分类: 数据泄露

Interlock 勒索组织实施网络攻击:医疗巨头 DaVita 核心数据遭泄密

HackerNews 编译,转载请注明出处: Interlock勒索软件团伙声称对肾脏透析公司DaVita发动网络攻击,并泄露从该组织窃取的数据。 DaVita是《财富》500强肾脏护理服务提供商,在美国拥有2,600多个透析中心,在12个国家拥有76,000名员工,年收入超过128亿美元。 这家医疗公司向美国证券交易委员会(SEC)披露,其于4月12日遭受勒索软件攻击,影响了部分业务运营。DaVita当时表示正在调查该事件的影响。 今天早些时候,Interlock勒索软件团伙通过在其暗网数据泄露网站(DLS)公布的受害者名单中添加DaVita来声称对此次攻击负责。 根据该团伙的说法,他们从该医疗公司获取了约1.5TB数据,即近70万个文件,内容似乎包含敏感患者记录、用户账户信息、保险信息甚至财务细节。 威胁行为者已将文件发布在其DLS上,这表明与DaVita的赎金谈判已经失败。BleepingComputer未审查文件内容,也无法验证其真实性。 我们再次联系该医疗公司就Interlock的声明置评,发言人向我们发送了以下声明: “我们已知晓暗网上的帖子,正在对相关数据进行彻底审查,”DaVita告诉BleepingComputer。 “关于此事件的全面调查仍在进行中。我们正在尽快处理,并将酌情通知受影响方和个人。” “我们对这种针对医疗界的行动感到失望,并将继续与供应商和合作伙伴共享有用信息,以提高未来防御此类攻击的意识。” 如果您曾在DaVita中心接受治疗并向该组织提供过敏感数据,建议警惕潜在的钓鱼攻击,并向当局报告可疑通信。 Interlock是勒索软件领域较新的团伙之一。它于去年9月启动,主要针对Windows和FreeBSD系统。 尽管不与外部分支机构合作,但它是相对活跃且不断演变的威胁,已对十余次攻击负责。对于列出的多起事件,该威胁行为者声称从受害者网络窃取了数TB数据。 网络安全公司Sekoia上周发布的报告显示了Interlock战术的转变,该组织现在采用“ClickFix”策略诱骗目标自我感染信息窃取程序和远程访问木马(RAT),最终部署加密器有效载荷。       消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络;  转载请注明“转自 HackerNews.cc”并附上原文

耶鲁纽黑文医疗集团数据泄露:逾 550 万患者敏感信息遭窃

HackerNews 编译,转载请注明出处: 耶鲁纽黑文健康系统(YNHHS)披露了一起数据泄露事件。此前发生的网络攻击导致550万名患者的个人信息暴露。 耶鲁纽黑文健康系统(YNHHS)是总部位于康涅狄格州纽黑文的非营利性医疗网络,现为美国该州最大医疗系统,提供全方位医疗服务。该系统在康涅狄格州、纽约州东南部和罗得岛州运营超过360个医疗点,管理逾2,400张病床,拥有约30,000名医疗专业人员,年收入超56亿美元。 2025年3月11日,YNHHS遭遇影响IT服务的网络安全事件。在网络安全公司Mandiant协助下,事件迅速得到控制。院方声明患者护理与医疗记录未受影响,但作为恢复工作的一部分,部分互联网和应用程序访问问题仍持续存在。机构已向主管部门报备。 YNHHS于2025年4月11日公开数据泄露事件,称攻击者窃取了患者敏感信息。失窃数据因患者而异,包含以下内容: 全名 出生日期 家庭住址 电话号码 电子邮箱 种族/民族 社会安全号码(SSN) 患者类型 医疗记录编号 院方明确表示泄露数据不包含财务信息、医疗记录或治疗细节。 YNHHS发布的《数据安全事件通告》称:“2025年3月8日,我们发现影响信息系统(IT)的异常活动,立即启动事件控制程序并展开调查(含外部网络安全专家介入),同时向执法部门报告。调查确认有未经授权的第三方侵入网络,并于2025年3月8日获取了特定数据副本。此事件从未影响我院患者护理能力。” 自4月14日起,YNHHS开始向受影响患者寄送书面通知。虽未发现数据滥用案例,但将为涉及社会安全号码的患者提供免费信用监控服务。机构已设立专项呼叫中心(1-855-549-2678)解答疑问。 根据美国卫生与公众服务部违规事件门户数据,该事件影响5,556,702人。YNHHS未披露攻击技术细节,目前尚无勒索软件组织宣称对此负责。     消息来源: securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络;  转载请注明“转自 HackerNews.cc”并附上原文

