黑客声称窃取迪拜美国医院 4.5 亿条患者记录
HackerNews 编译,转载请注明出处: 某勒索软件组织宣称从迪拜最负盛名的医院之一窃取了4.5亿条患者记录,并威胁将公开泄露这些数据。 6月4日,该组织在其暗网泄露站点更新声明,声称已从迪拜美国医院(AHD)窃取敏感数据,影响患者记录高达4.5亿条。 “我们已从AHD转储海量数据,即将追加其财务数据。请持续关注本网站,”声明采用常见施压手段逼迫医院就范。该组织威胁将于6月8日公开泄露被盗数据。截至发稿时,涉事医院尚未回应置评请求。 作为该地区最负盛名的私立医疗机构,迪拜美国医院成立于1996年,隶属Mohamed & Obaid Al Mulla集团。这家拥有254张床位的急症护理机构位于迪拜Oud Metha区,提供超过40个专科的医疗服务,以医疗创新著称(包括1800多例使用达芬奇Xi手术系统的机器人手术)。 失窃数据类型 攻击者宣称窃取未压缩总量达4TB的数据,包括: 个人资料与人口统计数据 信用卡号 账单历史记录 阿联酋身份证号 含健康状况和治疗方案的临床记录 尽管攻击者声称包含患者数据,但实际核查的样本数据主要涉及财务内容,涵盖医院内部财务报告、工资单及账单记录等文件。若其宣称属实,此次泄露将引发严重的隐私与监管风险——尤其在网络安全法规严格的地区涉及财务及国民身份证数据。 Gunra勒索软件背景 Gunra是勒索软件领域的新兴威胁组织,2025年4月首次出现后已累计攻击12个目标。该组织以房地产、制药和制造业为攻击目标,采用双重勒索策略(威胁泄露数据+加密文件)谋取经济利益。入侵系统后,该软件会快速加密文件并添加“.ENCRT”扩展名,同时在每个目录留下勒索信,详细说明付款及数据恢复步骤。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
大众集团遭勒索攻击指控,启动数据泄露调查
HackerNews 编译,转载请注明出处: 全球第二大汽车制造商大众汽车表示,其正在调查一起数据泄露声明。截至目前,该公司尚未发现任何系统被入侵或客户数据暴露的迹象。 黑客组织声称的大众汽车集团数据泄露事件可能只是虚张声势,因为未检测到任何未经授权的访问。虽然公司知晓相关声明,但迄今没有迹象表明攻击者访问了其任何系统。 “就目前情况而言,根据内部调查的现有认知,没有发生外部第三方对客户个人数据或敏感公司数据的未经授权访问。因此,也未发现此类数据被滥用,”大众汽车集团发言人告诉Cybernews。 该汽车制造商表示将继续调查所有可用信息,以排除对公司或其客户造成任何损害的可能性。大众发言人补充说,“如果证明有助于进一步的全面澄清”,公司将让执法部门参与调查。 “我们非常严肃地对待任何关于数据被未经授权访问的报告。我们会立即跟进实质性报告并仔细调查。如果未经授权访问和使用数据的嫌疑得到证实,我们始终会联系相关当局,”发言人表示。 本周早些时候,Stormous勒索软件团伙在其用于展示最新受害者的暗网泄密网站上列出了大众集团。该威胁行为者声称他们获取了用户账户数据、身份验证令牌、身份与访问控制数据以及其他各种详细信息。 根据Cybernews的暗网追踪器Ransomlooker,Stormous在过去12个月中攻击了34个组织。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
超过 800 万条美国患者医疗数据记录在网上曝光
