BlackCat 声称攻击了台湾中国石化
据知道创宇暗网雷达监测,近日勒索软件组织 BlackCat(ALPHV)将台湾中国石化(https://www.cpdc.com.tw)添加到其Tor泄露网站的受害者名单中,从公布的数据来看,本次泄露的数据大小为41.9GB,数据上传时间是2023年11月27日。 BlackCat (ALPHV)勒索网站官网 台湾中国石油化学工业开发股份有限公司(中石化、CPDC)成立于1969年。原系台湾行政院经济部所属国营事业,1991年股票于台湾证券交易所挂牌上市,1994年,正式转为民营企业,为威京集团事业体之一。 台湾中国石化开发总公司及其子公司在台湾和国际上生产和销售石化中间体及相关工程塑料、合成树脂、化学纤维和其他衍生产品。 关于BlackCat (ALPHV)组织 BlackCat 勒索组织(又名AlphaVM、AlphaV 或ALPHV)于2021 年11月中旬首次被 Malwarehuntertam 研究人员披露,是第一个基于 RUST 语言编写的专业勒索软件家族系列,并因其高度定制化和个性化的攻击而迅速赢得市场,是勒索即服务(RaaS) 的运营商之一。 根据目前的分析,BlackCat 采用勒索软件即服务 (RaaS) 商业模式,在已知的网络犯罪论坛中招揽生意,允许合作的黑客组织使用勒索软件并自留 80-90% 的赎金。BlackCat 采取了更激进的方式来对受害者进行勒索,在一个多月的时间里,在他们的泄密网站上已经有十几个受害者的信息被泄露。 迄今为止,该组织的最大受害者都是美国的组织,但 BlackCat 及其合作组织也攻击了欧洲、菲律宾和其他地方的目标。受害者包括以下行业的组织:建筑和工程、零售、运输、商业服务、保险、机械、专业服务、电信、汽车零部件和制药。 BlackCat 在数据泄露站点(暗网)上公布的台湾中国石化部分样例数据截图如下: 黑客公布的部分样例数据截图 从勒索组织发布的截图上来看,此次泄露的数据包含了其内部通讯录、银行账户、收入支出等财务状况和高管交接资料等。 Hackernews 原创发布,转载请注明出处 消息来源:知道创宇暗网雷达
乌克兰情报机构成功入侵俄罗斯航空局,窃取的情报显示,俄民航几近崩溃
一个国家公开吹嘘进攻性网络行动的情况相当罕见,但乌克兰却做到了。乌克兰情报部门宣布成功入侵俄罗斯民航局并窃取机密数据。 乌克兰国防部情报总局表示,“由于在网络空间进行了一次成功的复杂特别行动”,它从俄罗斯联邦航空运输局 Rosaviatiya 获得了大量机密文件。 上述机构负责飞行安全并记录俄罗斯航空运营期间的所有紧急情况。乌克兰情报部门表示,它已渗透该机构的信息系统,获取了 Rosaviatiya 一年半多的每日报告。 据基辅称,这些文件据称显示俄罗斯航空业正在崩溃——这要归功于在 2022 年 2 月俄乌冲突爆发后受到的国际制裁。 例如,文件显示,仅 2023 年 1 月,俄罗斯民航就记录了 185 起事故,其中三分之一被列为危险事故。 2023年前9个月,俄罗斯记录了150起飞机故障事件,而2022年同期仅记录了50起此类事件。乌克兰军事情报机构得出结论,这意味着在俄罗斯飞行的安全隐患增加了两倍。 飞机维修也成为俄罗斯的一个关键问题,因为由于制裁而更难获得备件。莫斯科正在将飞机维修转移到伊朗,而伊朗的维修工作是在没有适当认证的情况下进行的。 零部件的严重短缺导致了俄罗斯所谓的“航空自相残杀”:一些飞机被拆解来修理其他飞机。 “这一趋势表明,俄罗斯民航业正处于严重动荡的区域,存在大幅下滑的高风险。这一现实是制裁的直接后果,对于侵略国俄罗斯来说,最痛苦的就是对飞机和零部件的供应实施禁令。”乌克兰表示。 即使一些分析人士 — — 比如莫斯科国立大学莫斯科分校政府与国际事务学院的俄罗斯外交政策和安全专家奥列格·沙基洛夫 — — 表示,一个国家公开其成功的攻击性网络行动是不寻常的,但这也是完全可以理解的。 贸易协会国际金融研究所首席经济学家罗宾·布鲁克斯最近分享了一张图表,显示俄罗斯的国内生产总值现在高于冲突爆发之前的水平。 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/G3Ly_AjmLB7E397DcjFhXA 封面来源于网络,如有侵权请联系删除