加州蓝盾数据泄露:470 万会员信息流入广告平台

HackerNews 编译,转载请注明出处: 加利福尼亚州非营利健康保险机构蓝盾(Blue Shield of California)近日声明,因Google分析与广告平台配置错误导致470万会员的受保护健康信息泄露。该机构服务全州近600万会员,其官网发布的通报显示数据泄露时间为2021年4月至2024年1月。 美国卫生与公众服务部数据泄露门户网站更新信息证实,此次事件影响470万人的敏感健康数据。蓝盾表示,泄露源于部分官网Google Analytics配置错误,可能导致数据被共享至Google广告平台及第三方广告商。 官方声明指出:“2025年2月11日发现,2021年4月至2024年1月期间,Google Analytics配置允许将含受保护健康信息的会员数据共享至Google广告产品。Google可能利用这些数据对受影响会员实施精准广告投放。” 暴露数据类型包括: 保险计划名称、类型及团体编号 所在城市与邮政编码 性别与家庭规模 蓝盾会员账户识别码 医疗索赔服务日期、服务商名称、患者姓名及自付费用 “寻找医生”功能搜索条件与结果(含位置、计划信息、医疗提供方信息) 蓝盾强调社会安全号、驾照号、银行账户及信用卡信息未受影响,但仍建议会员密切监控账户动态与信用报告。目前机构未提供身份盗窃保护服务,尚不清楚是否会向受影响会员寄送个别通知。 这是加州蓝盾一年内披露的第二起重大网络安全事件。2024年该机构软件服务商Connexure(原Young Consulting)遭BlackSuit勒索软件组织入侵,导致近百万会员数据被盗。     消息来源:Bleeping Computer; 本文由 HackerNews.cc 翻译整理,封面来源于网络;  转载请注明“转自 HackerNews.cc”并附上原文

SK Telecom USIM 数据泄露波及百万用户

HackerNews 编译,转载请注明出处: SK Telecom警告称,攻击者通过恶意软件获取了客户的通用用户识别模块(USIM)信息。 SK Telecom是韩国最大的无线通信公司,也是该国移动与技术领域的主要参与者。该公司占据韩国移动服务市场约48%的份额,意味着约3400万用户使用其网络。该公司提供蜂窝通信服务,同时涉及5G技术开发、人工智能服务、物联网解决方案、云计算及智慧城市基础设施建设。 该运营商隶属于韩国最大财团SK集团(业务范围涵盖能源、半导体、化工等领域)。 SK Telecom报告称,攻击者通过恶意软件攻击获取了客户的USIM相关信息。通用用户识别模块(USIM)是移动设备中使用的智能卡,其安全存储包括国际移动用户识别码(IMSI)和加密密钥在内的用户信息。 SK Telecom于2025年4月19日(周六)晚11点检测到系统感染。发现感染后,该公司于4月20日(周日)立即向韩国互联网与安全局(KISA)报告事件,清理受感染系统并隔离可疑黑客设备。截至目前尚未确认信息遭滥用案例。 SK Telecom宣布已加强防御措施,阻断非法SIM卡更换及异常身份验证尝试。该公司还向受影响客户免费提供“SIM保护服务”订阅。 “2025年4月19日晚11点左右,SK Telecom发现因恶意软件攻击可能导致部分客户SIM相关信息泄露。”该公司发布的数据泄露通知中写道,“SK Telecom在确认泄露可能性后立即删除恶意软件并隔离可疑黑客设备。目前尚未发现信息遭实际滥用的确认案例,但我们正在实施以下措施以预防客户损失。” SK Telecom仍在调查此次安全事件以确定确切原因、事件规模及泄露数据范围,并于4月22日(周二)上午10点向个人信息保护委员会报告数据泄露事件。 需要额外安全措施的客户可注册SIM保护服务。     消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络;  转载请注明“转自 HackerNews.cc”并附上原文

