分类: 数据泄露

思科确认 Yanluowang 勒索软件团伙泄露了公司数据

Bleeping Computer 网站披露,思科公司已经确认 Yanluowang 勒索软件团伙泄露的数据是黑客在5月份一次网络攻击中从该公司网络中窃取的。 值得一提的是,思科方面在一份公告中表示,此次数据泄漏事件不会对公司业务有任何影响。 公告中部分内容: 2022 年 9 月 11 日,黑客将相同文件的实际内容发布到了暗网同一位置上,这些文件的内容与公司已经识别和披露的内容相符。思科方面认为对公司业务没有影响,包括思科产品或服务、敏感的客户数据或敏感的员工信息、知识产权或供应链运营等。 据悉,早在 8 月份的一份报告中,思科就宣布在黑客入侵员工 VPN 帐户后,其网络已被 Yanluowang 勒索软件入侵。随后思科强调被盗的数据包括该员工 Box 文件夹中的非敏感文件,攻击在 Yanluowang 勒索软件开始加密系统之前就已被遏制。 黑客声称窃取了55GB的数据 有意思的是,黑客表示事情并不是思科所说的那样,Yanluowang 幕后主使人向 BleepingComputer 透露,该组织窃取了思科成千上万的文件,总计达到了 55 GB ,文件主要包括机密文件、技术原理图和源代码。 不过,该名黑客没有提供任何证据,只分享了一张截图(表明可以访问似乎是开发系统的界面),因此 BleepingComputer 也无法核实这一说法的准确性。当被要求对此事发表评论时,思科否认了入侵者能够访问任何源代码的可能性。 公司没有证据表明攻击者访问了思科产品的源代码,也没有任何超出我们已经公开披露的实质性访问——思科 上月末,网络安全公司eSentire的研究团队发表了一份报告,其中有证据表明 Yanluowang、“Evil Corp”(UNC2165)和 FiveHands 勒索软件(UNC2447)之间存在关联。但Yanluowang勒索软件团伙告诉 BleepingComputer,他们在攻破思科时是单独行动,与这些派别都没有关系。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/344378.html 封面来源于网络,如有侵权请联系删除

葡萄牙武装总参谋部遭网络攻击,数百份北约机密文件泄露

Security Affairs 网站披露,葡萄牙武装部队总参谋部(EMGFA)遭到网络攻击,黑客窃取了大量北约机密文件,直到美国发现几百份文件在暗网上出售并通知葡萄牙相关机构,后者才意识到自身遭受了网络袭击。 葡萄牙武装部队总参谋部(葡萄牙语:Estado-Maior-General das Forças Armadas),是葡萄牙最高军事机构,主要负责葡萄牙武装部队的规划、指挥和控制。 美国先于葡萄牙发现信息泄漏事件 值得一提的是,北约机密信息遭泄露之所以被发现,是因为美国情报部门发现了由北约转交给葡萄牙的“几百份机密文件”在暗网上出售后,立即向美国驻里斯本大使馆发出警报,后者提醒了葡萄牙当局,之后葡萄牙才意识到自身遭受了网络攻击。 网络攻击事件披露后,新闻机构 Diario de Noticias 声称,有消息人士表示此次网络攻击持续时间长且无法检测到的网络攻击。目前,葡萄牙国家安全办公室(GNS)和国家网络安全中心已经成立了联合调查小组对该事件进行调查,以期快速确定数据泄露的严重程度。 从初步调查结果来看,暗网上出售的文件是从 EMGFA、秘密军事(CISMIL)和国防资源总局的系统中流出。此外,调查人员还发现,传输机密文件的安全规则已经遭到了破坏,攻击者能够轻松进入军事通信综合系统(SICOM)并接收和转发机密文件。 葡萄牙总理安东尼奥-科斯塔的发言人强调,北约盟国之间信息安全方面的信息交流在双边和多边层面是永久性的。每当一方怀疑信息系统网络安全遭到破坏时,就会对情况进行广泛分析,并实施旨在提高网络安全意识和正确处理信息的所有程序,以应对新型威胁。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/344183.html 封面来源于网络,如有侵权请联系删除

