巴拉圭遭数据泄露:740 万公民记录被挂暗网
HackerNews 编译,转载请注明出处: 网络安全公司Resecurity发现暗网上出现740万条巴拉圭公民个人身份信息(PII)记录。最新监测显示,这些数据已于今日在暗网泄露。上周,网络罪犯公开兜售该国全体公民信息,勒索740万美元赎金(相当于每位公民1美元)。该勒索软件组织以6月13日为最后通牒,试图敲诈整个国家——这可能是巴拉圭史上最重大的网络安全事件之一。 被盗数据已通过多个地下论坛发布。值得注意的是,攻击者除提供数据库压缩文件外,还同步公开了种子文件,使其他用户可通过P2P网络自由下载公民记录。此类手法此前曾被勒索组织LockBit 3.0使用,其利用P2P平台传播数据,有效规避了内容删除机制。 此次泄露覆盖巴拉圭全国人口信息,包含从多个政府信息系统窃取的敏感数据。攻击者在勒索声明中谴责该国领导层存在腐败问题,且长期忽视公民数据保护。巴拉圭政府已公开拒绝支付赎金,但未说明750万公民信息的具体失窃过程,仅给出模糊解释。数据公开前几日,该国总统的推特账号也遭入侵。 泄露源主要涉及三大政府系统: 国家交通与道路安全局(车辆登记及身份证信息) 公共卫生与社会福利部(医疗健康记录) 另一未具名的公民信息库 这已非巴拉圭首次遭遇大规模泄露。2025年内已连续发生两起重大事件: 最高选举法院(TSJE) 超700万人信息暴露 财政部、央行与伊泰普水电站 1.7万条公务人员薪资及身份证号泄露 更早的2023年,国家警察局还发生过在押人员犯罪记录与照片外泄事件。 实施攻击的黑客组织自称“网络雇佣兵”(Cyber PMC),宣称以牟利为目的入侵政府系统。其背景存在两种可能: 纯粹的网络犯罪团伙 受外国政府资助的势力(借犯罪掩盖间谍行动) Resecurity特别指出:巴拉圭是南美唯一承认台湾“独立”的国家。这种地缘政治矛盾可能加剧网络攻击。 当前形势表明:针对南美政府系统的网络攻击正持续升级,外国威胁组织正系统性入侵存储公民信息的国家数据库。巴拉圭遭遇的“入侵+泄露”模式,因其规模(全国人口数据)和性质(国家级勒索),已成为网络安全领域的标志性事件。 消息来源: securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客宣称窃取 6400 万条 T-Mobile 数据记录
HackerNews 编译,转载请注明出处: 黑客组织宣称窃取6400万条T-Mobile用户数据,包含税务ID、设备识别码等新型敏感字段,数据时效截至2025年6月1日。若属实,这将成为T-Mobile近五年内第9次重大数据泄露。 T-Mobile在美国拥有约1.31亿客户,2024年营收超810亿美元。其多数股权由欧洲最大、全球第五大电信运营商德国电信持有。 与此同时,Cybernews研究团队分析了帖子附件中的数据样本。研究人员称,该样本于东部时间凌晨2点左右上传,包含大量敏感细节: 全名 出生日期 税务ID 完整地址 电话号码 电子邮箱地址 设备唯一识别码 网站行为追踪码 IP地址 威胁行为者可利用这些被盗信息实施身份盗窃、金融诈骗和钓鱼攻击。例如,恶意行为者可能使用个人详细信息开设欺诈账户、提交虚假纳税申报或申请贷款。同时,设备识别码、网站行为追踪码与IP地址的组合,可被用于收集用户数据、分析其在线习惯。攻击者利用此类情报对高价值目标实施鱼叉式钓鱼攻击。 研究团队无法准确判定黑客宣称窃取的6400万条记录是否对应同等数量的独立个体。Cybernews个人数据泄露检查工具显示,样本中至少部分邮箱地址曾出现在T-Mobile历史泄露事件中。团队还指出,本次泄露似乎包含此前未出现的数据类型(如电话号码),但目前无法100%验证数据真实性。 “若数据属实,暴露6400万条高度敏感信息将引发严重的身份盗窃/欺诈、监控及更精准的客户定向攻击风险,”研究团队表示。若泄露数据确属新增,受影响个人将面临严峻隐私威胁。“T-Mobile屡次发生数据泄露事件,这令人质疑其持续性安全漏洞及防护措施的有效性。” 德国电信旗下的T-Mobile在2020年代屡遭黑客攻击。去年10月,该公司因系列数据泄露事件同意支付超1575万美元罚款。和解协议覆盖四起独立事件,其中两起导致数千万客户数据暴露: 2021年8月事件影响7660万客户 2023年1月事件泄露3700万用户详细信息 和解还涉及2022年攻击者访问T-Mobile管理平台的事件,以及2023年攻击者窃取账户凭证查看特定客户数据的事件。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客入侵心理健康诊所,姓名住址疑似遭泄