HackerNews 编译,转载请注明出处: Cybernews 研究人员发现了一起影响美国公民医疗数据的大规模泄露事件。大约 270 万名患者的资料和 880 万条预约记录对任何知道查看位置的人来说都是完全开放的。 此次泄露是由一个未设置安全防护的 MongoDB 数据库引起的。数据所有者尚未得到官方确认,但数据库中埋藏的线索指向了 Gargle 公司。 该公司专门为牙科诊所提供营销、搜索引擎优化(SEO)和网站开发服务。虽然 Gargle 本身并非医疗保健提供者,但其业务模式依赖于处理面向患者的基础设施,在此案例中,可能还包括患者数据。 目前尚不清楚该数据库暴露了多长时间,或者在锁定之前谁可能访问过它。在 Cybernews 告知该公司有关泄露事件后,该数据集已被保护起来。目前尚未收到该公司的评论。 泄露了哪些数据? 姓名 出生日期 电子邮件地址 住址 电话号码 性别 病历 ID 语言偏好 账单详情 包含患者元数据、时间戳和机构参考信息的预约记录 泄露是如何发生的? MongoDB 数据库为数以千计的现代网络应用程序提供支持,从电子商务平台到医疗门户网站。在此案例中,泄露很可能源于一个常见且常被忽视的漏洞:由于人为错误,数据库在没有适当身份验证的情况下被暴露。 正如 Cybernews 的研究所示,这是一个持续困扰着各种规模和行业的公司的盲点。Gargle 在其网站上强调,其设计的 SEO 优化网站通过鼓励用户预约来提升转化率。 该公司还提供实时预约安排、患者沟通、支付处理和在线表格提交等集成服务。所有这些服务都是关键接触点,如果未进行安全配置,就可能成为攻击者的入口。暴露的医疗数据很可能与这些第三方服务相关的内部基础设施中泄露。 泄露的医疗数据如何被利用? 泄露的数据集包含属于美国患者的深度敏感信息:已验证的手机号码、家庭住址、账单分类和机构 ID。孤立地看,其中任何一个数据点可能危害不大。但捆绑在一起,它们就构成了个人身份的全面蓝图。这类数据为各种滥用行为打开了大门。身份盗窃是唾手可得的果实,攻击者可以冒充受害者以获取经济利益。 有了医疗数据,风险就变得严重得多。威胁行为者可以利用这些信息进行保险欺诈或医疗身份盗窃。受害者还容易受到精心设计的钓鱼攻击和社会工程攻击。如此大规模的泄露事件,引发了关于其不遵守《健康保险流通与责任法案》(HIPAA)的严重质疑。根据该法规,处理患者数据的公司有法律义务采取严格的安全措施来保护数据。 应对策略 该公司应通知受影响的个人,并按照 HIPAA 要求公开披露此事件。如果您最近有牙科预约,并怀疑您的数据可能受到此次泄露的影响,请警惕钓鱼攻击。对任何提及医疗保健提供者或医疗历史的不请自来的电子邮件要格外小心。请密切关注您的医疗和保险记录,留意未经授权的索赔或活动迹象,并考虑注册身份盗窃监控服务。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
卡地亚警告数据泄露事件,时尚品牌接连遭袭
HackerNews 编译,转载请注明出处: 奢侈品牌卡地亚向客户发出警告称,其系统遭入侵后发生数据泄露事件,导致客户个人信息外泄。 卡地亚在今日发送并由收件人于社交媒体分享的通知函中披露,黑客入侵其系统并窃取了少量客户信息。“特此告知您,未经授权方曾短暂访问我方系统并获取了少量客户信息,”卡地亚在数据泄露通知中声明,“我们已控制事态,并进一步强化了系统及数据的防护措施。” 据该公司透露,泄露信息包括客户姓名、电子邮箱地址及居住国家。卡地亚强调,此次泄露不涉及密码、信用卡号或银行账户详情等敏感数据。但公司警告失窃数据可能被用于定向攻击,建议客户对未经请求的可疑通信保持警惕。“鉴于数据性质,建议您警惕任何未经请求的通信及其他可疑信函,”通知补充道。 卡地亚表示已就事件通报执法部门,并正与外部网络安全公司合作处理漏洞。BleepingComputer曾联系卡地亚询问事件发生时间及受影响人数等细节,但截至发稿未获回复。 时尚品牌接连遇袭 此次事件发生前,近月已有多家时尚品牌披露类似安全事故: 五月,迪奥(Dior)在系统遭威胁分子入侵后坦承数据泄露,客户联系方式、购买记录及消费偏好被窃 同月,阿迪达斯(Adidas)因某第三方服务商系统失陷导致数据泄露,攻击者获取联系方式但未触及支付信息或账户凭证 上周,维多利亚的秘密(Victoria’s Secret)因持续安全事件下线官网并暂停部分门店服务,与卡地亚、迪奥及阿迪达斯相同,该品牌已联合网络安全专家启动调查。 消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
