英国法律援助机构确认数据泄露,大量申请人信息遭窃
HackerNews 编译,转载请注明出处: 英国法律援助署(LAA)确认,近期遭受的网络攻击实际影响远超最初评估,攻击者已窃取大量包含申请人敏感信息的数据。这一结论由深度参与调查的英国政府正式公布。 LAA作为英国司法部下设的执行机构,负责为无力承担法律费用的人群提供法律咨询、诉讼代理等法律援助服务。其援助资格审核涵盖申请人的收入、资产状况及案件性质(涉及家庭法、住房、债务、移民、心理健康和刑法等领域)。 本月初,该机构首次披露遭遇安全事件,称少量财务信息可能遭泄露。但最新发布于英国政府门户网站的公告显示事态更为严峻:自2010年至今的大量数据或已遭窃。公告指出:“5月16日(周五),我们发现攻击波及范围远超预期,攻击组织已获取与法律援助申请人相关的大量信息。据信该组织已访问并下载了自2010年以来通过我们数字服务申请法律援助人群的大量个人数据。” 潜在泄露数据包括: 联系方式 出生日期 国民身份证号 犯罪记录 就业状态 法律费用分摊金额、债务与支付记录 英国政府建议所有申请人警惕针对性的诈骗行为,强调在共享敏感信息前需验证通信真实性。法律援助署首席执行官Jane Harbottle就事件致歉,表示“对此深表遗憾”,并承诺将尽快提供更多进展通报。目前,所有LAA系统已在国家网络安全中心(NCSC)协助下完成加固,线上申请服务已暂时关闭。 此次事件正值英国合作社、哈罗德百货、玛莎百货等零售企业遭受灾难性攻击之际,相关攻击被认为与Scattered Spider组织有关联,攻击者试图在受感染网络部署DragonForce勒索软件。目前尚不清楚LAA事件是否与这些攻击存在关联。根据谷歌安全研究人员的追踪,该组织近期已将攻击目标转向美国。 消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
新型 CPU 漏洞曝光!英特尔芯片陷内存泄露及幽灵攻击风险
HackerNews 编译,转载请注明出处: 苏黎世联邦理工学院(ETH Zürich)的研究人员发现了一个新的安全漏洞,影响所有现代英特尔CPU并导致内存敏感数据泄露,这表明被称为Spectre的漏洞在七年后仍在持续影响计算机系统。该漏洞被命名为分支特权注入(BPI),“可被利用来滥用CPU(中央处理器)的预测计算,从而未经授权获取其他处理器用户的信息”。 研究作者之一、计算机安全组(COMSEC)负责人Kaveh Razavi表示,该缺陷影响所有英特尔处理器,可能使攻击者读取处理器缓存内容及同一CPU其他用户的工作内存。该攻击利用分支预测器竞态条件(BPRC),当处理器为不同权限用户切换预测计算时,未授权的黑客可借此绕过安全屏障获取特权进程的机密信息。 英特尔已发布微码补丁修复该漏洞(CVE编号CVE-2024-45332,CVSS v4评分5.7)。在5月13日的公告中,英特尔称“某些英特尔处理器间接分支预测器中由共享微架构预测状态引发的敏感信息泄露,可能允许已认证用户通过本地访问实现信息泄露”。 与此同时,阿姆斯特丹自由大学系统与网络安全组(VUSec)的研究人员披露了一类自训练Spectre v2攻击(代号Training Solo)。VUSec表示:“攻击者可在同一域(如内核)内推测劫持控制流,跨权限边界泄露机密,无需依赖eBPF等强大沙箱环境即可重现经典Spectre v2场景。” 这两个硬件漏洞(CVE-2024-28956和CVE-2025-24495)可针对英特尔CPU以最高17 KB/s的速度泄露内核内存。研究发现它们能“完全打破域隔离,重新启用传统用户-用户、虚拟机-虚拟机甚至虚拟机-宿主机Spectre-v2攻击”: CVE-2024-28956(CVSS v4评分5.7):间接目标选择(ITS)漏洞,影响第9-11代英特尔酷睿及第2-3代至强等处理器 CVE-2025-24495(CVSS v4评分6.8):Lion Cove分支预测单元问题,影响采用Lion Cove核心的英特尔CPU 尽管英特尔已发布微码更新修复这些缺陷,AMD表示已修订现有Spectre和Meltdown漏洞指南,明确强调使用经典伯克利数据包过滤器(cBPF)的风险。 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
