分类: 数据泄露

Substack 曝数据泄露事件,此前黑客已在论坛公开用户数据

HackerNews 编译,转载请注明出处: 数字出版平台 Substack 发生数据泄露事件,一名黑客泄露了据称取自该公司系统的用户记录,目前平台已正式披露此事。 Substack 是一款热门订阅制出版平台,支持作家、播客主及创作者向订阅者直接推送时事通讯,同时实现作品商业化变现。最新数据显示,该平台拥有约 3500 万订阅用户。 该公司已开始向用户推送通知,告知其发生一起安全事件,导致用户电子邮箱、电话号码及内部元数据遭泄露。 Substack 表示,该事件发生于 2025 年 10 月,但直至 2 月 3 日才被发现,当日公司发现 “系统存在漏洞,导致未授权第三方得以非法访问部分用户数据”。 由 Substack 首席执行官Chris Best签署的用户通知中明确,用户密码、银行卡号及其他金融信息未发生泄露。 尽管公司表示暂无证据表明泄露信息已被滥用,但仍敦促用户警惕可疑电子邮件与短信。就在此次通知发出数日前,一名黑客泄露了其宣称是 Substack 用户数据的相关信息。 该黑客在论坛帖子中声称,窃取的数据包括姓名、邮箱、电话号码、个人资料照片、用户 ID 及个人简介等信息。 该威胁行为者称,通过数据爬取手段获取了近 70 万条用户记录,并表示此次攻击 “动静较大”,致使平台迅速采取了缓解措施。 消息来源:securityweek.com: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

金融科技公司 Betterment 发生数据泄露,140 万用户账户信息受影响

HackerNews 编译,转载请注明出处: 今年 1 月,自动化投资平台 Betterment 系统遭黑客攻陷,140 万用户账户的电子邮箱地址及其他个人信息被窃取。 Betterment 主营自动化投资工具与金融咨询服务,是美国 “机器人投顾” 领域的先驱企业。这家金融科技公司共为超 100 万客户管理着 650 亿美元资产。 尽管 Betterment 未披露受影响总人数,但数据泄露查询平台 Have I Been Pwned 分析被盗数据后表示,此次泄露波及 1435174 个账户,涉及信息包括电子邮箱、姓名及地理位置数据。 遭泄露的信息还包括出生日期、通讯地址、电话号码、设备信息、雇主地理位置及职位名称。 Betterment 于 1 月 10 日披露,威胁行为者通过社会工程学攻击侵入部分系统后,还发送伪装成公司促销活动的欺诈邮件,试图诱导目标客户落入奖励骗局 —— 该骗局宣称,向攻击者控制的比特币、以太坊钱包转入加密货币,可获得三倍金额返还。 Betterment 警示用户:“此活动并非官方福利,切勿理会;即便点击了活动通知,也不会影响你的 Betterment 账户安全。目前非授权访问已被阻断,且暂无证据表明非授权人员获取过 Betterment 客户账户的访问权限。” 1 月 13 日科技媒体 BleepingComputer 报道称,Betterment 遭分布式拒绝服务(DDoS)攻击且被勒索,此后该公司确认,官网及移动应用的间歇性宕机系 DDoS 攻击所致,但尚未披露任何与勒索相关的细节。 本周早些时候,Betterment 再发声明称,联合网络安全厂商 CrowdStrike 开展后续溯源调查后确认,此次泄露未导致客户账户被攻陷。 该公司表示:“在 CrowdStrike 支持下,我们完成溯源调查,确认 1 月 9 日的事件未造成客户账户、密码及登录信息泄露。”“分析结果进一步确认,此次隐私影响主要集中在部分客户联系信息(含姓名、邮箱);部分案例中,联系信息还关联了通讯地址、电话号码、出生日期等其他客户信息。” 截至发稿,Betterment发言人在BleepingComputer就此事联系问询后尚未作出回复。 消息来源:bleepingcomputer.com: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Moltbook AI 漏洞暴露邮箱地址、登录令牌与 API 密钥