HackerNews 编译,转载请注明出处: Mount Rogers社区服务机构(心理健康服务提供商)出现在勒索团伙INC Ransom的暗网泄密网站上,攻击者宣称从其系统中窃取了大量隐私数据。勒索组织选择攻击目标时往往毫无顾忌,此次受害的Mount Rogers主要提供心理健康、发育障碍及药物滥用治疗服务。 本媒体已联系Mount Rogers机构寻求回应,将在获得回复后更新进展。网络犯罪分子常以泄露窃取数据胁迫支付赎金,为证实攻击有效性,威胁者公开了部分样本数据。经Cybernews研究团队核验,泄露样本包含以下内容: 姓名、住址 薪资单、发票单据 个人邮箱、内部通讯及保密协议 研究人员指出,尽管数据敏感性有限,但攻击者可利用这些信息实施网络钓鱼或身份盗窃。薪资单和内部文件可能被用于社会工程攻击,进一步渗透企业系统,此次泄露或将严重损害机构声誉并引发法律风险。 心理健康服务机构近期频遭针对性攻击: 行为健康中心Community Counseling of Bristol County(CCBC)此前遭入侵导致敏感健康信息泄露 本月初佐治亚州心理卫生协会(MHA)被攻破,患者诊断记录及处方药物信息遭窃 INC Ransom是当前最活跃的勒索组织之一: 2023年7月首次现身,攻击目标持续升级 受害者涵盖美国国防承包商Stark AeroSpace、旧金山芭蕾舞团、英国莱斯特市政府、苏格兰邓弗里斯-加洛韦卫生委员会及施乐公司 据Cybernews暗网监测工具Ransomlooker统计,过去12个月累计攻击163家机构 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
费城最大的学校网络遭黑客攻击,3.7 万个人数据曝光
HackerNews 编译,转载请注明出处: 费城最大的特许学校网络Mastery Schools证实遭遇勒索软件攻击,导致37,031人的个人数据泄露。Mastery Schools在费城及卡姆登运营23所校园,服务约14,000名学生,涵盖小学至高中全学段。该事件发生于2024年9月,泄露的敏感信息包括社会保障号、医疗记录和学生档案等广泛内容。 Mastery于上周末开始向受影响人员发送正式通知。校方表示在2024年9月15日发现攻击事件,当时发现未经授权者加密了系统。该事件导致电话、邮件等核心业务中断。勒索组织DragonForce宣称对事件负责,称窃取了该校系统171GB数据,并将其列入泄密网站名单。但Mastery未证实该说法,也未披露攻击者入侵方式或是否支付赎金。 “我们确定未经授权者下载了部分数据。”校方在通知中声明,并强调目前尚无证据表明泄露数据被用于身份盗用或欺诈。 据披露,泄露数据包含: 姓名、出生日期 社会保障号、纳税人识别号 政府签发的身份证件、护照号 银行及财务信息、信用卡/借记卡详情 生物识别数据、账户密码 医疗及健康保险信息 学籍号、学生档案 防护措施与响应 为协助受影响人员,Mastery通过Experian的IdentityWorks服务提供免费身份保护,受影响者需在2025年8月31日前注册。首席执行官Joel Boyd博士表示,机构正在加强多因素认证应用并提升终端监控能力以强化安全防护。同时已引入外部网络安全专家团队,并联合联邦执法部门深入调查事件,降低未来风险。 美国教育系统网络威胁升级 Comparitech数据显示,2024年美国学校及大学共遭遇79起勒索攻击,波及近290万条记录。近期德克萨斯州、佐治亚州等地学区均成受害者。此类攻击常导致考试延期、薪资系统瘫痪等重大运营中断。 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客洗劫德克萨斯州交通部近 30 万车祸档案