比利时虚拟电信运营商遭数据泄露,波及 7 万用户
HackerNews 编译,转载请注明出处: 比利时移动虚拟网络使能者(MVNE)公司Effortel发生数据泄露,导致三家移动虚拟网络运营商(MVNO)——Carrefour Mobile、Neibo和Undo——的7万名客户个人信息遭窃。此次事件发生在该公司中央数据库的测试阶段,攻击者通过侵入MVNO与Telfort之间的支持门户获取了测试生成的客户数据文件。 泄露信息包含客户姓名、出生日期、电子邮箱、电话号码、住址、护照号码、用户编号及SIM卡技术识别码等敏感数据。Effortel总经理Laurent Bataille解释称:“约60%-65%的客户通过在线支付验证身份,此类用户身份数据未被存储,仅保留支付ID(需通过支付服务商才能关联到个人信息)。” Bataille呼吁受影响客户警惕钓鱼攻击,强调诈骗者可能利用泄露数据伪造精准骗局。值得注意的是,此次事件已是相关企业近期第二起重大数据泄露: 上月:Carrefour Mobile报告6.4万名客户信息被盗; 三周前:Undo曾警告遭遇网络攻击,客户数据被非法窃取。 Effortel作为技术服务商,为全球30多家MVNO提供计费、SIM卡激活等平台支持,其业务模式依赖与实体网络运营商(如Proximus)的协作。此次漏洞暴露了MVNE生态链中第三方测试环节的安全盲区,攻击者通过渗透测试环境间接劫持客户数据流。比利时数据保护机构已介入调查,初步认定涉事企业存在未加密存储测试数据、支持门户访问控制失效等违规行为。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
医疗行业网络攻击加剧,成黑客首要目标
HackerNews 编译,转载请注明出处: 网络安全公司Darktrace的新数据显示,针对医疗行业的网络攻击强度在2024年“显著上升”,该领域遭受的安全事件数量超过其他关键行业。该公司透露,去年共处理了45起影响医疗机构的网络安全事件,高于金融行业(37起)、能源行业(22起)、保险行业(14起)和电信行业(12起)。 医疗行业成为重点攻击目标的关键因素在于其高价值属性。Darktrace指出,全球范围内医疗数据泄露造成的损失高于任何其他行业,在2020年至2024年间平均达到1000万美元。Darktrace首席网络分析师Nicole Wong表示:“医疗成为最受攻击的行业之一符合我们长期观察的趋势,但2024年的攻击强度明显加剧。医院和医疗服务机构存储着大量患者个人敏感数据,这使它们成为数据泄露、勒索软件和其他网络攻击的主要目标。” 她还补充道:“患者信息的敏感性加上关键服务可能中断的风险,构成了攻击者的高价值目标。此外,医疗作为国家关键基础设施的重要性,使其特别吸引基于国家利益的政治动机威胁行为者。” 关于攻击者如何入侵医疗系统,新报告强调钓鱼攻击(32%)和边缘基础设施漏洞利用(36%)合计占医疗系统入侵事件的三分之二以上,其余包括暴露端口、配置错误和淘汰设备漏洞利用。Wong表示这与其他行业的攻击模式类似。 值得注意的是,75%的医疗网络入侵事件仅限于企业邮箱或云账户入侵,并未升级为勒索软件或数据窃取。报告指出:“这反映出APT组织典型的多阶段攻击模式,意味着针对医疗行业的威胁行为者整体能力有所提升,安全团队需做好应对准备。” 研究人员观察到钓鱼攻击对医疗行业的针对性增强。例如,三分之一的攻击针对VIP用户,表明威胁行为者正重点关注拥有更高访问权限或决策权的个体。此外,Darktrace发现2024年“相当比例”的钓鱼邮件要么冒充供应商,要么来自已被入侵的供应商账户。Darktrace高级网络分析师Nahisha Nobregas表示:“这种演变令人担忧,因为它利用了医疗机构与供应商之间的信任关系,由于通信看似来自合法商业伙伴,检测难度显著增加。” 