HackerNews 编译,转载请注明出处: Moltbook 是 Octane AI 的 Matt Schlicht 于 2026 年 1 月末推出的新兴 AI 智能体社交网络,当前该平台因号称拥有 150 万 “用户” 引发热议,但其存在一项高危漏洞,导致注册主体的电子邮箱、登录令牌及 API 密钥遭泄露。 研究人员披露,该平台因数据库配置不当导致暴露,未授权人员可访问智能体档案,进而实现批量数据窃取。 该漏洞同时伴随账户创建无速率限制的问题,据悉单个 OpenClaw 智能体(@openclaw)就注册了 50 万个虚假 AI 用户,直接戳破了媒体所称的自然增长论调。 平台运行机制 Moltbook 支持基于 OpenClaw 构建的 AI 智能体发布内容、评论,还可创建如 m/emergence 这类 “子社群”,催生了围绕 AI 涌现、报复性信息泄露、Solana 代币刷信誉等话题的智能体论战 平台已涌现超 2.8 万条帖子及 23.3 万条评论,并有 100 万沉默验证者对内容进行查看。但智能体数量存在造假:因无注册限制,大量机器人批量注册,营造出平台爆火的假象。 关联不安全开源数据库的暴露端点,无需身份验证,仅通过 GET /api/agents/{id} 这类简单查询指令,即可泄露智能体数据。 攻击者可以通过枚举 ID 快速获取成千上万条记录。 安全风险与专家警告 此次不安全的直接对象引用(IDOR)及数据库暴露漏洞,构成了 “致命三重威胁”:智能体可访问私密数据、平台存在不可信输入风险(提示注入)、支持外部通信,可能引发凭证窃取、文件删除等破坏性操作。 Andrej Karpathy 称该平台是 “充斥垃圾信息的规模里程碑”,但更是 “计算机安全噩梦”,Bill Ackman 则评价其 “令人恐慌”。子社群中的提示注入攻击可操控机器人泄露宿主数据,且 OpenClaw 无沙箱隔离的执行机制会加剧这一风险。 目前尚无修复补丁确认;Moltbook (@moltbook) 对漏洞披露无回应。安全专家强烈建议用户及智能体所有者:立即撤销所有相关API密钥、将智能体置于沙箱环境中运行,并全面审计数据暴露情况。对于企业而言,不受管控的此类机器人活动更带来了严峻的“影子IT”风险。     消息来源:cybersecuritynews: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

法国就业服务机构因重大数据泄露遭重罚近600万美元

HackerNews 编译,转载请注明出处: 法国数据保护机构于周四宣布,对该国负责求职者登记、失业救济发放及就业安置帮扶的核心政府机构处以 500 万欧元(约合 600 万美元)罚款,处罚原因为该机构数据安全防护存在重大漏洞。 CNIL在新闻稿中披露,2024年初,黑客利用社会工程学手段成功入侵了法国劳工局(France Travail)的计算机系统。 此次攻击导致攻击者得以接管负责残疾人就业支持与监测的相关组织账户。黑客窃取了长达20年间在该机构登记的所有人员的个人数据,攻击者未获取求职者的健康数据,但窃取了国民保险号码、电子邮箱地址、通信地址及手机号码等信息。 CNIL指出,罚款金额的确定基于法国劳工局“漠视核心安全原则、受影响人员规模、数据处理量及数据敏感程度”。调查发现的安全漏洞包括:身份验证流程不完善、日志核查机制不足无法识别异常行为、数据访问权限过度授予。 监管机构已责令法国劳工局立即落实有效的安全管控措施。 法国劳工局在回应中表示,“我们完全意识到此次事件的严重性,并承认自身在数据保护方面负有责任。”但同时称:“尽管我们不质疑CNIL的决定,但考虑到事件发生后,我们已全力投入网络安全建设及用户数据保护工作,仍对处罚力度表示遗憾。” 消息来源: therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