HackerNews 编译,转载请注明出处: 德克萨斯州与伊利诺伊州政府机构近日相继发布数据泄露警报,事件涉及数万民众敏感信息。 5月12日,德克萨斯州交通部(TxDOT)工作人员发现其车祸记录信息系统(CRIS)存在异常活动,调查显示黑客入侵某账户后下载近30万份车祸报告。该系统依法记录车祸细节及涉事人员信息,泄露数据包含姓名、住址、驾照号、车牌号、车险保单号等核心信息,所有报告还涵盖伤情描述及事故经过叙述。 尽管法律未强制要求公开通报,德州政府仍决定向受影响民众寄送通知信函警示风险。目前已冻结涉事账户并持续调查,但未回应黑客背景问询。受害者收到警告需警惕涉及历史车祸的可疑邮件、短信或来电,官方已开通专项咨询热线。 同日,伊利诺伊州医疗家庭服务部(HFS)披露2月发生的数据泄露事件:黑客通过入侵其他政府邮箱向HFS员工发送伪装邮件,诱使一名员工点击后窃取其邮件与文档。事件导致933人信息被盗,涵盖社会安全号、驾照、州身份证件,以及儿童抚养、医疗补助相关的财务数据。 两起事件凸显政府系统安全风险,尤其涉及民生数据的部门更需强化防护。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美国税务解决公司遭勒索攻击,69GB 客户数据泄露
HackerNews 编译,转载请注明出处: 美国税务解决方案公司Optima Tax Relief遭遇Chaos勒索软件攻击,攻击者现已泄露窃取的公司数据。作为知名税务服务机构,该公司专为个人及企业解决联邦与州税问题,自称全美领先税务解决商,累计为客户处理超30亿美元税务债务。 近日,Chaos勒索团伙将Optima Tax Relief列入其数据泄露网站,宣称窃取69GB数据。泄露内容包含公司内部数据与客户案件档案,其中税单通常载有社会安全号码、电话号码、家庭住址等敏感信息,可能被其他威胁组织用于恶意活动或身份盗窃。 知情人士向BleepingComputer透露,此次攻击采用双重勒索模式:攻击者不仅窃取数据,同时加密了公司服务器。Chaos是2025年3月新出现的勒索组织,其数据泄露网站首批公布了五名受害者。需注意该团伙不同于2021年出现的Chaos勒索软件生成器——后者常被用于网络钓鱼和恶意软件活动。 该团伙上周还宣称攻陷慈善组织救世军,但未获对方回应。BleepingComputer已就事件细节联系Optima Tax Relief,尚未获得回复。 消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
热门 Chrome 扩展陷 HTTP 和硬编码密钥双重漏洞
HackerNews 编译,转载请注明出处: 网络安全研究人员发现多款热门谷歌Chrome扩展存在严重安全隐患:通过HTTP明文传输数据并在代码中硬编码密钥,导致用户隐私与安全面临风险。赛门铁克安全技术响应团队研究员指出:“数款广泛使用的扩展通过未加密的HTTP协议传输敏感数据,以明文形式暴露浏览域名、设备ID、操作系统信息、使用分析数据乃至卸载记录。” 这种未加密的网络流量使其极易遭受中间人攻击(AitM)。恶意攻击者可在公共Wi-Fi等开放网络中拦截甚至篡改数据,引发更严重后果。以下为存在风险的扩展清单: HTTP传输漏洞扩展 SEMRush Rank(ID: idbhoeaiokcojcgappfigpifhpkjgmab)与PI Rank(ID: ccgdboldgdlngcgfdolahmiilojmfndl):通过HTTP调用“rank.trellian[.]com” Browsec VPN(ID: omghfjlpggmjjaagoclmmobgdodcjboh):卸载时通过HTTP访问卸载链接 MSN新标签页(ID: lklfbkdigihjaaeamncibechhgalldgl)与MSN主页、必应搜索与新闻(ID: midiombanaceofjhodpdibeppmnamfcj):通过HTTP向“g.ceipmsn[.]com”发送设备唯一标识符 DualSafe密码管理器与数字保险库(ID: lgbjhdkjmpgjgcbcdlhkokkckpjmedgc):向“stats.itopupdate[.]com”发送含扩展版本、浏览器语言等信息的HTTP请求 研究人员特别指出:“密码管理器使用未加密请求传输遥测数据,严重削弱用户对其安全性的信任。” 