在漏洞利用方面,Darktrace事件数据显示攻击者频繁利用Citrix、思科、Fortinet和Ivanti等厂商的边缘基础设施设备漏洞。受影响的医疗机构类型从设备供应商到非重症护理机构均有涉及。 研究人员警告称,医疗机构的攻击面正在扩大,为威胁行为者创造了更多机会。这包括云服务使用增加导致的SaaS覆盖范围扩大、更多第三方设备和服务的整合,以及医疗物联网(IoMT)设备的增长。Darktrace举例称,曾检测到一台感染PurpleFox rootkit和DirtyMoe恶意软件的数字成像设备,表明专用医疗设备已成为另一个易受攻击的操作系统载体。在此案例中,攻击者似乎无意窃取受保护的健康信息,而是试图将该设备作为渗透网络的跳板。 Darktrace高级网络分析师Patrick Anjos警告:“这一发现凸显了防御者需要像监控IT基础设施中的其他设备一样持续监控临床设备。必须将安全监控范围从传统IT系统扩展到专用医疗设备。” 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美国最大加密货币交易所 Coinbase 数据泄露,损失最高达 4 亿美元
HackerNews 编译,转载请注明出处: 加密货币交易所Coinbase(用户超1亿)披露称,与恶意客服人员勾结的网络犯罪团伙窃取了客户数据,并索要2000万美元赎金以阻止公开泄露信息。该公司表示拒绝支付赎金,但将设立2000万美元悬赏基金用于征集攻击者线索。 此次披露源于攻击者在5月11日向Coinbase发送的勒索邮件,其威胁若未收到2000万美元将公开部分客户账户数据及内部文件。据调查,攻击者通过收买海外客服承包商或支持人员非法访问内部系统窃取数据。Coinbase在发现这些内部人员未经授权访问系统后将其解雇,但此时数据已遭窃取。 尽管攻击者窃取了约1%客户(约100万人)的个人身份信息组合,但未能获取用户私钥、密码,也未侵入Coinbase Prime账户以及客户或交易所的热钱包/冷钱包。根据提交给美国证券交易委员会(SEC)的文件,泄露数据包括: 姓名、地址、电话及邮箱; 部分隐藏的社会保险号(仅显示末四位); 部分隐藏的银行账号及账户标识符; 政府身份证件图像(如驾照、护照); 账户数据(余额快照与交易记录); 有限的企业数据(客服可访问的文档、培训材料及通信记录)。 “网络犯罪分子贿赂并招募海外恶意客服人员窃取数据,以实施社会工程攻击。这些内鬼滥用客服系统权限窃取了少量客户账户数据。”Coinbase在周四的博客声明中表示,“所有密码、私钥及资金均未泄露,Coinbase Prime账户未受影响。我们将赔偿因受骗向攻击者转账的客户。” 尽管财务影响仍在评估中,且Coinbase未透露受后续社会工程攻击影响的客户数量,但公司预计事件相关补救及赔偿费用将达1.8亿至4亿美元。为此,Coinbase将在美国新建客服中心,加强内部威胁检测、安全威胁模拟及自动化响应投入,并赔偿因社会工程攻击受骗转账的客户。 Coinbase建议客户警惕冒充其员工的诈骗行为,强调绝不会通过电话索要账户信息或要求转账。用户应启用双因素认证及提款白名单功能以确保交易安全。Coinbase表示:“对于受影响客户,我们对此事件造成的担忧与不便深表歉意。我们将持续解决问题并投资世界级防御体系——这正是我们保护客户、维护加密经济安全的承诺。” 消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
新斯科舍电力公司确认遭网络攻击,黑客窃取大量客户敏感数据
HackerNews 编译,转载请注明出处: 新斯科舍省电力公司(Nova Scotia Power)确认遭遇数据泄露事件。该事件最初于2025年4月28日被发现,攻击者通过未授权访问侵入其业务网络及服务器。 作为加拿大电力巨头Emera集团子公司,该公司服务新斯科舍省超过50万居民、商业和工业客户,市场占有率达95%,年发电量超1万吉瓦时,运营着总长3.2万公里的输电线网。 尽管电力生产与配送未受影响,但事件响应工作导致内部运营系统中断。