Paradies Shops 同意就数据泄露支付 690 万美元和解金

HackerNews 编译,转载请注明出处: 机场零售商Paradies Shops即将以690万美元达成和解协议,了结2020年勒索软件攻击导致员工个人信息泄露的集体诉讼。该和解方案本周已获佐治亚州联邦法官初步批准,并获公司及原告双方同意。 根据前员工提起的诉讼,网络犯罪分子窃取了涉及7.6万名现任及前任雇员的姓名与社会安全号码等敏感信息。总部位于亚特兰大的Paradies Shops截至2021年在美国与加拿大机场运营着逾1000家商店、酒吧及餐厅。 攻击者于2020年10月持续五天访问该公司行政系统。据称REvil勒索软件团伙宣称对此事件负责。Paradies Shops在八个月后向数据泄露受害者发出通知,并向州总检察长办公室提交报告。 诉讼指控该公司在保护员工信息方面存在疏忽与过失,且延迟通知受害者加剧了损害程度。公司还被指“刻意隐瞒具体漏洞与事件根本原因”。Paradies否认上述指控,同意和解因“认定诉讼持续将耗费高昂成本”。 此类集体诉讼现已成为数据泄露事件标准后续程序。本周早些时候,眼科医疗集团Retina Group of Washington就2023年数据泄露事件与受害者达成360万美元和解。去年秋季,Lehigh Valley Health Network在黑客窃取患者裸照等敏感信息后同意支付6500万美元赔偿。     消息来源:therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络;  转载请注明“转自 HackerNews.cc”并附上原文

CISA 建议:Oracle 云数据泄露后应立即重置密码

HackerNews 编译,转载请注明出处: 美国网络安全与基础设施安全局(CISA)建议,可能受Oracle Cloud Infrastructure数据泄露事件影响的企业组织重置密码,以降低凭证泄露相关风险。 该机构在安全公告中明确表示:”CISA已注意到关于Oracle 旧版云环境可能遭未授权访问的公开报告。尽管事件影响范围尚未确认,但所披露活动性质表明可能对企业及个人构成风险。” 凭证信息(包括用户名、电子邮箱、密码、认证令牌及加密密钥)的泄露可能对企业环境造成重大安全威胁。攻击者可利用这些信息实施以下行为: 1、入侵企业云环境及身份管理系统 2、实施权限提升与网络横向移动 3、发起钓鱼攻击或商业邮件欺诈(BEC) 4、在暗网出售敏感数据 基于”防患于未然”原则,CISA提出具体应对措施: 1、为已知受影响用户重置密码 2、全面审查源代码、基础设施即代码模板、自动化脚本及配置文件中的硬编码凭证 3、采用安全认证方式替代现有凭证存储机制 4、加强认证日志异常活动监控 5、强制实施防钓鱼多因素认证(MFA) 对个人用户的建议: 1、立即更新所有在线账户密码 2、为每个账户设置高强度唯一密码 3、警惕钓鱼邮件等社会工程攻击 事件背景追溯: 2024年3月,名为’rose87168’的威胁分子在BreachForums论坛出售从Oracle云SSO平台窃取的600万条数据记录,声称掌握加密的SSO密码、Java密钥库(JKS)文件、密钥文件、企业管理器JPS密钥及轻量目录访问协议(LDAP)哈希密码,索要价值约1980万欧元的10万单位门罗币(XMR)作为入侵方法赎金。 Oracle 公司初期否认数据泄露,但一周前承认攻击者入侵了2017年停用的旧版系统环境。公司向BleepingComputer声明强调: 1、现有Oracle云基础设施(OCI)未遭安全入侵 2、无客户环境被渗透或数据遭窃取 3、泄露的仅为两个非OCI旧服务器用户名 4、密码字段均采用加密/哈希处理,攻击者无法破解 5、所有OCI服务运行未受影响 目前美国联邦调查局(FBI)已介入事件调查。Oracle 承诺将持续配合执法机构工作,并加强遗留系统安全审计。     消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络;  转载请注明“转自 HackerNews.cc”并附上原文