SoundCloud 数据泄露事件影响 2980 万账户

HackerNews 编译,转载请注明出处: 音频流媒体平台SoundCloud系统遭黑客入侵,超过2980万用户账户的个人信息与联系方式被盗。这家成立于2007年、以艺术家为核心的平台,目前为全球4000多万艺术家提供超过4亿首曲目访问服务。 公司于12月15日确认数据泄露事件,此前用户普遍反映无法访问SoundCloud,且通过VPN连接时出现403″禁止访问”错误。SoundCloud当时向科技媒体BleepingComputer表示,在检测到涉及辅助服务控制面板的未授权活动后已启动事件响应程序。 “我们获悉某自称威胁行为者的组织访问了公司持有的部分有限数据,”SoundCloud声明称,”已完成受影响数据的调查,确认未涉及财务数据或密码等敏感信息。泄露数据仅包含电子邮件地址及SoundCloud公开个人资料中已显示的信息。” 尽管SoundCloud未披露事件具体细节,BleepingComputer获悉此次泄露影响平台20%用户(约2800万账户,基于公开用户数据计算)。SoundCloud随后发布的安全公告证实了该媒体信源的信息准确性。 调查发现,勒索组织ShinyHunters是本次攻击的幕后黑手,该组织曾试图勒索SoundCloud。公司1月15日更新确认了该情况,称威胁行为者”提出勒索要求,并通过邮件洪水攻击骚扰用户、员工及合作伙伴”。 虽然SoundCloud尚未公布具体受影响用户数量,但数据泄露通知服务”Have I Been Pwned”周一披露了事件全貌:约2980万账户的电子邮箱、地理位置、姓名、用户名及个人资料统计数据在此次事件中被窃取。 该通知服务说明称:”2025年12月,SoundCloud宣布发现平台存在未授权活动。攻击者借此将约20%用户的公开资料数据与电子邮箱地址进行匹配。受影响数据包含3000万个独立邮箱地址、姓名、用户名、头像、关注者统计信息,部分案例还涉及用户所在国家。攻击者随后试图勒索SoundCloud,并于次月公开泄露数据。” BleepingComputer今日再次就12月事件联系SoundCloud询问细节,尚未获得即时回复。值得关注的是,ShinyHunters上周还宣称对Okta、微软及谷歌单点登录账户的语音钓鱼攻击浪潮负责,此类攻击可能导致企业SaaS平台被入侵进而窃取数据用于勒索。 消息来源: bleepingcomputer.com: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Nova 勒索软件团伙据称已入侵荷兰毕马威

HackerNews 编译,转载请注明出处: 据悉,荷兰一家大型会计师事务所已成为活跃勒索软件组织Nova的最新攻击目标。 2026年1月23日,该入侵事件被一家勒索软件活动跟踪平台发现并记录,其攻击发生时间估计与发现日期相近。 攻击者宣称已窃取大量敏感数据,并给出了为期10天的最后通牒,要求受害方与其联系并就支付赎金进行谈判。 事件详情 毕马威是全球领先的专业服务机构,为众多大型跨国企业提供审计、税务及咨询等全方位服务。 其荷兰分部掌握着大量客户敏感数据,涵盖金融服务、合规审计及企业运营的敏感客户数据。 此次攻击目标的选择,符合Nova勒索软件一贯的作案模式,即专注于攻击专业服务与金融行业的知名企业。Nova已被视为当前勒索软件领域的重要威胁之一。 威胁情报数据显示,该组织在Tor网络上部署了多个命令与控制服务器节点。 对公开攻击指标的分析表明,Nova通过分布在多个“.onion”域名下的基础设施来实施数据泄露。 该团伙的后端服务器采用基于uvicorn的标准架构,表明其采用了标准化的后端部署。 安全建议 网络安全团队应立即封锁已识别的相关域名基础设施,并密切监控网络内是否存在与勒索软件部署相关的横向移动活动。 一旦在网络日志中发现任何与Nova相关的入侵痕迹或攻击指标,必须立即启动应急预案。 截至目前,毕马威官方尚未就此次事件公开发表声明。 建议客户及其他相关方密切关注其官方渠道的后续通报,以获取事件影响的详细评估及修复进展的时间表。 消息来源:cybersecuritynews.com: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