2025年5月1日的深入调查显示客户信息可能遭窃,最新更新确认泄露数据包括:全名、电话号码、电子邮箱、邮寄与服务地址、参与公司项目的记录、出生日期、用电历史(含用电量、服务请求、付款记录、账单明细、信用历史及客户通信内容)、驾照号码、社会保险号以及部分客户的银行账号。 调查发现实际入侵时间早于最初判断,攻击始于2025年3月19日,这意味着从漏洞发生到通过邮寄信件通知受影响客户已过去近两个月。该公司表示目前未发现泄露数据遭滥用的迹象,但将为受影响用户提供为期两年的免费信用监控服务(由环联公司TransUnion提供),并在通知信中详细说明相关支持资源。 新斯科舍省电力公司提醒客户警惕钓鱼攻击,包括冒充该公司骗取敏感信息的行为。截至5月15日,尚无勒索软件组织宣称对此事件负责。值得注意的是,虽然电力供应未受波及,但客户服务热线与在线门户在事件响应期间瘫痪长达三周。调查显示攻击者可能利用了未公开漏洞,但具体技术细节尚未披露。 消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
迪奥确认数据泄露,已波及中韩客户
HackerNews 编译,转载请注明出处: 法国奢侈品牌迪奥(通常简称为Dior)确认了一起暴露客户信息的网络安全事件。 该公司发言人向BleepingComputer表示,此次事件影响迪奥时装与配饰(Dior Fashion and Accessories)客户,网络安全专家正在调查事件范围。 “迪奥近期发现未经授权的外部方访问了我们为迪奥时装与配饰客户保存的部分数据,”发言人表示,“我们立即采取措施遏制此事件。迪奥团队在顶尖网络安全专家的支持下,持续调查并应对此事。” 迪奥向BleepingComputer澄清,此次事件未暴露账户密码或支付卡信息,因为这些数据存储在另一个未受影响的数据库中。 “受事件影响的数据库中不包含任何密码或支付信息,包括银行账户或支付卡信息。” “我们正在根据适用法律通知相关监管机构和客户。” “客户数据的保密性和安全性是迪奥的绝对优先事项。我们对此次事件可能给客户带来的担忧或不便深表歉意。” 尽管迪奥未具体说明受影响客户数量及地区,但已有一份通知确认其韩国网站受影响。另有一些报告称中国客户收到了该品牌的泄露通知。 根据网络上分享的通知截图,该事件发现于5月7日,涉及未经授权的人员访问,并暴露以下信息: 全名 性别 电话号码 电子邮箱 邮寄地址 购买记录 迪奥韩国官网发布的公告也将泄露日期定为2025年5月7日,表明这是一起具有国际影响的网络安全事件。但在该案例中,只有联系方式、购买数据以及客户与品牌共享的偏好信息被标记为可能暴露。 与此同时,韩国媒体报道称,迪奥因未向该国所有适用监管机构通报数据泄露事件而面临法律审查。 迪奥建议客户对要求提供个人信息的钓鱼尝试保持警惕,并立即联系他们举报品牌仿冒行为。目前,受影响客户数量及国家细节尚未公开披露。 消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
玛莎百货确认四月网络攻击后发生数据泄露
HackerNews 编译,转载请注明出处: 玛莎百货(M&S)在5月13日证实,攻击者在今年4月针对该公司发起的勒索软件攻击中窃取了客户数据。该事件发生时,客户报告称电子支付系统出现故障,影响信用卡支付、礼品卡使用及Click and Collect服务。 该公司于4月通过伦敦证券交易所发布声明称:“玛莎百货集团(以下简称公司或M&S)过去数日持续处理网络安全事件。发现事件后,我们立即对门店运营做出临时性调整以保护客户与业务,对造成的不便深表歉意。需强调的是,所有门店正常营业,网站与应用程序运行未受影响。” “公司已聘请外部网络安全专家协助事件调查与处置。”玛莎百货立即向数据保护监管机构及英国国家网络安全中心报告了该事件,但未透露攻击技术细节。 作为总部位于伦敦的英国跨国零售巨头(创立于1884年,主营服装、家居及食品业务),玛莎百货在伦敦证券交易所上市且为富时100指数成分股。该公司在英国及部分国际市场拥有大量实体店与线上服务,是英国家喻户晓的传统优质品牌。 勒索软件组织DragonForce声称对玛莎百货及英国合作社集团(Co-op)实施攻击,并向BBC透露曾试图入侵哈罗德百货(Harrods)。