分类: 数据泄露

​​威斯康星州希博伊根市勒索攻击,致 6.7 万人信息泄露​

HackerNews 编译,转载请注明出处: 美国威斯康星州希博伊根市向约6.7万人发出警告,称2024年10月的勒索软件攻击导致黑客获取其个人信息。市政府于周五向监管机构提交数据泄露通知信,证实黑客在2024年10月31日入侵市政系统时窃取了社保号码、州身份证及车牌号信息。 希博伊根市政府委托网络安全公司展开调查,最终于5月14日确认数据确遭窃取。这座人口约5万的城市此前承认勒索软件团伙Chort宣称对此次攻击负责,但称无证据表明敏感数据遭窃。2024年11月,Chort团伙公开文件档案截图并索要赎金。 市政府已向执法部门报告事件,并在应对过程中“参考其指导意见”。官员表示应急服务仍正常运行,但自11月22日后未再发布进一步更新。市政府在通知信中承诺为受影响居民提供为期一年的身份保护服务。 希博伊根是威斯康星州近两年遭勒索攻击的多个政府实体之一。Chort勒索团伙于2024年11月崭露头角,宣称攻击科威特公共农业与渔业资源局、乔治亚州某公立学校等多家机构。纽约哈特威克学院也出现在该团伙的泄密网站上,校方上月向超4800名受害者发送通知信,证实去年10月遭袭。       消息来源:therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

​​新斯科舍电力公司确认遭勒索攻击,28 万用户数据泄露​

HackerNews 编译,转载请注明出处: 加拿大新斯科舍电力公司于5月23日披露,其遭遇的网络安全事件已被确认为“高度复杂的勒索软件攻击”。此次事件始于3月19日的未授权系统访问,攻击者最终窃取了约28万名客户的敏感数据,占该省55万用户总数的51%。被泄露信息包括: 个人身份信息:姓名、出生日期、电话号码、电子邮箱、实际住址与服务地址 财务数据:预授权支付账户的银行账号、信用卡历史记录、账单明细及消费历史 政府证件信息:驾照号码、社会保险号码 能源使用细节:用电量数据、服务请求记录 尽管攻击者成功侵入商业网络系统,但电力公司强调发电、输电等核心基础设施未受影响。该公司在4月28日与母公司Emera联合发布首次安全通告,5月1日确认数据遭窃,5月14日起陆续向受影响客户发送详细通知信。值得关注的是,攻击者已将被盗数据发布于暗网,但截至5月27日,尚未有任何勒索组织公开宣称对此负责。 新斯科舍电力公司总裁彼得·格雷格在最新声明中明确表示:“我们严格遵循国际制裁法规和执法部门建议,决定不支付任何赎金。”目前该公司正与第三方网络安全专家合作,评估数据泄露的具体范围,并为受影响客户提供为期两年的TransUnion信用监控服务。能源监管机构已启动事件审查程序,重点评估攻击对公共事业运营的长期影响及数据保护机制的改进方案。 此次事件暴露出关键基础设施面临的严峻安全挑战——攻击者通过商业网络与核心运营系统的隔离设计漏洞,成功窃取海量用户数据却未触发物理系统警报。网络安全专家指出,此类“双重隔离失效”现象在北美能源行业已非个案,建议公用事业公司加强供应链安全审计,并建立动态威胁情报共享机制。       消息来源: securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

私人航空服务商遭数据泄露:员工敏感信息被挂暗网​

HackerNews 编译,转载请注明出处: 欧洲私人飞机运营商Elit Avia近日被曝出现在勒索软件团伙Qilin的暗网泄露站点,攻击者声称窃取了该公司数据并公开了机组人员的护照信息等文件。 Elit Avia总部位于欧洲,主营飞机管理、包机服务及高端商务机销售,成立于2006年。Qilin在暗网发布的帖子包含多张机组人员护照截图及飞行任务文件,但未涉及客户信息。网络安全媒体Cybernews研究团队分析称,现有泄露内容未显示存在重大数据漏洞,但尚无法确认攻击者实际窃取的数据规模。 “机组人员护照信息等敏感数据外泄可能使员工面临钓鱼攻击、身份盗用等风险,”研究团队警告称。目前Elit Avia尚未对此事件作出回应,Qilin团伙则通过公开受害者信息施压企业支付赎金。该团伙自2022年活跃至今,过去12个月累计攻击了至少312家机构,受害者包括美国报业巨头Lee Enterprises、休斯顿交响乐团、底特律公共电视台以及全球能源制造集团SK集团。根据追踪数据,Qilin已成为当前最活跃的勒索组织之一。     消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客声称,多家法国政府机构的电子邮件和密码被泄露