250 万学生贷款记录因违规泄露

据外媒报道,EdFinancial 和俄克拉荷马州学生贷款管理局 (OSLA)已承认,超过250万学生用户的个人数据和贷款记录遭泄露,目前正在陆续通知受害者。 根据其披露的违规信息,造成此次数据泄露的主要元凶是Nelnet Servicing公司——一家服务系统和网络门户提供商,为 OSLA 和 EdFinancial 提供相应的服务。 2022年7月,Nelnet公司曾向用户发布了一封公开信,披露了存在的违规行为以及可能泄露个人贷款记录。该公司在公开信中强调,在事件发生后,网络安全团队立即采取行动保护信息系统,并极力阻止一切可以行动,及时与第三方网络安全专家展开联合调查,以确定活动的性质和范围,尽可能解决这一网络安全事件。 直到8月17日,调查结果显示,个人用户信息已经被未经授权的第三方访问,数据泄露已成定局。此次事件中泄露了250万学生贷款记录,以及账户持有人的姓名、家庭住址、电子邮件地址、电话号码和社会保险号码,个人财务信息没有泄露。 Nelnet法律顾问向俄克拉荷马州提交了违规披露文件,但尚不清楚被攻击的原因和具体的漏洞信息。 尽管极为关键的个人财务信息没有泄露,但是在 Nelnet事件中泄露的个人信息,未来很有可能被攻击者在社会工程或网络钓鱼攻击活动中利用。恰好拜登政府上周出台了一项“减免学生贷款”的计划,中低收入贷款人取消 10000 美元的学生贷款债务,别有用心的犯罪分子可能会利用这个机会进行诈骗,已经贷款的用户需提高警惕,认真辨别消息的真伪,避免上当受骗。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/343949.html 封面来源于网络,如有侵权请联系删除

TikTok 否认用户数据遭泄露

Hackernews 编译,转载请注明出处: 黑客公布了一份从TikTok窃取的数据样本,但该公司否认该数据被泄露。 黑客团体(AgainstTheWest)最近在Breach Forums留言板上发布了一篇帖子,声称已经入侵了TikTok,并窃取了源代码和用户数据。该组织发布了涉嫌被盗数据的截图,声称可以访问包含 TikTok和微信用户数据的阿里云实例。 黑客报告称,该服务器在790GB的数据库中包含20.5亿条记录。 TikTok否认了AgainstTheWest的说法。 公司发言人表示:“TikTok优先考虑用户数据的隐私和安全。我们的安全团队对这些指控进行了调查,没有发现任何安全漏洞的证据。” 一位发言人补充说:“我们的安全团队调查后,确定所涉代码与TikTok的后端源代码完全无关。 ” 著名的数据泄露猎人Bob Diachenko和他的团队分析了公开暴露的数据,并确认了它们的真实性,但无法确定来源。 目前尚不清楚数据来源是中国公司还是第三方合作伙伴。 TikTok还告诉Bleeping Computer,泄露的用户数据不可能来自直接的数据抓取活动,因为该公司已采取安全措施来防止这种做法。   消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

美国国税局意外泄露了 12 万纳税人机密信息

据《华尔街日报》报道,美国国税局在一次意外事件中泄露了12万名纳税人的机密信息。 据悉,泄露的信息源自一种名为990-T的表格,该表格主要用于非营利组织(慈善机构)或 IRA(个人退休账户) 及 SEP 账户。 对于一般纳税人而言,这些表格信息要完全保密,只有美国国税局拥有查看权限;对于非营利组织,990-T 表格必须在三年内供公众查阅。但根据美国国税局9月2日的披露,除了为慈善机构共享 990-T 表格数据外,也意外地包含了不得公开的纳税人 IRA 数据,涉及姓名、联系信息和收入报告。但国税局表示,这些数据不包括社会安全号码、个人纳税申报表或详细的账户持有人信息。 990-T表格在去年开始使用,美国国税局将此次泄露事件归因于人为编码错误。国税局一名研究人员最近几周发现了这个错误。目前,美国国税局表示已经删除了数据,并在未来几周内向受影响的纳税人发送通知。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/343749.html 封面来源于网络,如有侵权请联系删除