据BleepingComputer报道,DragonForce附属组织使用Scattered Spider社会工程手段攻击玛莎百货,加密了该公司使用的VMware ESXi虚拟机。 本周玛莎百货在官网更新的声明确认数据泄露:“为主动应对事件,我们立即采取系统防护措施并引入顶尖网络安全团队。事件已上报政府部门和执法机构,目前保持密切合作。” “由于攻击性质特殊,部分客户个人数据被窃取,但无证据表明数据被共享。受影响信息可能包括联系方式、出生日期、线上订单记录等,但关键支付信息与账户密码未泄露。”具体而言,失窃数据涵盖: 联系方式(姓名、邮箱、地址、电话号码) 出生日期 线上购物历史 家庭信息 用于在线支付的脱敏支付卡信息(仅显示首尾四位数字) M&S信用卡或Sparks Pay会员的客户参考编号(非实际卡号) 玛莎百货强调:“为明确起见,公司系统不存储完整支付卡信息,因此声明中使用‘脱敏’表述。目前无证据表明数据外泄包含可用支付信息或密码,但客户下次登录时需强制重置密码。” 该公司建议客户:警惕可疑邮件/短信(玛莎绝不会索要账户信息);为每个账户设置独立高强度密码;保持设备安全补丁更新;可访问英国国家网络安全中心官网获取数据泄露防护指南。 消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
持久性问题:暴露的凭证为何未被修复及如何改变现状
HackerNews 编译,转载请注明出处: 检测泄露的凭证只是战斗的一半。真正的挑战——往往被忽视的另一半——在于检测后的处理。GitGuardian《2025年机密泛滥现状报告》的新研究揭示了一个令人不安的趋势:在公共代码库中发现的大多数暴露的企业机密,在被检测后仍保持有效数年之久,这导致攻击面持续扩大,而许多组织未能有效应对。 根据GitGuardian对GitHub公共代码库中暴露机密的分析,早在2022年检测到的凭证中,仍有惊人的比例至今有效: “检测到泄露的机密只是第一步,”GitGuardian研究团队表示,“真正的挑战在于快速修复。” 这种持续有效性暗示着两个令人担忧的可能性:要么组织未意识到其凭证已暴露(安全可见性问题),要么缺乏资源、流程或紧迫性来妥善修复(安全运维问题)。在这两种情况下,一个值得关注的观察结果是,这些机密甚至未被例行撤销——既没有通过默认过期自动失效,也未在定期轮换流程中手动处理。 组织要么对暴露的凭证毫不知情,要么缺乏资源有效应对。硬编码机密在代码库中泛滥,使得全面修复变得困难。凭证轮换需要跨服务和系统协调更新,通常会影响生产环境。 资源限制迫使组织仅优先处理最高风险的暴露,而遗留系统因不支持临时凭证等现代方法造成技术障碍。可见性有限、操作复杂性和技术限制的结合,解释了为何硬编码机密在暴露后仍长期有效。转向采用集中化自动化系统和短期凭证的现代机密安全方案,已成为运营必需,而不仅仅是安全最佳实践。 在原始数据背后隐藏着一个令人不安的现实:由于凭证在公共代码库中持续存在多年,关键生产系统仍然脆弱。 对2022-2024年暴露机密的分析表明,数据库凭证、云密钥和关键服务的API令牌在首次暴露后仍长期有效。这些并非测试或开发凭证,而是通往生产环境的真实密钥,为攻击者访问敏感客户数据、基础设施和关键业务系统提供了直接通道。 仍暴露的敏感服务(2022–2024) MongoDB:攻击者可利用这些凭证窃取或破坏数据。这些高度敏感的凭证可能让攻击者获取个人身份信息,或用于提权和横向移动的技术洞察。 谷歌云、AWS、腾讯云:这些云密钥可能让攻击者访问基础设施、代码和客户数据。 MySQL/PostgreSQL:这些数据库凭证每年也持续出现在公开代码中。 这些都不是测试凭证,而是真实服务的密钥。 过去三年间,公共代码库中暴露机密的格局变化既显示出进步,也揭示了新风险,尤其是云和数据库凭证方面。需再次强调,这些趋势仅反映已被发现且仍然有效的案例——意味着尽管已被公开暴露,它们仍未被修复或撤销。 对于云凭证,数据显示出明显的上升趋势。2023年,有效云凭证占所有仍活跃的暴露机密比例略低于10%。