HackerNews 编译,转载请注明出处: 知名勒索软件团伙Stormous在暗网论坛发布大量据称属于法国政府机构及组织的电子邮件与密码数据。该团伙声称此次泄露涉及“法国政府重要部门全面数据”,但网络安全研究团队Cybernews调查发现,虽然数据集包含部分真实信息,但其质量存疑。 泄露数据中的密码采用已被安全界普遍认为脆弱的MD5哈希算法加密。研究人员指出:“这可能是早期安全标准尚未完善时期的历史数据。”若数据属实,攻击者可利用这些信息实施精准钓鱼攻击,例如冒充政府机构索要敏感信息,甚至通过破解哈希值获取系统访问权限——尤其当相关机构存在密码复用或弱口令问题时。 被曝光的机构名单包括法国开发署、巴黎大区卫生局、家庭津贴基金、审计法院及农业信贷银行区域分行等。不同机构泄露的邮箱数量差异显著,部分仅涉及数个账户,但攻击者宣称某些机构泄露量达数百条。本媒体已联系法国国家网络安全局(ANSSI)置评,目前尚未获得回复。 值得关注的是,去年法国曾发生涉及9500万公民记录的泄露事件,包含电话号码、邮箱及部分支付信息。Stormous勒索团伙自2022年活跃至今,去年曾宣称攻击比利时啤酒厂商杜威摩盖特集团。据暗网追踪平台Ransomlooker统计,该团伙过去12个月至少入侵34家机构。       消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

可口可乐疑遭勒索软件攻击,近千名员工信息遭曝光

HackerNews 编译,转载请注明出处: 网络安全研究人员披露,全球知名饮料企业可口可乐公司疑似遭遇Everest勒索软件团伙攻击,其暗网泄密网站已列出该公司数据泄露条目。攻击者公布的样本数据显示,近千名软饮制造商员工的个人身份信息与内部机密文件遭泄露,具体包括: 员工身份信息:包含姓名、工号、薪酬等级等人力资源部门管理的核心数据。 企业敏感文件:涉及中东地区分销商的运营策略文档、供应链管理协议等内部资料。 系统访问凭证:疑似包含远程桌面协议(RDP)登录凭据及网络架构拓扑图。 Everest团伙被指与俄罗斯关联的Black-Byte勒索软件即服务(RaaS)组织存在技术关联,主要利用泄露的合法凭证突破企业防御,通过远程桌面协议(RDP)实施横向移动。 根据泄露数据特征,可能衍生多重安全威胁: 精准钓鱼攻击:攻击者可结合员工薪酬信息伪造税务核查邮件,诱导点击恶意链接。 供应链渗透:利用分销商网络拓扑图,对上下游合作伙伴发起协同攻击。 商业间谍活动:竞品企业可能收购泄露的运营策略文档,获取市场竞争优势。 此次事件是Everest团伙过去12个月内发起的第91次企业级网络攻击。该组织曾于2022年10月入侵AT&T公司网络,试图出售其核心网络访问权限。网络安全监测平台Ransomlooker数据显示,食品饮料行业已成为勒索软件攻击的重灾区,2025年第一季度相关事件同比激增67%。 截至发稿时,可口可乐公司尚未对数据泄露事件作出官方回应。安全专家建议受影响员工立即启用多因素认证,并监控银行账户异常活动。       消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