ShinyHunters 声称窃取 Crunchbase 两百万条数据,公司确认遭入侵

HackerNews 编译,转载请注明出处: Crunchbase近日确认发生数据泄露事件。此前,名为ShinyHunters的网络犯罪组织声称从其系统中窃取了超过200万条个人记录。 由于勒索失败,ShinyHunters已在相关网站上公开泄露了一个容量为402 MB的压缩数据包。 Crunchbase表示,此次事件未影响公司正常运营,且安全漏洞现已得到遏制。公司已通报美国联邦当局,并正借助外部专家力量调查此事。目前,Crunchbase正在评估被泄露的数据内容,以确定是否需要依法发布通知。 Crunchbase在给SecurityWeek的声明中称:“Crunchbase检测到一起网络安全事件,有威胁行为者从公司内部网络窃取了某些文件。此事件未造成业务运营中断。我们已控制住事态,系统是安全的。” 声明进一步指出:“在发现事件后,我们立即聘请了网络安全专家协助处理,并联系了联邦执法机构。我们已知悉威胁行为者在网上公开了部分信息。根据事件响应流程,我们正在审查受影响的信息,并将依据相关法律要求决定是否需发布通知。” ShinyHunters团伙最近重启了其数据泄露网站,列出的受害者包括SoundCloud、Betterment以及本次的Crunchbase,前两家公司此前也已承认遭遇数据泄露。 ShinyHunters是一个以牟利为目的的网络犯罪组织,自2020年起持续活跃。它从大型企业窃取海量个人及公司数据,若赎金要求未被满足,便在地下论坛出售或公开泄露这些数据。该组织常利用窃取的凭证、云服务漏洞及社交工程手段实施攻击,并曾宣称对Tokopedia等知名平台及其他高价值目标的大规模数据泄露事件负责。 消息来源:securityaffairs.com: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

韩国制药巨头超 800 万条内部信息及员工档案遭泄露

HackerNews 编译,转载请注明出处: 高科技企业通常会不遗余力地保护自身知识产权,但在其他敏感数据的防护上,却往往有所疏漏。例如,Cybernews 研究团队就发现了一个暴露在外的 MongoDB 数据库,其中存储着保宁制药的数百万条聊天记录。 Boryung制药及医疗企业在本土市场知名度颇高,拥有近 1500 名员工。 研究团队指出,此次暴露的 MongoDB 数据库中,包含超 800 万条来自企业内部通讯工具GW 即时通讯软件的聊天记录。 GW 即时通讯软件是一款韩国本土企业级通讯系统,被多家企业采用。研究团队判断,此次泄露大概率是企业员工内部通讯平台的后端数据库被意外暴露所致。 此外,除聊天记录外,研究团队还在该数据库中发现了近 3500 份员工用户档案。 研究人员表示:“此次数据泄露属于严重的企业安全事件,外泄的内部通讯内容、组织架构信息、设备元数据及身份信息,都可能被用于发起定向网络攻击。” 尽管Boryung尚未对相关问询作出回应,但该暴露的数据库现已被关闭,不再对外开放访问。 Boryung数据泄露事件详情  此次暴露的 MongoDB 数据库完全处于无防护状态,无需任何授权即可访问。此外,该数据库直接面向公共互联网开放完整读取权限,任何发现该数据库的人员均可查看其中内容。 总体而言,外泄数据可分为三大类: 员工身份数据 具体包含: 员工全名 企业邮箱 用户名 哈希加密密码 设备元数据 攻击者利用此类数据最直接的方式是实施身份盗用,冒用信息泄露用户的身份行事。不过在本次事件中,恶意攻击者更有可能将这些数据用于社会工程学攻击。 攻击者甚至可能在该通讯平台上注册账号,辅助实施社会工程学攻击;或直接修改用户密码,达成相同目的。 尽管泄露的密码经过哈希加密处理,但研究团队认为,动机明确的攻击者可通过离线破解的方式,花费时间算力破译这些密码。一旦破解成功,攻击者不仅能够入侵企业系统,还可能利用这些密码发起撞库攻击—— 毕竟许多用户存在多个账号复用同一密码的习惯。 内部通讯记录 这部分数据包含 800 万条聊天记录,内容大概率涉及: 商业洽谈内容 人力资源相关议题 财务沟通信息 内部链接、文档及附件 项目管理沟通记录 员工私人对话 此类信息泄露的危害极大,企业内部聊天记录往往包含各类商业机密,其中不乏对竞争对手极具价值的内容。 研究团队解释道:“内部聊天记录中通常会包含网址、内部 IP 地址或参考资料,这些信息能帮助攻击者进一步深入渗透企业系统。” 此外,内部通讯内容还可能泄露从研发动态到合规监管讨论等各类信息。恶意攻击者可利用这些信息伪装成企业员工,凭借聊天记录中的细节获取他人信任。 系统元数据 具体包含: 时间戳 消息渠道 / 群组信息 用户 – 渠道对应关系 内部路由标识符 研究人员建议Boryung立即重置全体员工密码、作废现有身份验证令牌,并强制移动端通讯软件用户下线重新登录。 他们还强调:“该公司应当立即开展数字取证调查,确认这个暴露的数据库是否已被未授权人员访问。” 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文  