三星承认泄露大量美国客户敏感数据

在2022年7月,三星披露了一起在美国部分系统遭到数据泄露的事件。这家电子巨头于8月4日发现,威胁行为者可以访问其系统并窃取客户个人信息。 公司发布通知:“2022 年 7 月下旬,未经授权的第三方从三星的一些美国系统中获取了信息。在 2022 年 8 月 4 日前后,我们通过正在进行的调查确定某些客户的个人信息受到影响。我们已采取行动保护受影响的系统,并聘请了一家领先的外部网络安全公司,并正在与执法部门进行协调。我们希望向我们的客户保证,该问题不会影响社会安全号码或信用卡和借记卡号码,但在某些情况下,可能会影响姓名、联系方式和人口统计信息、出生日期和产品注册信息等信息。” 该公司表示,为每个相关客户公开的信息可能会有所不同,但它会通知受影响的客户。 该公司表示,客户无需立即采取行动来减轻事件的潜在影响,无论如何它建议其客户: 对任何要求您提供个人信息或将您转至要求提供个人信息的网页的未经请求的通信保持谨慎 避免点击来自可疑电子邮件的链接或下载附件  检查他们的账户是否有可疑活动 2020 年 3 月,三星在遭受数据勒索组织Lapsus$的攻击后披露了另一起数据泄露事件。威胁者可以访问公司内部数据,包括 Galaxy 模型的源代码。Lapsus $ 团伙声称从三星电子窃取了大量敏感数据,并泄露了 190GB 的所谓三星数据作为黑客攻击的证据。 该团伙在其 Telegram 频道上宣布了样本数据的可用性,并共享了一个 Torrent 文件以下载它。他们还分享了被盗数据中包含的源代码的图像。 被盗数据包括机密的三星源代码,包括: 设备/硬件 – 安装在所有三星设备的 TrustZone (TEE) 上的每个受信任小程序 (TA) 的源代码,以及每种类型的 TEE 操作系统(QSEE、TEEGris 等)的特定代码。这包DRM 模块和 KEYMASTER/GATEKEEPER! 所有生物识别解锁操作的算法,包括直接与传感器通信的源代码(到最低级别,我们在这里讨论的是单个 RX/TX 比特流)。 所有最新三星设备的引导加载程序源代码,包括 Knox 数据和身份验证代码。 其他各种数据,来自高通的机密源代码。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/_4yJ4NlRRqa5PLGQTZxKyA 封面来源于网络,如有侵权请联系删除

俄罗斯流媒体巨头遭恶意攻击,210 万中国用户数据泄露

安全内参8月30日消息,俄罗斯流媒体巨头START 在上周日表示,其客户的个人信息在一次网络攻击中被泄露。 该公司没有透露具体有多少用户受到此次事件的影响,但根据俄罗斯Telegram频道“Information Leaks”的信息(该频道率先公布了此次事件,并附上一张据称为泄露信息的截图),泄露数据库总计72 GB大小,包含4400万客户的数据(据后续分析,该数据内包含745万个唯一电子邮箱,这可能更接近受影响用户的真实数量)。 此次泄露的信息包括用户名、电子邮件地址、哈希密码、IP地址、用户注册国家、订阅起始及结束日期,以及最后一次登录记录。 START共在超过174个国家销售电影和电视节目,此次事件也让其成为俄乌冲突爆发后,遭受数据泄露和黑客攻击影响的众多俄罗斯企业之一。 据称,这起数据泄露事件已经影响到全球观众,包括俄罗斯本土的2460万用户、哈萨克斯坦的230万用户、中国的210万用户及乌克兰的170万用户。 恶意黑客宣称,这些数据来自一个暴露在互联网上的MongoDB数据库,其中包含去年9月22日之前在START网站上注册用户的详细信息。 START公司表示,已经修复了漏洞并设置了数据库访问权限,事件声明中写道,“泄露的数据对恶意黑客而言意义不大,其中最重要的内容也只有用户的电子邮件和电话号码。” 据START介绍,该数据库中不存在信用卡号等重要的财务信息。由于密码已经加密,该公司也未要求用户更改原有密码。 START公司数据科学主管Ilya Braslavskiy表示,只有少部分用户(不到2%)在网站注册时填写了真实姓名。他在Telegram上写道,“本人姓名并非必填字段,所以大多数用户没必要提交。” 目前尚不清楚此次攻击的幕后黑手和行为动机,也没有黑客团伙宣称对这起事件负责。 广电媒体成俄乌冲突期间攻击重点 今年7月初,来自乌克兰IT军的恶意黑客利用分布式拒绝服务(DDoS)攻击影响了约80家俄罗斯在线电影网站,泛滥的垃圾流量导致这些线上观影平台无法正常访问。 今年3月,匿名恶意黑客还曾入侵俄罗斯流媒体服务Wink和Ivi,并播放了俄乌战场上拍摄的真实画面。 俄乌战争期间,乌克兰方面的流媒体服务也同样饱受俄方网络攻击的摧残。今年6月,亲俄派黑客就攻击了乌克兰流媒体服务Oll.tv,并把足球赛转播替换成了俄文宣传影像。 Megogo、Sweet.tv等其他重要流媒体服务商也大多表示受到DDoS攻击,但并未受到重大影响。 转自 安全内参,原文链接:https://www.secrss.com/articles/46367 封面来源于网络,如有侵权请联系删除