硬编码密钥风险扩展 Online Security & Privacy(ID: gomekmidlodglbbmalcneegieacbdmki)、AVG Online Security(ID: nbmoafcmbajniiapeidgficgifbfmjfo)等:暴露Google Analytics 4密钥,攻击者可伪造数据推高分析成本 Equatio数学工具(ID: hjngolefdpdnooamgdldlkjgmdcmcjnc):嵌入Azure语音识别API密钥,可能导致开发者服务费用激增 Awesome截屏工具(ID: nlipoenfbbikpbjkfpfillcgkoblgpmj)等:泄露AWS S3访问密钥,攻击者可非法上传文件 Microsoft Editor编辑器(ID: gpaiobkfhnonedkhhfjpmhdalgeoebfa):暴露遥测密钥“StatsApiKey” Antidote Connector(ID: lmbopdiikkamfphhgcckcjhojnokgfeo):第三方库InboxSDK含硬编码API密钥(影响超90款扩展) Trust Wallet钱包(ID: egjidjbpglichdcondbcbdnbeeppgdph):泄露法币通道API密钥,可伪造加密货币交易 攻击者利用这些密钥可能造成API服务费用暴涨、托管非法内容、伪造遥测数据等后果,甚至导致开发者账户被封禁。 研究人员强调:“从GA4密钥到Azure语音密钥,这些案例证明几行代码足以危及整个服务。核心解决方案是永远不要在客户端存储敏感凭证。”开发者应采取三项关键措施: 全面启用HTTPS数据传输 通过凭证管理服务在后端服务器安全存储密钥 定期轮换密钥以降低风险 赛门铁克警告用户:“此类风险绝非理论假设——未加密流量极易被截获,数据可能用于用户画像分析、钓鱼攻击等定向攻击。建议立即卸载存在不安全调用的扩展程序,直至开发者完成修复。”该事件揭示关键教训:安装量或品牌知名度无法等同于安全实践水平,用户需严格审查扩展程序的协议类型与数据共享行为。 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客重组历史泄露数据,将 SSN、DOB 链接到 4900 万个电话号码
HackerNews 编译,转载请注明出处: 威胁行为者近期重新泄露了2021年影响7000万用户的AT&T数据泄露事件相关数据,此次将此前分散的文件进行整合,直接关联用户的社会安全号码和出生日期。AT&T向BleepingComputer表示正在调查该数据,但认为其源自已知泄露事件,只是被重新打包发布:“网络犯罪分子重新打包已泄露数据牟利的情况并不罕见。我们刚获悉有黑客论坛声称出售AT&T数据,正展开全面调查。” 据HackRead最早披露,该数据发布于俄语黑客论坛。发布者宣称数据源自2024年AT&T的Snowflake数据窃取攻击(该事件曾暴露1.09亿用户的通话记录),但BleepingComputer分析证实实际数据源于2021年ShinyHunters黑客组织实施的AT&T数据泄露——当时该组织试图以20万美元出售数据。2024年3月,另有威胁行为体在犯罪论坛免费泄露了完整数据集,称其为ShinyHunters窃取的原始数据,包含姓名、地址、电话号码及加密的出生日期、社会安全号码等敏感信息,并附带解密映射文件。 本次泄露数据经BleepingComputer验证,实为2024年泄露数据的清洗版本:清除了内部冗余字段,并将解密后的社会安全号码和出生日期直接关联至用户记录。原始8832万条记录经去重后降至8602万条有效数据,进一步处理显示仅4889万个电话号码关联有效用户信息(因部分用户在不同地址使用相同号码导致重复)。最终结论:本次事件并非新的数据泄露,也非Snowflake失窃数据,而是2021年泄露数据的重组版本。 消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美国报业巨头遭勒索攻击,近 4 万社保号泄露