600万用户面临风险:58款 Chrome 扩展暗藏追踪代码

HackerNews 编译,转载请注明出处: 安全研究人员发现,数十款Chrome扩展程序(其中多款在Chrome应用商店获得推荐位,但存在搜索引擎未收录的隐藏版本)含有追踪用户的隐蔽功能。这些扩展程序累计安装量已达600万次。 Secure Annex机构研究员John Tuckner揭露了一个由58个扩展程序构成的网络。这些扩展程序均获取了过于宽泛的权限,并暗藏可能恶意操作的功能模块,包括访问Cookie和令牌、监控用户行为、执行远程代码及窃取其他敏感数据。 “这些扩展具备显著的指令控制能力,例如罗列用户高频访问网站、操控浏览器标签页开关、获取用户访问热点等。”研究人员在报告中指出。这些扩展伪装成隐私保护或实用工具,涵盖优惠券搜索器到广告拦截器等多种类型,部分甚至声称能防护其他恶意扩展。 网络安全媒体Cybernews研究团队近期警示称,多数热门Chrome扩展在安装时会索取过度宽泛的侵入性权限。分析数据显示,每100个扩展中就有86个要求获取高危险权限。 Tuckner的发现清单进一步印证了扩展程序的潜在危险性。 被发现的扩展大多处于未上架状态,这意味着普通用户无法通过Chrome应用商店或搜索引擎直接发现。用户仅能通过特定URL链接访问,而此类链接通常通过恶意广告、弹窗、钓鱼欺诈、虚假更新提示等渠道传播。 研究人员强调:”为何这些普通用户无法发现的扩展会被谷歌标注为’推荐’?这完全突破了我的认知底线。普通用户很可能将’推荐’标识等同于官方认证的可靠产品。’推荐’与’不可发现’两种属性绝不应该同时存在。” Tuckner最初通过拼写错误的”unknow[.]com”域名锁定了35个未上架可疑扩展。在Obsidian Security的技术支持下,研究团队将具有相同行为特征的扩展补充至清单。据Bleeping Computer报道,谷歌已获知该研究结果。 目前可疑扩展已上报至Chrome,研究人员持续监控其状态演变。”值得庆幸的是,部分扩展现已被移出Chrome应用商店,但并非全部!为何存在如此差异!”研究人员在社交媒体发文质疑。 Tuckner公开了含有可疑功能的扩展清单,安装量排名前位的包括: 1、Cuponomia优惠券与返现工具(超70万安装) 2、浏览器防护盾(超30万安装) 3、Chrome全安防护(超30万安装) 4、医生版浏览器检测(超20万安装) 这些扩展关联域名均使用相似关键词模式,完整危害指标(IoC)清单已包含在研究报告中。 恶意扩展判定依据分析: 1、权限清单异常:所有Chrome扩展的manifest文件都需声明所需权限。要求获取与基础功能不匹配的过度权限成为首要疑点 2、域名拼写错误:扩展程序通信域名存在明显拼写错误,如”unknow[.]com”具有典型诱导特征 3、代码结构异常:宣称功能的实现代码量极少甚至缺失,核心代码经过深度混淆处理 4、远程控制能力:扩展配置支持远程操控,代码结构具备间谍软件或信息窃取程序家族特征 深度代码分析揭露了Cookie窃取、用户追踪、强制设置搜索引擎、通过推荐参数劫持收益等多项恶意功能。所有问题扩展均采用相同代码模式、回调域名结构及权限配置列表。 Cybernews团队再次警示:Chrome扩展权限直接决定其对浏览器及系统的控制范围。建议用户定期审查并删除闲置扩展,严格遵循安全操作规范。       消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络;  转载请注明“转自 HackerNews.cc”并附上原文