MainStreet Bank 供应商遭遇网络攻击,致客户信息泄露
HackerNews 编译,转载请注明出处: 美国MainStreet银行披露其合作供应商遭网络攻击,导致约5%客户敏感信息泄露。该行在提交美国证交会(SEC)的文件中表示,3月获知供应商系统被入侵后,立即终止了全部合作。4月下旬完成事件范围审查,未回应具体受害人数及信息类型的质询。 这家总部位于弗吉尼亚的银行在华盛顿特区设有55,000台ATM机及分支机构。调查确认银行自身系统未受入侵,未发生异常交易,客户账户资金安全无虞。银行已于5月26日通知监管机构及客户,并为受害人建立可疑活动监测系统。 银行声明该事件未产生重大运营影响。最新财报显示存款约19亿美元,净利润250万美元——而2024年该行曾亏损998万美元。 此次披露正值美国五大银行协会联合致函SEC要求废除网络安全事件强制披露规定之际。该2023年生效的规章遭国会与银行业持续抨击,被指增加合规风险成本、未能产生有效投资决策信息,反而“阻碍资本形成机制”。银行协会表示行业担忧已成现实:注册企业被迫在调查未完成时公开事件,导致市场获得无效信息,且黑客已将披露要求武器化——2023年阿尔法维勒索团伙就以此要挟金融软件公司MeridianLink,此类威胁正持续增多。 主要争议点聚焦于事件“重大性”判断标准:当前32份披露文件中仅9份在初报中确认重大影响,补充报告后总量也仅11份。协会指出标准混乱加剧市场不确定性,违背监管初衷。金融机构目前实际需遵守至少10项保密报告要求。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
LNRS 数据泄露波及 36.4 万人,GitHub 平台成泄密源头
HackerNews 编译,转载请注明出处: 数据分析巨头LexisNexis旗下部门遭遇数据泄露,逾36万人信息遭窃。公司周三声明称,其风险管理子公司LexisNexis Risk Solutions(LNRS)于4月1日接获匿名第三方通报,对方宣称已获取公司数据。 作为美国顶级数据经纪商之一,LNRS主要为商业客户提供风控服务。公司发言人表示:“安全团队立即联合鉴证公司展开调查,确认存储在GitHub开发平台的软件制品及个人信息被非法获取。涉及信息包括姓名、联系方式(电话/地址/邮箱)、社会安全号、驾照号及出生日期。”发言人强调核心系统及产品未受影响,监管文件显示超36.4万人受波及。 此次泄露事件引发连锁反应——过去三年LNRS因向美国海关边境保护局及汽车厂商提供数据服务频遭质疑,更因收集兜售驾驶行为、生殖健康乃至儿童敏感信息在多州面临诉讼。缅因州、南卡罗来纳州及佛蒙特州的泄露通知文件显示,实际泄密发生于去年圣诞节期间,公司直至今年4月1日才获知。尽管通知未提及GitHub,但明确数据源自“第三方软件开发平台”。 目前尚无黑客组织宣称负责。LNRS在通知中称“无证据表明数据遭进一步滥用”,已向执法部门报案并启动网络安全调查,将为受影响用户提供两年身份保护服务。这家总部位于佐治亚州的企业在亚欧多国设有分支机构,其英国母公司RELX去年营收超120亿美元(约合870亿人民币)。 此次事件加剧了LNRS的信任危机。去年新泽西州超1.8万名执法人员集体诉讼指控:当他们要求LexisNexis风险管理公司保护隐私数据后,竟遭该数据经纪商恶意冻结信用并虚假标注为身份盗用受害者。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