数百所学校使用的应用程序泄漏未成年人数据
Security Affairs 网站消息,Cyber news 研究小组近期发现由于系统配置错误,IT 公司 Appscook 泄露了大量敏感数据,其中包括未成年人的照片、家庭住址和出生证明。(Appscook 公司开发的应用程序主要被印度和斯里兰卡的 600 多所学校用于教育管理) 据悉,安全研究人员在例行检查时发现,在互联网上有近百万敏感文件的 DigitalOcean 存储桶向任何人开放,且无需安全验证。这种情况下泄露的私人数据会带来严重的安全风险,再加上大多数泄露的文件求实未成年人的,潜在的安全风险更是不可估量。泄露信息详情如下: 学生姓名; 家长姓名; 学前班、小学和中学学生的照片; 儿童就读的学校名称; 出生证明; 学费收据; 学生成绩单/考试成绩; 家庭住址; 电话号码。 Appscook 公司有 96 个学校专用应用程序支持在线课程,使家长和学校能够就孩子的学习成绩和日常活动进行直接交流。据该公司网站称,有 50 多万名学生和 100 多万名家长使用该平台。数据泄漏事件发生后,Cybernews 立刻联系了 Appscook,但尚未收到任何回复。 数据泄漏事件对未成年构成巨大威胁 此次数据泄密事件引发了民众对网络犯罪分子可能滥用未成年个人信息的担忧,尤其是家庭住址和个人照片都会成为潜在犯罪分子能够利用的”凭证“,并借此敲诈未成年人的父母。 Cyber news 信息安全研究员 Vincentas Baubonis 指出,泄露的未成年人数据可能会带来某种可怕的后果,鉴于这些信息会泄露未成年的日常行踪,从而使其面临安全风险。 目前来看,虽然未成年可能不像成年人那样容易受到”数字欺诈“的影响,但威胁攻击者还是可能会利用泄露的个人数据对这些儿童的父母进行身份盗窃、欺诈和有针对性的网络钓鱼活动。不仅如此,最坏的情况下,数据泄露可能会增加虐待儿童的风险。 转自Freebuf,原文链接:https://www.freebuf.com/news/384913.html 封面来源于网络,如有侵权请联系删除
大量 Kubernetes 机密暴露,波及多家头部公司
Aqua 研究团队在一篇研究论文中表示,他们在公共存储库中发现了 Kubernetes 机密,这些机密允许访问软件开发生命周期 (SDLC) 中的敏感环境,并引发严重的供应链攻击威胁。 研究团队警告称,涉及的公司包括SAP的Artifacts管理系统,拥有超过9500万个工件,还有两家顶级区块链公司和其他一些财富500强公司。这些编码的Kubernetes配置机密被上传到了公共代码库中。 Kubernetes机密对于在开源容器编排环境中管理敏感数据至关重要。然而,这些机密通常以未加密的形式存储在API服务器的底层数据存储中,使其容易受到攻击。 Aqua团队表示,他们专注于两种类型的Kubernetes机密,即dockercfg和dockerconfigjson,这些机密存储了访问外部注册表的凭证,并使用GitHub的API来识别意外上传到公共代码库中的Kubernetes机密实例。目前,他们发现了数百个公共代码库中的实例,影响范围涉及个人、开源项目和大型组织。 Aqua研究团队使用GitHub的API进行搜索,以检索包含.dockerconfigjson和.dockercfg的所有条目。初始查询结果超过8000个,在进一步的细化搜索——仅包括那些包含以base64编码的用户名和密码值的记录后,找到了438个可能包含有效凭证的记录。其中203个记录包含了提供对相应注册表访问权限的有效凭证。在大多数情况下,这些凭证允许拉取和推送权限。 此外,Aqua团队发现在这些注册表中经常存在私有容器映像。并通知了相关组织有关暴露的机密和他们应采取的措施。 Aqua团队表示,他们发现许多从业者有时会忽略从他们提交到GitHub公共代码库的文件中删除机密,从而暴露敏感信息。“这些机密只需要一个base64解码命令就可以以明文形式显示出来,”研究人员警告称。 在涉及暴露9500万个工件的Artifacts仓库中,Aqua表示,此Artifacts仓库密钥的暴露代表了重大的安全风险。由此访问可能带来的潜在威胁包括专有代码泄露、数据泄露和供应链攻击的风险,所有这些都可能损害组织的完整性和客户的安全。 转自Freebuf,原文链接:https://www.freebuf.com/news/384761.html 封面来源于网络,如有侵权请联系删除
