏洞(CVE-2025-49113),并因此移除了该组件。 运营团队解释称:“Cock.li将不再提供Roundcube网页邮箱服务。无论当前版本是否受影响,我们已充分认识到其风险,决定永久终止该服务。未来可能引入替代方案,但并非当前优先事项。” 声明承认安全实践不足是导致泄露的主因:“我们本不该继续运行Roundcube”。当前用户如需继续使用Cock.li,必须通过IMAP或SMTP/POP3邮件客户端操作。 消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客声称攻击了瑞典主要制造商,官网因维护暂时下线
HackerNews 编译,转载请注明出处: 攻击者据称已入侵瑞典主要制造商斯堪尼亚(Scania),从其企业保险部门窃取了数万份文件。 宣布这起所谓泄露事件的帖子出现在一个流行的“仅限邀请”的黑客论坛上,网络犯罪分子利用该论坛买卖被盗数据。攻击者称,他们设法渗透进了斯堪尼亚的企业保险部门。 这些网络犯罪分子声称窃取了34,000份从未向公众开放过的文件。截至撰写本文时,尚不清楚这些文件中可能包含何种信息。 斯堪尼亚的企业保险网站现已下线。然而,斯堪尼亚的企业保险涵盖该公司的商用车辆,这意味着暴露的文件可能包括客户信息以及通过车辆识别号码(VINs)所对应的车辆信息。 攻击者声称获取数据的那个斯堪尼亚网站目前无法访问。访客会看到一条消息,内容为:“我们目前正在对VabisLine系统进行维护。该系统已暂时下线。” 目前尚不清楚此次维护是否与所声称的黑客攻击有关。 斯堪尼亚是一家主要的商用车制造商。根据该公司2025年第一季度的财务报告,斯堪尼亚占据了欧洲商用车市场近19%的份额。该公司在全球拥有59,000名员工,2024年报告的营收超过220亿美元。 攻击者经常以汽车制造商为目标,因为大型跨国公司拥有大量敏感的企业和客户数据,并且在敲诈勒索的情况下有资源支付赎金。本月早些时候,攻击者称已入侵德国汽车巨头大众汽车集团(Volkswagen Group)。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
眼科护理公司 Ocuco 遭数据泄露,影响超 24 万人
HackerNews 编译,转载请注明出处: 总部位于爱尔兰的眼科护理技术公司Ocuco已向美国卫生与公众服务部(HHS)通报一起数据泄露事件,影响超过24万人。该公司自称全球最大的眼镜零售软件企业,其软件服务覆盖77个国家/地区的6000个服务点。 Ocuco尚未公开发布事件通告,但该事件很可能与勒索组织KillSec的黑客攻击相关——该组织今年早些时候宣称从Ocuco窃取了大量文件。4月初,黑客在其基于Tor的泄露网站上公布了Ocuco的信息,并发布多张截图佐证其攻击行为。 其中一张截图显示,黑客从该公司窃取了至少67万份文件(总计340GB数据)。黑客网站声称被盗数据已公开,但截至发稿时,Ocuco数据尚未出现在KillSec网站的可下载列表中。SecurityWeek已联系Ocuco寻求置评,若获回复将更新报道。 KillSec组织至少自2023年秋季开始活跃,其勒索软件即服务(RaaS) 业务于2024年6月对外宣布。目前该组织的泄露网站列出了约140名受害者。 消息来源: securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Zoomcar 披露安全漏洞,840 万用户数据遭泄露
HackerNews 编译,转载请注明出处: Zoomcar Holdings(Zoomcar)披露称,未经授权的系统访问导致840万用户遭遇数据泄露。该事件于6月9日被发现,此前威胁行为者向公司员工发送邮件,警告其系统遭网络攻击。 尽管未造成实质性服务中断,公司内部调查确认部分客户的敏感数据已遭泄露。Zoomcar是印度一家点对点汽车共享平台,连接亚洲新兴市场的车主与租户,提供中短期车辆租赁服务。该公司于2023年底通过与美国特殊目的收购公司IOAC合并,成为在美注册的特拉华州上市公司,其股票现于纳斯达克交易(代码:ZCAR)。 根据美国财务报告标准,公司需向美国证券交易委员会(SEC)报告此事件。Zoomcar声明:“2025年6月9日,Zoomcar Holdings, Inc.发现一起网络安全事件,涉及对其信息系统的未授权访问。公司在部分员工收到威胁行为者关于数据遭非法获取的外部通信后察觉此事。” 初步调查结果显示,840万客户的以下数据已暴露给未授权方: 全名 电话号码 车辆登记号 家庭地址 电子邮箱地址 Zoomcar表示,无证据表明用户财务信息、明文密码或其他可识别个人身份的高风险数据被泄露。公司强调仍在评估事件确切范围及潜在影响。目前攻击类型尚未确定,无勒索软件组织宣称对此负责。 BleepingComputer曾就事件性质询问Zoomcar,但未获回应。 2018年,Zoomcar曾遭遇另一次重大数据泄露,超350万客户记录(含姓名、邮箱、IP地址、电话号码及bcrypt哈希加密的密码)遭曝光。该数据最终于2020年在暗网市场出售,导致用户面临更高风险。 消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文