美国联邦贸易委员会起诉数据中间商 Kochava,涉及售卖上亿手机敏感位置数据

据TechCrunch消息,美国联邦贸易委员会(FTC)在当地时间8月29日宣布,已对数据中间商Kochava提起诉讼,称其出售数亿手机的地理位置数据,这些涉及个人隐私信息的数据可能会使人们暴露在“耻辱、跟踪、歧视、失业甚至肢体暴力”的威胁中。 该诉讼旨在阻止Kochava收集涉及敏感地理位置的数据,并要求该公司删除已经收集的数据。 联邦贸易委员会指出,这些数据可用于追踪个人行踪,包括那些进出敏感位置的人,例如生殖健康诊所、家庭暴力/无家可归者收容所、成瘾康复中心和礼拜场所等场所的访问情况。 这起诉讼表明,联邦贸易委员会正在打击移动数据中间商,这些中间商从消费者手机上收集和转售数据。此前,苹果还对追踪数据进行了重大反思,更新了移动操作系统,允许消费者选择不按应用程序收集某些数据。 最近,在罗伊诉韦德案后,美国众议院监督委员会开始调查,周期性跟踪应用程序和数据中间商的商业行为,将消费者私人健康数据武器化的问题。 收集大量精确数据 Kochava总部在爱达荷州,名声不大,但在数据收集行业占有相当大的市场份额。它是一家位置数据代理公司,从消费者的智能手机上收集精确的位置数据,也从其他代理公司购买数据然后转售给客户。客户经常使用这些数据流来分析当地商店或其他地点的人流量等信息。收集的数据本非常精确——包括移动设备确切位置的时间标记、经纬度坐标、设备ID、P地址、设备类型等等。 设备ID也被称为移动广告ID,是运营商分配给消费者移动设备的唯一标识符,用于帮助想要向终端用户做广告的营销人员。虽然消费者有权选择重置设备ID,但很多人并不知道如何操作,甚至很多并不知道可以重置设备ID。 根据联邦贸易委员会起诉书中引用的Kochava产品描述,该公司为客户提供“原始的经纬度数据,每个月大约有940多亿次地理交互信息,1.25亿的月活跃用户,3500万的日活跃用户,平均每台设备每天记录到超过90次交互信息。” 截至2022年6月,Kochava在公开可访问的网站(包括AWS市场)上以订阅的方式出售其数据源。访问数据源之前,买家需要免费的AWS账户,以及2.5万美元订阅费。其中某个数据样本包含超过3.27亿行和11类数据集,涉及6180多万台移动设备。 联邦贸易委员会表示,这些数据没有脱敏处理,可以用来识别移动设备的用户或所有者。数据代理商专门出售将这些移动广告ID与线下信息(如消费者姓名和物理地址)匹配的服务。 除了能够跟踪访问敏感地点的用户之外,联邦贸易委员会指出,这些数据还可用于推断用户的LGBTQ+身份,并将其活动与家庭住址联系起来。 联邦贸易委员会的目标是起诉Kochava,理由是它违反了《联邦贸易委员会法》,包括那些涉及销售敏感数据和损害消费者利益的行为。它正在寻求一项永久禁令,以预防未来的违规行为。 美国联邦贸易委员会消费者保护局(Bureau of Consumer Protection)局长塞缪尔·莱文(Samuel Levine)在一份声明中表示:”涉及消费者寻求医疗保健、接受咨询或做礼拜地点的私人信息,不应该进行买卖。“”联邦贸易委员会将Kochava告上法庭,以保护人们的隐私,并停止出售敏感地理位置信息。” 转自 FreeBuf,原文链接:https://www.freebuf.com/news/343277.html 封面来源于网络,如有侵权请联系删除