非法获取新生儿信息遭泄露,13 人被抓
济南多名新生儿父母曾接到“上门摄影”电话推销,疑似个人信息泄漏,多人报警。网警在接警后进行了跟踪调查,查明:山东某文化有限公司主营业务为新生儿摄影,公司法人席某倩于2021年5月联系在济南某单位工作的好友张某某、周某,意图通过非法渠道获取更多客户资源。与席某倩达成共识后,张、周二人利用职务之便潜入单位系统,查询获取到部分孕妇和新生儿信息,并以每条5元的价格出售给席某倩。 专案组将上述3人以及山东某文化有限公司共同经营人张某江抓获,同时查获纸质版新生儿信息2000余条,电子版6万余条。经梳理,席某某非法获利51万余元,张某某非法获利24万余元,周某非法获利12万余元。 与此同时,警方继续“顺藤摸瓜”,挖到了曾经为其提供个人信息的6家机构,以及席某倒卖新生儿个人信息的下家2个,又再次抓获犯罪嫌疑人9名。 个人信息保护法于2021年11月1日正式实施。该法规定了个人信息的收集、处理、使用和保护原则,明确了对于违法收集和处理个人信息的行为将会受到严厉的处罚。此外,相关刑法也明文规定了侵犯公民个人信息罪,涉及到侵犯未成年人个人信息的,刑罚将会更为严重。 对倒卖方的制裁: 刑事责任:倒卖新生儿个人信息属于侵犯隐私权、非法交易等罪行,将受到刑事责任的追究。在中国,可能涉及到《刑法》中的侵犯公民个人信息罪,刑罚严重,可能面临有期徒刑。 经济制裁:根据相关法规,倒卖个人信息的行为也可能受到罚款等经济制裁,罚款数额将根据涉及人数和情节的严重程度而定。 公司责任:如果倒卖方是企业或组织,除了个人刑事责任外,公司也可能面临巨额罚款,并可能被迫关闭或受到其他行政制裁。 对购买方的制裁: 刑事责任:购买新生儿个人信息的行为同样涉及到非法交易、侵犯隐私权等罪行,将受到刑事责任的制裁。刑罚可能包括有期徒刑、罚款等。 民事责任:购买方可能面临赔偿受害者的民事赔偿责任,因为他们的行为导致了个人信息的泄露和可能的财务损失。 社会声誉受损:购买方一旦被曝光,将面临社会谴责,可能导致个人和企业的声誉受损。 转自安全圈,原文链接:https://mp.weixin.qq.com/s/isHNJrBeggp26YMefaTsrg 封面来源于网络,如有侵权请联系删除
中国台湾大江生医集团 236.3GB 数据于暗网泄露
据知道创宇暗网雷达监测,大江生医集团数据泄露,文件大小 236.3 GB,包含 104,001 个文件。 大江生医股份有限公司是中国台湾地区的企业,全球500强上市公司,成立于1980年,是一家生物整合设计公司,集团下设有四大生产中心,分别坐落在中国台湾、中国上海,以及美国、日本。目前有大江生医、上海百岳特、大江生活、光腾新药、和康生技、沛富生技等多家子公司。 此次暗网雷达监测到的数据泄露,主要包括客户投诉数据、SQL备份 (HR 库、CRM 库、其他库) 、财务数据 (付款、报告、审计等)、业务部门数据 (订单、产品配方、实验室测试、包装等)、美国分部数据 (网络设置、审计供应商、员工数据等)、客户数据(订单、混合物、产品配方、实验室测试、包裹、邮件等)。 黑客先于11月14日在暗网公开了该集团的部分数据,约 1.3GB,随后又发布了全部 236.3GB 的文件数据。 大江生医集团暂未对此数据泄露事件发表公开声明。 Hackernews 原创发布,转载请注明出处 消息来源:知道创宇暗网雷达
美国爱达荷国家实验室遭遇重大数据泄露