​​iOS 睡眠管理应用泄露用户隐私数据

HackerNews 编译,转载请注明出处: 网络安全研究人员发现,助眠类iOS应用《Sleep Journey: Insomnia Helper》因配置错误导致数万用户隐私泄露,涉及姓名、饮酒习惯等敏感数据。该应用由塞浦路斯注册公司Fitsia Holdings Limited运营,因开发人员错误配置Firebase数据库服务器,超过25,000条用户记录可被公开访问。由于Firebase作为临时数据库的特性,实际泄露规模可能远超当前可见数据量。 泄露信息包含多维敏感内容: 身份信息:用户真实姓名、电子邮箱、出生日期、性别 健康数据:睡眠监测记录、尼古丁与酒精摄入量、睡前活动模式、药物使用情况 行为轨迹:应用使用过程中生成的交互日志 研究团队指出,攻击者可利用泄露数据实施精准钓鱼攻击、凭证填充攻击或社会工程操纵。更严重的是,应用客户端代码中暴露了API密钥、Google应用ID、存储空间凭证等核心密钥,理论上允许攻击者绕过认证系统直接访问用户设备数据,甚至操控第三方服务实施资源滥用。 此次事件是iOS应用安全问题的又一典型案例。Cybernews团队近期扫描App Store 15.6万款应用发现,71%的应用存在至少一项密钥泄露问题,平均每款应用暴露5.2个敏感凭证。此前已有多款涉及小众社交通讯的应用被曝泄露用户私密照片。 安全专家建议采取分层修复措施: 对Firebase数据库启用基于角色的访问控制,限制未授权访问。 将硬编码密钥迁移至服务器端,通过代理网关管理服务调用。 在开发流程中集成静态代码分析工具,自动检测密钥暴露风险。 该漏洞于2025年1月7日被发现,研究团队于1月15日通报涉事企业,并于2月11日提交计算机应急响应组。截至目前,Fitsia Holdings Limited尚未就事件作出公开回应。       消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

美国一医疗实验室数据泄露影响 23.5 万人

HackerNews 编译,转载请注明出处: 美国北卡罗来纳州全服务解剖病理实验室Marlboro-Chesterfield Pathology(MCP)近期遭遇勒索软件攻击,导致大量个人信息记录遭窃。该机构于官网发布的数据泄露通知显示,2025年1月16日发现内部IT系统存在未经授权活动,调查证实攻击者窃取了部分文件。 此次泄露数据包含姓名、住址、出生日期、医疗治疗信息及健康保险信息等敏感内容,具体泄露字段因个体差异有所不同。MCP本周向美国卫生与公众服务部(HHS)通报称,事件影响范围涉及235,911人。 勒索软件组织SafePay于一月下旬宣称对此次攻击负责,该团伙近期还攻击了商业服务提供商Conduent。值得关注的是,截至发稿时MCP已从SafePay的泄密网站下架,暗示受害方可能已支付赎金。SecurityWeek已联系涉事机构寻求置评,但尚未获得回应。 此次事件再次印证医疗行业面临的网络安全危机。当前医疗数据泄露呈现规模化特征,同类事件常波及数十万受害者,部分重大案例甚至影响数百万至数千万人。攻击者利用医疗机构IT系统漏洞与老旧设备防护薄弱点,通过勒索软件、网络钓鱼等手段实施数据窃取与系统加密,对患者隐私与机构运营构成双重威胁。       消息来源: securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客宣称利用 ​​API 接口漏洞窃取 12 亿 Facebook 用户记录

HackerNews 编译,转载请注明出处: 攻击者声称通过滥用Meta旗下Facebook的应用程序接口(API)非法获取了包含12亿条用户记录的数据库,并将该数据集发布于知名数据泄露论坛。若得到证实,这将成为Facebook历史上最大规模的数据泄露事件之一。 网络安全媒体Cybernews研究团队对攻击者提供的10万条样本数据进行核查,发现其中包含用户ID、姓名、电子邮箱、用户名、电话号码、地理位置、生日及性别等敏感信息,初步分析显示样本数据格式完整且逻辑合理。但研究人员对“12亿条全新数据”的宣称持审慎态度,因该攻击者此前仅发布过两次数据帖,推测可能通过分批次爬取累积至此规模。 此次事件再次暴露Facebook在API安全防护上的系统性缺陷。2021年曾有攻击者泄露超5亿用户电话号码与地理位置信息,导致欧盟罚款2.65亿欧元。研究人员指出,此类重复性事件表明Meta在数据安全措施上长期采取被动应对策略,尤其在保护公开可见但依然敏感的隐私数据方面存在严重疏漏。缺乏有效防护机制使数亿用户面临钓鱼攻击、金融诈骗及身份盗用风险。 攻击者利用此类大规模数据库可实施自动化攻击,例如向用户精准推送伪装成Facebook登录页面的钓鱼链接,或结合地理位置与生日信息设计定向诈骗剧本。安全专家强调,攻击者通过API接口超量获取数据已成行业顽疾,Shopify、GoDaddy等平台近年均遭遇类似攻击。API作为现代互联网服务的基础组件,其滥用问题亟待技术性与监管层面的双重解决方案。 Meta此前承认使用公开的Facebook与Instagram数据训练AI助手,此举引发隐私合规争议。目前Meta尚未就此次泄露事件发表声明,爱尔兰数据保护委员会正评估事件影响范围。欧盟监管部门重申将依据GDPR第25条“通过设计保护数据”原则,加大对科技企业数据滥用行为的处罚力度。安全社区建议用户立即启用双重验证并监控账户异常活动。       消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