新报告发现:多数浏览器扩展可访问企业敏感数据

HackerNews 编译,转载请注明出处: 众所周知,浏览器扩展(从拼写检查工具到生成式AI工具)几乎已嵌入每位用户的日常工作流程。但多数IT与安全人员尚未意识到:浏览器扩展的过度权限正成为企业日益增长的风险。 LayerX今日发布《2025企业浏览器扩展安全报告》,这是首份也是唯一将公共扩展市场统计数据与企业实际使用遥测数据相结合的报告。通过这种方式,该报告揭示了现代网络安全中最被低估的威胁面之一:浏览器扩展。 报告揭示了多项值得IT与安全负责人在制定2025下半年计划时关注的发现,包括有关”多少扩展具有危险权限”、”授予了哪些类型权限”、”扩展开发者是否可信”等数据与分析。以下是报告关键数据摘录。 《2025企业浏览器扩展安全报告》核心发现: 浏览器扩展在企业环境无处不在。99%(几乎所有)员工安装了浏览器扩展,52%安装超过10个扩展。 安全分析:几乎所有员工都暴露于浏览器扩展风险中。 多数扩展可访问关键数据。53%企业用户安装的扩展能访问Cookie、密码、网页内容、浏览信息等敏感数据。 安全分析:单个员工层面的漏洞可能危及整个组织。 扩展发布者身份成谜。超半数(54%)扩展发布者身份未知(仅通过Gmail识别),79%发布者仅发布过1个扩展。 安全分析:追踪扩展信誉度极为困难(即便动用IT资源也难以实现)。 生成式AI扩展威胁加剧。超20%用户至少安装1个生成式AI扩展,其中58%具有高风险权限范围。 安全分析:企业应制定明确的生成式AI扩展使用与数据共享政策。 未维护/未知扩展引发担忧。51%扩展超过1年未更新,26%企业扩展采用旁加载方式(绕过应用商店基础审查)。 安全分析:即使非恶意扩展也可能存在漏洞。 报告不仅提供数据,更为安全与IT团队提供应对浏览器扩展威胁的行动指南。 LayerX建议企业采取以下措施: 全面审计扩展 – 掌握所有扩展信息是理解威胁面的基础。因此,防范恶意扩展的第一步是审计员工使用的所有扩展。 分类扩展类型 – 某些扩展类型因其广泛用户基础(如生成式AI扩展)或获得的高危权限而更易受攻击。分类有助于评估浏览器扩展安全态势。 枚举扩展权限 – 列出各扩展可访问的信息类型,帮助绘制攻击面并配置后续策略。 评估扩展风险 – 基于权限与数据访问能力评估各扩展风险。整体风险评估还需纳入信誉度、流行度、发布者及安装方式等外部参数,最终形成统一风险评分。 实施自适应策略 – 根据分析结果,制定符合企业使用场景、需求与风险特征的自适应风险策略。 浏览器扩展不仅是生产力工具,更是多数企业尚未意识到的攻击媒介。LayerX《2025报告》通过全面发现与数据驱动分析,帮助CISO与安全团队管控风险,构建可防御的浏览器环境。     消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络;  转载请注明“转自 HackerNews.cc”并附上原文

iPhone AI 应用泄露用户成人内容

HackerNews 编译,转载请注明出处: 对于注重隐私的人而言,在线生成成人内容通常不是明智之举。例如,苹果应用商店的”Novel AI: Book Creator”因Firebase数据库配置错误导致数据泄露,显示用户生成的内容远不止普通鬼故事那么简单。 “Novel AI: Book Creator”用户生成故事及其他个人数据遭泄露,部分泄露故事涉及少儿不宜内容,攻击者可利用泄露信息进行性勒索和敲诈,Cybernews已联系应用开发者但未获回复。我们用户往往对应用开发者及其隐私保护能力过度信任。以iOS应用”Novel AI: Book Creator”为例,Cybernews研究团队发现该应用因安全规则配置错误导致用户数据泄露。 这款在美国应用商店拥有近2000条评分的应用,允许用户通过人工智能(AI)生成故事。然而安全配置错误使这些故事处于公开可访问状态。此外,用户与客服的互动记录及邮箱地址也遭曝光。 唯一值得庆幸的是,AI提示词本身已匿名化处理,这意味着攻击者只能识别同一用户生成的多篇故事,但无法获取相关个人信息。换句话说,攻击者需要付出更多努力才能确定故事来源。 令人担忧的是,尽管多次尝试联系开发者,该数据库已持续公开访问超过一个月。我们已联系”Novel AI: Book Creator”开发团队寻求置评,收到回复后将更新报道。 “泄露数据包括用户与客服的沟通记录、邮箱等个人身份信息,以及用户生成的各类故事。部分用户生成内容涉及成人题材。”Cybernews信息安全研究员Aras Nazarovas指出。 iOS应用具体泄露哪些数据?数据通过Firebase数据库泄露,该数据库作为临时存储区,在数据量达到阈值后会同步至永久存储系统。研究团队发现泄露的数据库包含:用户与客服的互动记录,用户邮箱地址以及用户借助AI生成的故事。 如前所述,用户故事仅关联用户ID而非真实姓名,但攻击者仍可进行关联匹配。研究人员表示,若用户曾在应用中提交反馈或客服咨询,攻击者即可确定特定故事的创建者。 研究团队特别指出,鉴于部分故事包含大量性内容,有些用户可能非常不愿让人知晓其使用过某些特定AI提示词。 Nazarovas解释:”此类内容的泄露风险极高,可能暴露令人尴尬或社会难以接受的个人偏好,攻击者可利用这些信息进行勒索或性胁迫。” 研究团队认为,攻击者可利用该漏洞设置数据抓取程序,持续从暴露的Firebase数据库中下载敏感信息。此外,网络犯罪分子还能实时获取新的AI提示词提交记录、客服咨询记录(含邮箱地址)等数据。 调查期间,该Firebase数据库已泄露约400封含邮箱地址的客服邮件,以及55,000篇用户生成故事。但考虑到Firebase作为临时数据库的特性,实际存储数据量可能远高于此。 泄露的Firebase数据库不仅暴露用户隐私数据,还公开了应用客户端的多项机密信息,包括:API密钥、客户端ID、数据库URL、Google应用ID、项目ID、反向客户端ID、存储桶、Facebook应用ID、Facebook客户端令牌。API密钥和数据库URL的公开会显著提升安全风险。攻击者可反编译应用,利用泄露凭证访问后端服务,绕过应用安全控制,导致非授权数据访问、账户劫持乃至完整数据库泄露等问题。 此外,API密钥通常具有广泛权限,攻击者可借此篡改或窃取用户敏感数据。而Facebook应用ID等社交媒体凭证则可能被用于实施仿冒攻击。 研究人员建议分别针对Firebase实例和硬编码密钥采取修复措施。针对Firebase相关问题,建议:制定适当的Firebase安全规则,确保只有经授权的认证用户和服务能访问存储数据。研究人员表示。”该应用使用的Firebase实例处于公开可访问状态,攻击者可实时连接数据库并抓取数据,获取包括用户客服沟通记录和AI提示词在内的所有操作信息。” 为防止应用密钥落入不法分子之手,建议:将敏感密钥从应用客户端移除,转存至服务器端,通过自有基础设施代理应用与第三方服务的通信。Nazarovas解释称。”硬编码密钥使攻击者可枚举应用使用的基础设施。若存在认证密钥,攻击者还可能滥用相关服务窃取用户数据,或将服务用于非授权用途。” “Novel AI: Book Creator”远非首个存在密钥泄露问题的iOS应用。研究团队近期发现多款应用存在严重安全隐患。例如,多个BDSM、LGBTQ+和sugar dating应用被曝泄露用户私密照片,部分甚至泄露私聊信息中的图片。 其他案例中,用于追踪家人行踪或秘密存储敏感数据的应用也被发现存在大规模数据泄露。 最新泄露事件是在大规模调查中发现的——Cybernews研究人员下载了156,000个iOS应用(约占苹果商店应用的8%),发现开发者普遍在应用代码中明文存储密钥凭证。 调查结果显示,71%的被分析应用至少泄露一个密钥,平均每个应用代码暴露5.2个密钥。     消息来源:cybernews;  本文由 HackerNews.cc 翻译整理,封面来源于网络;  转载请注明“转自 HackerNews.cc”并附上原文