20 世纪 40 年代,爱达荷国家实验室 (INL) 负责利用核能发电并开发第一批用于核潜艇和航空母舰的核推进系统。最近,它声称已成为“保护关键基础设施系统(尤其是工业控制系统)的世界领导者”。 然而,当地报道称,周日晚上,该设施遭受了大规模数据泄露,影响了其人力资源系统。 “今天早上早些时候,爱达荷国家实验室确定它是网络安全数据泄露的目标,影响了支持 Oracle HCM 系统的服务器,该系统支持其人力资源应用程序。”发言人 Lori McNamara 告诉媒体。 “INL 已立即采取行动保护员工数据。INL 已与联邦执法机构保持联系,包括联邦调查局 (FBI) 和国土安全部网络安全和基础设施安全局,以调查此事件影响的数据范围。” 一个未透露姓名的黑客组织在社交媒体上声称对这起事件负责,并声称从 INL 获得了“数十万”的数据。据报道,这包括出生日期、电子邮件地址、电话号码、社会安全号码、实际地址和就业信息。 作为美国能源部 17 个国家实验室之一,INL 据称拥有 6000 多名研究人员和支持人员。 转自会杀毒的单发狗,原文链接:https://mp.weixin.qq.com/s/SJmJDLq33elkW4ur8jthRQ 封面来源于网络,如有侵权请联系删除
白宫秘密监视计划使警察能够访问数万亿条美国电话记录
《连线》对泄露的警方文件的分析证实,一项秘密政府计划正在允许联邦、州和地方执法部门获取没有犯罪嫌疑的美国人的电话记录。 根据《连线》杂志获得的一封信,美国参议员罗恩·怀登 (Ron Wyden) 周日向司法部 (DOJ) 发送了一封信,要求司法部解释鲜为人知的监控计划,该计划每年追踪美国境内超过一万亿条国内电话记录,参议员质疑该计划的合法性。 根据这封信,十多年来,现在被称为数据分析服务(DAS)的监控计划允许联邦、州和地方执法机构挖掘美国人的通话细节,分析无数人的电话记录。没有涉嫌任何犯罪,包括受害者。该计划使用一种称为链分析的技术,不仅针对那些与犯罪嫌疑人直接电话联系的人,还针对与这些人有过接触的任何人。 DAS 项目以前称为 Hemisphere,与电信巨头 AT&T 合作运行,该项目为执法机构(从当地警察和治安部门到美国海关和邮政检查员)捕获并分析美国通话记录。根据《连线》杂志查阅的一份白宫备忘录。记录显示,白宫在过去十年中为该计划提供了超过 600 万美元,该计划允许针对使用 AT&T 基础设施(遍布美国的路由器和交换机组成的迷宫)的任何通话记录进行定位。 怀登在周日写给美国司法部长梅里克·加兰的一封信中写道,他对 DAS 计划的合法性“表示严重担忧”,并补充说,他收到的“令人不安的信息”“理所当然地会激怒许多美国人和其他国会议员”。 根据参议员的信,怀登表示,司法部秘密向他提供的这些信息被美国政府视为“敏感但非机密”,这意味着虽然它不会对国家安全构成风险,但像怀登这样的联邦官员被禁止向公众披露这些信息。 AT&T 发言人金·哈特·琼森 (Kim Hart Jonson) 拒绝了《连线》杂志就 DAS 计划发表评论的请求,仅表示法律要求该公司遵守合法传票。 没有法律要求 AT&T 出于执法目的存储美国人数十年的通话记录。《连线》查阅的文件显示,AT&T 官员最近于 2018 年参加了德克萨斯州的执法会议,培训警察如何最好地利用 AT&T 的自愿援助(尽管可以创收)。 2020 年,透明度组织“Distributed Denial”公布了从美国各地机构窃取的数百 GB执法数据。《连线》杂志对这些文件的审查揭示了有关机构用来监控犯罪嫌疑人及其配偶、孩子、父母和朋友通话记录的流程和理由的非凡细节。 虽然 DAS 是根据一个专门打击贩毒的计划进行管理的,但北加州地区情报中心 (NCRIC) 泄露的一份文件显示,戴利城和奥克兰等当地警察机构要求 DAS 提供看似与毒品无关的未侦案件的数据。 有一次,奥克兰警察局的一名警官要求进行“Hemisphere分析”,通过分析嫌疑人亲密朋友的电话来识别嫌疑人的电话号码。 在另一起案件中,圣何塞的一名执法人员要求北加州地区情报中心确认一起未具体案件中的受害者和重要证人的身份。