超过 50% 的顶级石油和天然气公司在过去 30 天内遭受了数据泄露

HackerNews 编译,转载请注明出处: 全球顶尖石油天然气企业的网络安全评估结果令人担忧。网络安全机构Cybernews最新报告显示,市值排名前400的能源巨头中仅10%通过基础安全测评,69%的企业得分处于D或F级高危区间。研究覆盖391家企业,其中超半数在过去30天内至少遭遇一次数据泄露,27.1%上周刚经历安全事件。 测评发现,91%企业存在SSL/TLS证书配置缺陷,导致数据传输面临窃听与篡改风险;74%企业的核心业务系统托管环境存在配置漏洞;48%未部署反钓鱼与反欺骗的邮件防护措施。软件补丁管理同样堪忧——32%企业存在常规补丁漏洞,20%放任可被直接利用的关键漏洞。Cybernews安全研究主管Vincentas Baubonis指出,单次勒索攻击即可引发生产停滞、股价暴跌与投资者信任危机,全行业仅有10%企业建立有效数字防线。 数据泄露已成常态,94%的受评企业曾发生泄密事件,80%企业员工凭证遭暗网贩卖,38%域名存在邮件伪造漏洞。历史数据显示,北美企业数据泄露发生率最高,但亚洲企业在多项风险指标中表现最差:68%重复使用已泄露密码(北美31%,欧洲39%),59%域名易受邮件伪造攻击(北美35%,欧洲27%),30%存在高风险漏洞,27%存在可被直接利用的致命漏洞。欧洲企业在各维度相对均衡,云环境风险与系统配置薄弱项少于其他地区。 该研究通过物联网搜索引擎、IP/域名信誉库及定制化扫描,基于公开信息评估企业网络安全状态。评估维度涵盖软件更新、网络防护、邮件安全、系统声誉、SSL配置、系统托管与泄密历史七大领域,旨在为企业提供透明化风险画像,助力构建抗攻击的数字基础设施。       消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

云存储桶曝大规模数据泄露:2000 亿文件外泄

HackerNews 编译,转载请注明出处: 网络安全公司Cyble的最新监测数据显示,由于云存储桶配置错误导致的海量数据泄露仍在持续恶化。这家专注于暗网监控与威胁情报的企业透露,其漏洞扫描工具在七大主流云服务商处发现超过66万个暴露的存储桶,涉及2000亿份外泄文件。 仅针对凭证、源代码和机密文件三类敏感数据的筛选就暴露出数百万份高风险文件。Cyble研究人员具体指出:以“源代码”和Go语言为筛选条件,发现560万条结果;环境变量凭证过滤显示11万份敏感信息;机密文件检索则呈现逾160万条记录。 与去年8月相比,暴露云存储桶数量激增30%以上(当时监测到超50万个)。分析报告强调,存储桶配置错误已成为数据泄露的常见诱因——“即使大型企业也难以完美管控云存储访问权限,公开可访问的配置失误屡见不鲜。虽然云存储默认私有,但在共享对象或资源时极易引发复杂风险”。 监测案例显示,外泄数据类型涵盖文档、凭证、源代码乃至内部备份等关键资产。Cyble警告称,这类漏洞正在成为攻击者获取初始访问权限的重要跳板。       消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文