暗网上正在出售 COVID-19 患者数据

Security Affairs 网站披露,研究人员发现了从泰国医学科学部泄漏的患者个人身份信息(PII),其中包含部分 COVID-19患者的数据信息。 首次发现泄露泰国患者 PII 的是网络安全公司 Resecurity,随后与泰国 CERT共享这一事件。(Resecurity 公司主要为大型企业提供网络安全保护服务) 值得一提的是,目前已经有几个暗网市场在出售泄露的数据,可通过不良犯罪分子创建的 Telegram 频道进一步购买。 根据对获得样本进行详细分析可以发现,攻击者能够在未经授权的情况下,访问政府门户网站,使其能够非法管理用户信息和相关记录。 从 Resecurity 发布的帖子来看,由于用于在线调查的 WEB-app 授权模块中存在主动 SQL 注入漏洞,使得攻击者能够窃取用户个人信息。据不完全统计,患者信息主要包括姓氏、名字、性别、年龄、联系方式、医疗史和相关当地医疗识别码等。 漏洞爆出之前,攻击者可能已经访问了至少 5151 份详细记录,潜在暴露的总数约为 15000 份。 泰国并不是唯一“受害者” 在泰国,大多数医疗服务都是以数字形式提供给其公民,这导致其成为网络黑客组织和其他攻击者收集信息的诱人目标。举一个很简单的例子,黑客在成功盗取公民个人信息后,可以使用被盗数据进一步盗取身份。 泰国并不是网络犯罪分子窃取公民个人医疗数据唯一地区,印度尼西亚和印度也发生了 COVID-19 患者记录被盗事件。 Resecurity 已经与相关部门和执法部门分享了被曝光的泄漏数据,以确保受影响的公民能够在泰国现有的隐私法和数据保护条例范围内得到保护。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/343260.html 封面来源于网络,如有侵权请联系删除

密码管理巨头 LastPass 遭遇网络攻击,源代码已泄露

据Bleeping Computer报道,密码管理巨头 LastPass 两周前遭到黑客攻击,尽管公司在发现攻击行为后已经拼命进行阻止,但是结果令人感到惋惜,黑客依旧突破了封锁,可窃取该公司的源代码和专有技术信息。 8月25日,在发送有关此次攻击的问题后,LastPass 发布了一份安全公告,确认黑客是通过访问公司开发人员的账户进行入侵,并对开发环境进行破坏。 在发布的安全报告中,LastPass表示目前没有任何证据表明客户数据或加密的密码库遭到破坏,但承认攻击者确实窃取了部分“源代码”和“LastPass 专有的技术信息”。 攻击事件发生后,LastPass对外称已经聘请了一家领先的网络安全和取证公司进行处理,尽可能部署遏制和缓解措施,降低该事件带来的影响。“虽然该事件的调查还在持续进行,但是我们已经有效遏制了此次攻击,实施了额外的强化安全措施,并且没有看到任何未经授权的活动的进一步证据。” LastPass向客户发送了电子邮件告知此次攻击事件,至于和此次攻击的详细过程,以及攻击者如何入侵开发者帐户,哪些源代码和专有技术信息被盗等相关信息,LastPass 并没有对外提供。 LastPass 安全咨询通过电子邮件发送给客户 资料显示,LastPass 是世界上最大的密码管理公司之一,对外宣称有超过3300万人和10万家企业正在使用其产品。 由于消费者和企业使用该公司的软件来安全地存储他们的密码,因此不少用户对于此次攻击事件的衍生后果表示非常担忧,如果黑客获取了相应的权限,那么很有可能被允许访问用户存储的密码信息。 对此,LastPass表示公司将密码存储在“加密保险库”中,只能使用客户的主密码进行解密,在此次攻击中并未收到任何破坏。 但是该声明并未打消用户的全部疑虑,因为在2021年,LastPass曾遭受撞库攻击,并且攻击者可以确认用户的主密码。更糟糕的是,这些主密码被使用RedLine 密码窃取恶意软件的攻击者窃取。 换句话说,用户不可因为信任LastPass 而完全放松警惕,主密码也有可能在网络攻击中泄露,所以在LastPass 帐户上启用多因素身份验证是一件非常有必要的措施。此外,还需要保持良好的密码使用习惯,并定期进行更换,提高密码的安全性。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/343183.html 封面来源于网络,如有侵权请联系删除