一名警官在该计划下向 AT&T 索取信息时写道:“我们获得了[嫌疑人]手机六个月的通话数据,以及几个密切的联系信息(他的女朋友、父亲、姐妹、母亲)。” 这些记录并未表明 AT&T 如何响应每个请求。 泄露的执法文件进一步显示,从美国邮政局检查员到纽约惩教部假释官等一系列官员都参加了 DAS 培训课程。其他参与者包括港务局、美国移民和海关执法局、国民警卫队、加州公路巡逻队以及数十个较小机构的成员。 DAS 计划于 2013 年 9 月首次被《纽约时报》披露为“半球”(Hemisphere),并于 2013 年重新命名,此后基本上没有引起人们的关注。该报当时获得的有关该计划保密的内部记录显示,执法部门长期以来一直被指示永远不要“在任何官方文件中提及‘半球(Hemisphere)’”。 据《纽约时报》报道,美国前总统巴拉克·奥巴马 (Barack Obama) 在 2013 年暂停了对“半球”(Hemisphere)计划的资助。尽管在接下来的三年里,可自由支配的资金被扣留,但《连线》获得的一份白宫备忘录显示,美国各地的各个执法机构允许继续与 AT&T 直接签订合同,以维持对其数据挖掘服务的访问。 根据白宫备忘录,在前总统唐纳德·特朗普 (Donald Trump) 领导下,资金恢复了,但在 2021 年再次停止。备忘录称,去年,在乔·拜登总统的领导下,资金再次恢复。 白宫承认了《连线》杂志的询问,但尚未发表评论。 DAS计划是在一个名为 HIDTA 的附属计划下维护的,该计划由白宫国家药物管制政策办公室 (ONDCP) 资助。据白宫称,HIDTA(即“高强度贩毒区”)是对美国 33 个不同地区的指定。最初的五个地区于 1990 年绘制,包括洛杉矶、休斯顿、迈阿密、纽约周边地区以及整个美墨边境,这些地区是美国贩毒最活跃的地区。 根据 DAS 收集通话记录数据并不属于窃听,而在美国境内,窃听需要基于可能原因的搜查令。AT&T 存储的通话记录不包括任何对话录音。相反,这些记录包括一系列识别信息,例如呼叫者和接收者的姓名、电话号码以及他们拨打电话的日期和时间,每次六个月或更长时间。 根据公共记录法发布的文件显示,DAS 程序已被用来生成犯罪嫌疑人及其已知同伙的位置信息,这种做法在 2018 年未经搜查令的情况下被视为违宪。 “有关位置信息的请求需要最高级别的法律要求,即法院签发的搜查令,紧急情况除外。”AT&T 的 Hart Jonson 说。 针对个人关系的命令有时被称为“利益共同体”传票,在隐私倡导者中,这个短语相当于天罗地网的监视。 怀登在给加兰的信中表示:“半球项目下为执法部门提供的数据规模和定期搜索的数据规模令人震惊。” 根据白宫官员去年撰写的一份长达两页的备忘录,自 2013 年以来,白宫已向 DAS 计划提供了至少 610 万美元的可自由支配资金。《连线》杂志审阅的一份 HIDTA 内部“参与者指南”显示,仅 2020 年 HIDTA 的资金就超过了 2.8 亿美元。目前尚不清楚 HIDTA 花费了多少资金来支持 AT&T 的大量美国通话记录收集。 目前尚不清楚 DAS 下可访问的通话记录可以追溯到多久之前。2014 年根据《信息自由法》发布的幻灯片指出,根据该计划最多可以查询 10 年的记录,这一统计数据与其他声称 AT&T 可以追溯到几十年前的内部文件形成鲜明对比。与此同时,AT&T 的竞争对手通常保留通话记录不超过两年。 (随着长途费用的消失,电话公司长时间跟踪通话记录的必要性逐渐降低。) DAS计划与几十年前的多项天罗地网式监视计划相呼应,其中包括缉毒局于 1992 年启动的一项计划,该计划迫使电话公司交出几乎所有往返于其他 100 多个国家的通话记录;国家安全局的大量元数据收集计划,美国第二巡回上诉法院于 2014 年认定该计划非法;以及通话详细记录项目,该项目因“技术违规”而受到影响,导致美国国家安全局收集了数百万个它“无权接收”的通话。 与过去这些受国会监督的项目不同,DAS 不受国会监督。怀登的一位高级助手告诉《连线》杂志,该计划利用了联邦隐私法中的众多“漏洞”。例如,它实际上在白宫之外运行,这意味着它不受要求评估其隐私影响的规则的约束。