到2024年,该比例激增至近16%。这一增长可能反映了企业环境中云基础设施和SaaS采用率的提升,但也凸显出许多组织在安全管理云访问方面持续面临的挑战——尤其是随着开发速度和复杂性的增加。 相比之下,数据库凭证暴露呈相反走势。2023年,有效数据库凭证占检测到的未修复机密超13%,但到2024年该数字降至不足7%。这一下降可能表明,针对数据库凭证的认知和修复工作——特别是高调数据泄露事件后及托管数据库服务使用增加——正在产生效果。 总体结论是微妙的:尽管组织可能在保护传统数据库机密方面有所进步,但有效且未修复的云凭证暴露的快速上升表明,新型机密正在成为最普遍和高风险的存在。随着云原生架构成为常态,对自动化机密管理、短期凭证和快速修复的需求比以往任何时候都更加紧迫。 高风险凭证的实用修复策略 MongoDB凭证 为降低暴露的MongoDB凭证带来的风险,组织应迅速轮换任何可能泄露的凭证,并设置IP白名单严格限制数据库访问。启用审计日志对实时检测可疑活动和协助事件调查也至关重要。长期来看,应通过动态凭证摆脱硬编码密码。如果使用MongoDB Atlas,可通过API编程实现密码轮换,使CI/CD流水线能够定期轮换机密,即使未检测到暴露。 谷歌云密钥 如果发现谷歌云密钥暴露,最安全的措施是立即撤销。为防范未来风险,应从静态服务账户密钥转向现代短期认证方法:对外部工作负载使用“工作负载身份联盟”,将服务账户直接绑定至谷歌云资源,或在需要用户访问时实施服务账户模拟。强制执行定期密钥轮换,并对所有服务账户实施最小权限原则,以降低任何暴露的潜在影响。 AWS IAM凭证 对于AWS IAM凭证,若怀疑暴露必须立即轮换。最佳的长期防御是完全弃用长期用户访问密钥,选择通过IAM角色和AWS STS为工作负载提供临时凭证。对于AWS外部的系统,利用“IAM Roles Anywhere”。使用AWS IAM访问分析器定期审计访问策略,并启用AWS CloudTrail进行全面日志记录,以便快速发现和响应可疑的凭证使用行为。 通过采用这些现代机密管理实践——聚焦短期动态凭证和自动化——组织能显著降低暴露机密带来的风险,并使修复成为可管理的常规流程,而非紧急救火行动。机密管理器集成也能帮助自动完成此类任务。 暴露机密的持续有效性代表着重大且常被忽视的安全风险。尽管检测至关重要,但组织必须优先考虑快速修复,并转向能够最小化凭证暴露影响的架构。 正如数据所示,问题正在恶化而非改善——更多机密在暴露后长期保持有效。通过实施适当的机密管理实践并弃用长期凭证,组织能显著减少攻击面,缓解不可避免的暴露事件的影响。 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
医疗集团 Ascension 披露,超 43.7 万患者数据因网络攻击外泄
HackerNews 编译,转载请注明出处: 美国第二大私营医疗集团Ascension披露,因前合作伙伴系统遭入侵,超43.7万名患者的个人健康信息遭泄露。此次事件源于2024年12月的数据泄露,系第三方文件传输软件漏洞被Clop勒索软件组织利用所致。 根据4月28日提交至美国卫生与公众服务部(HHS)的备案文件,泄露数据涵盖患者姓名、联系方式、社保号码及就诊记录等敏感信息,具体字段因个案而异。得克萨斯州有114,692人、马萨诸塞州96名居民确认受影响。 Ascension在致患者的通知信中解释,2024年12月5日发现潜在安全事件后启动调查,至2025年1月21日确认:前商业合作伙伴因使用的第三方软件存在漏洞遭入侵,导致Ascension患者数据被窃。尽管未透露技术细节,安全专家推测与Clop团伙利用Cleo文件传输系统漏洞的勒索攻击有关。 目前,Ascension通过第三方机构Kroll为受影响患者提供为期两年的免费身份监控服务,包括信用监测、欺诈协助及身份恢复支持。这是该机构一年内遭遇的第二起重大网络安全事件——2024年5月,Black Basta勒索软件攻击曾导致其全美多家医院运营瘫痪。 消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文