巴西医疗巨头 Unimed 遭重大数据泄露,1400 万条医患信息暴露
HackerNews 编译,转载请注明出处: 全球最大医疗合作社Unimed因暴露的Kafka实例导致数百万条医患对话泄露,内含患者上传的图片、文档等敏感信息。医疗数据作为个人最私密的资产之一,却始终难以幸免于数据泄露风险。 网络安全研究团队发现,巴西医疗巨头Unimed一处未受保护的Kafka实例暴露在公网。这家服务约1500万用户的行业领军企业,其聊天机器人“Sara”及真实医患间的对话通过该开源实时数据传输平台持续外泄。研究人员成功拦截逾14万条聊天记录,而实例日志显示至少1400万条信息曾以不安全方式传输。 “此次泄露的医疗机密信息极其敏感,”研究人员警告,“攻击者可能利用这些数据实施歧视及针对性仇恨犯罪,更常见的手段包括身份盗用、医保诈骗、金融欺诈和钓鱼攻击。”泄露详情涵盖: 患者上传的图片及文档 文字聊天内容 患者姓名、电话号码及邮箱 Unimed医疗卡号 医疗数据在黑市备受追捧,因其可被用于多重犯罪:除身份盗用和保险欺诈外,健康记录还能成为敲诈勒索或冒充患者的工具。更严峻的是,研究人员指出攻击者理论上可拦截、篡改甚至删除特定用户的通信内容,其潜在危害难以估量。 Unimed在接到通报后已关闭暴露实例。为防范类似事件,研究团队建议: 严格限制Kafka实例访问权限,仅允许授权消费者与生产者连接 启用IP白名单机制 激活平台内置的认证授权功能 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Etsy 与 TikTok Shop 重大数据泄露致 160 万客户邮箱信息外流
HackerNews 编译,转载请注明出处: 网络安全研究团队Cybernews发现,两个未受保护的Azure Blob存储容器发生数据泄露,内含超160万份文件,主要涉及Etsy、Poshmark及TikTok店铺客户信息。泄露数据以美国用户为主,部分波及加拿大与澳大利亚客户。 尽管在线购物已具备较高安全性,数字阴影中仍潜藏风险。研究团队近期发现的两个暴露实例中,存储的HTML格式物流确认邮件包含以下敏感信息:用户全名、家庭住址、电子邮箱、物流订单详情。 研究人员强调:“考虑到Etsy作为全球数百万小微企业的交易平台地位,物流确认邮件数据泄露对其客户隐私与安全构成重大威胁。” 大部分泄露文件来自手工艺品电商平台Etsy,部分数据关联TikTok店铺、二手交易平台Poshmark及刺绣设计平台Embroly。 攻击者可利用泄露信息实施多重恶意活动: 精准钓鱼攻击:冒用Etsy或合作物流商身份,借助真实订单细节提升钓鱼邮件可信度,诱导用户点击恶意链接或泄露财务信息。 社交工程攻击:结合地址与订单信息实施深度伪装,骗取额外敏感数据。 恶意软件传播:制作包含具体商品描述的带毒邮件附件,利用用户信任实施感染。 虽然无法确认暴露实例的具体所有者,但处理记录分析显示:受影响订单主要涉及定制刺绣设计服务,设计师名称与订单明细指向越南地区刺绣服务提供商,证据表明可能为单一实体在多个电商平台开设店铺所致,但存储实例缺乏明确身份标识。 为防止类似事件,研究团队提出六项防护措施: 在云存储环境中实施更严格的安全控制,防止未授权访问 回溯审查访问日志,确认存储桶是否遭非法访问 启用服务器端加密确保静态数据保密性 使用Azure密钥保管库安全管理加密密钥 强制SSL/TLS协议保障数据传输安全 建立定期审计机制,开展员工数据安全培训 研究团队特别警示:“掌握用户全名与地址信息后,攻击者可伪装成可信物流服务商,通过伪造通知迫使受害者执行确认个人信息、支付款项或点击恶意链接等危险操作。此外,精确的订单信息可能被用于投放定制化恶意载荷,极大提升攻击成功率。” 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