白宫也不受《信息自由法》的约束,从而降低了公众了解该计划的整体能力。 由于 AT&T 的通话记录收集是沿着电信“骨干网”进行的,因此《电子通信隐私法》规定的保护措施可能不适用于该计划。 本月早些时候,怀登和参众两院的其他议员提出了全面的隐私立法,即《政府监视改革法案》。该法案包含许多条款,如果颁布,将修补大部分(如果不是全部)这些漏洞,从而有效地使目前形式的 DAS 计划明显非法。 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/XHwLXxqa8w0sDbsMEELo2Q 封面来源于网络,如有侵权请联系删除
“内鬼”盗卖数据,某大药房被罚
近期,浙江温州公安网安部门查处了一起某大药房“内鬼”侵犯公民个人信息案。 “内鬼”得到应有的法律处罚外,该大药房也因未履行数据保护义务造成数据泄露的违法行为被公安机关罚款110万元。 简要回顾 前段时间,温州网安部门在日常工作中发现有人在暗网上售卖温州某大药房销售数据。通过侦查发现,该大药房数据分析师利用工作便利将大量交易数据导出并售卖。 温州网安在依法对该数据分析师采取刑事强制措施的同时,启动“一案双查”工作机制。 经进一步侦查发现,该大药房因未建立健全全流程数据安全管理制度,未组织开展数据安全教育培训,未采取相应的技术措施和其他必要措施保障数据安全,最终导致大量敏感数据泄露。 该大药房数据分析师因违反《中华人民共和国刑法》第二百五十三条之一之规定,涉嫌侵犯公民个人信息罪被温州公安机关依法刑事拘留,现案件还在进一步办理中。 同时,温州公安机关依据《中华人民共和国数据安全法》第二十七条、第四十五条之规定,对该公司处罚款110万元,对该大药房直接负责的主管人员处罚款10万元。 下一步,公安机关将持续贯彻落实《网络安全法》、《数据安全法》、《个人信息保护法》等法律法规,全方位加强网络安全监督检查,持续高压严打违法犯罪行为,指导监督网络运营者建立和完善网络与数据安全管理体系,制定内部安全管理制度和操作规程,做好源头防控,坚决维护国家网络安全和数据安全。 转自安全客,原文链接:https://www.anquanke.com/post/id/291406 封面来源于网络,如有侵权请联系删除
三星遭黑客攻击,用户数据泄露
Hackernews 编译,转载请注明出处: 三星电子通知部分客户,他们的个人信息被泄露给了未经授权的个人。 该公司表示,网络攻击仅影响了2019年7月1日至2020年6月30日期间在三星英国在线商店购物的客户。 黑客利用第三方应用程序中的漏洞 两天前,也就是11月13日,三星发现了数据泄露事件,并确定这是黑客利用该公司使用的第三方应用程序的漏洞造成的。 目前还没有提供有关攻击中利用的安全问题,或使攻击者能够访问三星客户个人信息的易受攻击应用程序的细节。 三星向客户发出的通知称,泄露的数据可能包括姓名、电话号码、邮政和电子邮件地址。该公司强调,凭证或财务信息不会受到此次事件的影响。 三星通知英国商店的客户数据泄露 三星的一位发言人说,该公司最近收到了网络安全事件的警报,该事件仅限于英国地区,并不影响美国客户、员工或零售商的数据。 “我们最近收到了一起网络安全事件的警报,导致一些三星英国电子商店客户的某些联系信息被非法获取。没有财务数据,如银行或信用卡详细信息或客户密码受到影响。该事件仅限于英国,不会影响美国客户、员工或零售商的数据。” 该发言人表示,该公司已采取一切必要措施解决安全问题,并补充说,该事件也已报告给英国信息专员办公室。 这是三星在两年内遭遇的第三次数据泄露。前一次在2023年7月下旬——8月4日被发现,当时黑客访问并窃取了三星客户的姓名、联系方式、人口统计信息、出生日期和产品注册数据。 2023年3月,勒索组织Lapsus$入侵了三星网络,窃取了机密信息,包括Galaxy智能手机的源代码。 三星证实,在Lapsus$泄露了约190GB的存档文件以及内容描述后,“某些内部数据”落入了未经授权的一方手中。 Hackernews 编译,转载请注明出处 消息来源:bleepingcomputer,译者:Serene