Legends International 披露数据泄露事件

HackerNews 编译,转载请注明出处: 娱乐场所管理公司Legends International警告称,其于2024年11月遭遇数据泄露事件,波及员工及曾前往其管理场馆的访客。 在一份提交给监管机构的通知信中,该公司表示于2024年11月9日发现其IT系统存在未经授权的活动,随即在外部网络安全专家的协助下展开调查。 调查结果证实,入侵者窃取了个人数据文件,但通知信样本中未明确泄露数据类型。 Legends International是一家全球性体育娱乐服务公司,业务涵盖场馆规划、销售、合作、接待、周边商品及技术解决方案,年收入超11亿美元。 该公司管理着全球五大洲超过350个场馆,包括洛杉矶索菲体育场(SoFi Stadium)、纽约世贸中心观景台(One World Observatory)、得克萨斯州AT&T体育场、西班牙圣地亚哥伯纳乌球场(Santiago Bernabéu)与诺坎普球场(Camp Nou),以及英国安菲尔德球场(Anfield)和温布利OVO体育馆(OVO Arena Wembley)。 近期,该公司通过收购全球领先的场馆管理企业ASM Global进一步扩展业务版图。 目前数据泄露的具体范围及受影响人数尚未公布。但鉴于该公司业务规模及所管理海量敏感数据,事件引发广泛担忧。BleepingComputer已联系公司要求披露详情,但暂未获得回应。 在发送给受影响个体的通知信中,Legends International称事件前已部署安全防护措施,并在系统恢复后追加了额外措施,但未提供具体细节。 受影响者可注册享受益博睿(Experian)提供的为期24个月的身份盗用检测服务,注册截止日期为2025年7月31日。 Legends International在信中表示,目前尚无证据表明泄露个人信息遭恶意利用,但仍建议用户保持警惕。 截至本文发布时,尚无勒索组织宣称对此次攻击负责,因此攻击类型及实施者身份仍不明确。     消息来源:bleepingcomputer;  本文由 HackerNews.cc 翻译整理,封面来源于网络;  转载请注明“转自 HackerNews.cc”并附上原文