HackerNews 编译,转载请注明出处: 美国地方报业巨头Lee Enterprises披露,2月遭遇的网络攻击导致近4万人的社保号码泄露。该公司于5月28日确认敏感信息外泄后,于本周三向缅因州监管机构提交通报。 2月3日发现的网络攻击使Lee Enterprises耗费数周时间恢复。后续调查证实,黑客窃取了39,779人的敏感信息。该公司在致受害者信函中表示已向美国联邦调查局(FBI)报案,承诺“配合调查并采取必要措施追究攻击者责任”,同时为受影响人群提供一年期免费信用监测服务。 发动攻击的麒麟(Qilin)勒索软件团伙宣称窃取该公司350GB数据。该俄罗斯黑客组织以攻击英国医疗系统等恶性事件闻名,本次攻击导致Lee旗下《圣路易斯邮报》《亚利桑那每日星报》《布法罗新闻》等多家报纸印刷及数字业务瘫痪。 总部位于爱荷华州的Lee Enterprises拥有约350种周报及专业刊物,覆盖25个州的72个市场。其向美国证交会提交的文件证实,黑客不仅窃取文件,还加密了影响产品分发、账单处理及供应商付款的“关键应用程序”。“事件对公司财务状况可能产生实质性影响”,公司2月向监管机构表示,“取证分析仍在评估潜在损失”。 上月财报电话会议上,CEO凯文·莫布雷透露事件恢复成本达200万美元,并指出报纸长期停刊导致广告收入受损。为此公司债权人已豁免其3月及4月的利息与租金支付。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
零售业风险继续!近 3000 名客户 North Face 账户遭入侵
HackerNews 编译,转载请注明出处: 户外品牌The North Face的母公司VF户外公司披露,其零售网站4月遭受数据泄露影响近3000名客户。VF户外公司(旗下还拥有JanSport和Timberland品牌)在向美国佛蒙特州及缅因州提交的数据泄露通知函中称,公司于4月23日首次发现异常活动,确认2861个账户遭非法访问。 调查显示,攻击者对The North Face官网发起凭据填充攻击——利用从其他渠道窃取的账号密码组合侵入用户账户。“攻击者极可能通过非本公司渠道获取您的邮箱与密码,再利用相同凭据入侵官网账户。”VF户外公司在声明中解释。公司强调本次事件未涉及法定必须通报的敏感信息,当前通知纯属“出于充分谨慎的考量”。 遭窃数据涵盖用户在官网的购买记录、收货地址、全名、出生日期及电话号码。支付信息未受波及,因信用卡数据由第三方支付平台托管,官网仅保留无法在非官网场景发起交易的令牌。VF户外公司已强制重置所有账户密码,并提醒客户:若在多平台使用相同密码应立即修改。本次事件不提供身份保护服务。 此次事件是VF户外公司近年第二起同类事故——2022年该公司曾向缅因州报告另一起凭据填充攻击,致近20万客户信息泄露。值得关注的是,该公司还是美国证监会新规生效首日首家申报“重大勒索软件攻击”的企业:2023年12月的攻击曾严重扰乱其订单处理系统。 The North Face遇袭之际,英美多领域零售商正持续遭受黑客组织Scattered Spider长达数月的攻击。上周女性时尚品牌Victoria’s Secret因安全事件被迫推迟财报发布;本周二卡地亚向客户发出系统遭入侵警告;阿迪达斯、迪奥与蒂芙尼近两周亦接连公告客户及员工数据泄露。美国联邦调查局已就此向主要零售商发布网络安全情报简报——此前该组织攻击目标已从英国零售商玛莎百货、Co-op转向美国企业。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文