微软 OneDrive 存在严重权限漏洞,百万用户面临数据泄露风险
HackerNews 编译,转载请注明出处: 网络安全研究机构Oasis Security披露,微软OneDrive文件选择器存在严重权限设计漏洞,导致用户授权第三方应用时可能意外开放整个云盘访问权限。该漏洞影响数百万用户,涉及ChatGPT、Slack、Trello等数百款主流应用的集成功能。 技术分析显示,当用户通过文件选择器上传或下载特定文件时,关联的OAuth权限请求未采用细粒度控制机制,默认授予第三方应用对OneDrive全盘数据的读写权限。以7.0版本为例,即使执行上传操作仍需申请写入权限,且旧版选择器(6.0至7.2)存在OAuth令牌处理缺陷,包括使用URL片段和本地存储方式,容易导致敏感凭证泄露。尽管8.0版本将认证流程外部化,但权限范围仍未得到根本性约束。 Black Duck首席安全顾问Vijay Dilwale分析称,该问题本质是过度授权与误导性权限提示的结合产物。Sectigo资深研究员Jason Soroko指出,现有授权对话框未明确告知用户“允许访问所选文件”的实际含义是开放整个云盘访问入口。实际风险场景中,求职者通过招聘平台Phenome上传简历时,若文件存储在企业版OneDrive,可能连带暴露雇主机密文档。 Oasis Security列出四大核心风险点: 默认授权范围覆盖用户所有文件 访问令牌有效期长达1小时以上,若配合刷新令牌可实现持久控制 历史版本存在浏览器内存令牌存储安全隐患 权限提示界面未清晰传达风险等级 对比其他云存储方案,Google Drive采用drive.file等细粒度权限模型,仅允许访问应用创建或用户显式选择的文件;Dropbox自定义文件选择器则完全规避OAuth机制,仅传输用户指定文件。微软虽已确认报告内容,但尚未公布修复方案。 安全建议方面,企业应启用“管理员许可”策略,禁止应用申请超出files.read的基础权限;开发者需避免使用刷新令牌,严格限制权限范围;普通用户可通过微软隐私设置页面审查已授权应用清单,及时撤销可疑访问权限。Salt Security网络安全战略总监Eric Schwake强调,所有SaaS插件在获得授权前都应视为潜在数据泄露入口,必须实施最小权限原则。 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
阿迪达斯曝数据泄露:第三方服务商被黑致信息外流
HackerNews 编译,转载请注明出处: 德国运动服饰巨头阿迪达斯披露,攻击者入侵某客户服务提供商后窃取部分客户数据。该公司于5月24日(周五)声明称:“阿迪达斯近期发现未经授权的外部方通过第三方客户服务提供商获取了部分消费者数据。我们立即采取措施控制事件影响,并联合顶尖信息安全专家启动全面调查。” 阿迪达斯补充称失窃信息不包含受影响客户的支付信息或密码,因攻击者仅获取联系方式。公司已就此事通报相关监管机构,并将按法律要求通知受影响的个人。 “阿迪达斯正依照适用法律向可能受影响的消费者、数据保护机构及执法部门发出通知,”声明强调,“我们始终致力于保护消费者隐私与安全,对此次事件造成的不便深表歉意。” 目前阿迪达斯尚未披露事件细节,包括受影响服务商名称、入侵发现时间、受影响人数以及公司自有网络是否遭渗透。当BleepingComputer联系阿迪达斯询问事件进展时,发言人表示“暂无最新消息,周五声明仍然有效”。 本月早些时候,阿迪达斯曾披露影响土耳其与韩国客户的数据泄露事件,涉及2024年及此前联系过客服中心的消费者。失窃信息包括姓名、电子邮箱、电话号码、出生日期与地址。2018年6月,阿迪达斯美国官网遭入侵,导致数百万购物者的联系信息、用户名及加密密码外泄。 消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文