苹果第二大制造商立讯精密遭勒索软件攻击,机密数据外泄

HackerNews 编译,转载请注明出处:  苹果核心合作代工厂立讯精密,负责苹果手机、耳机、手表及头显设备的组装业务,据称已遭遇某勒索软件犯罪集团发起的网络攻击。黑客威胁,若立讯精密拒绝支付赎金,就将外泄苹果、英伟达及 LG等企业的机密数据。 据称,立讯精密的数据泄露事件发生于上月,黑客声称在2025年12月15日就已将这家苹果核心合作伙伴的相关数据加密。此次攻击的疑似发起者 —— 黑客组织RansomHub,已在其暗网论坛上公开了这起数据泄露事件。 立讯精密是苹果公司的重要合作伙伴。包括iPhone、AirPods、Apple Watch在内的多款苹果产品均由立讯精密负责组装,这意味着该公司掌握着苹果产品大量核心机密信息。 黑客在暗网中宣称:“我们已经等了贵公司很久,但贵公司的信息技术部门似乎打算隐瞒这场安全事故。我们强烈建议贵公司尽快与我们取得联系,以免贵公司的机密数据和项目文件遭到外泄。” 黑客发布立讯精密数据泄露声明的截图图片 图源:Cybernews 立讯精密数据泄露事件泄露了哪些信息? Cybernews 的研究团队对黑客在帖文中附带的数据样本展开了调查分析。 该团队证实,泄露数据中包含苹果与立讯精密合作的设备维修及物流运输等机密项目的详细信息,涵盖项目时间规划、具体流程,以及立讯精密其他客户的相关资料。 此外,泄露信息中还包含参与特定项目的员工个人身份信息,涉及员工姓名、职位及工作邮箱等敏感内容。 苹果与立讯精密合作项目的疑似机密信息截图图片 图源:Cybernews 网站 研究团队进一步解释道:“这些项目的时间跨度从2019 年至2025年,相关信息涉及企业高度敏感的商业运营内容。此外,数据中还包含 .dwg和Gerber文件,这些文件通常用于创建产品模型设计。” 尽管立讯精密的数据泄露事件尚未得到官方证实,但研究团队认为,黑客在帖文中公布的信息真实性较高。 参与苹果项目的立讯精密员工疑似信息截图 图源:Cybernews 攻击者声称掌握的数据内容 RansomHub声称其已广泛访问立讯精密客户的机密数据,被盗数据涵盖从3D产品模型到电路板设计资料,这些都是企业间谍高度觊觎的信息。 据攻击者称,他们掌握的档案包括: 机密3D CAD产品模型、3D工程设计数据与工程文档 Parasolid产品的高精度几何数据 用于制造的2D组件图纸 机械部件图纸 PDF格式的机密工程图 电子设计文档 电气与布局架构数据 印刷电路板制造数据 攻击者宣称:“这些档案包含来自 苹果、英伟达,以及 LG、吉利、特斯拉等多家大型公司的数据,这些公司的生产和研发信息均受保密协议保护。” 一旦此事得到证实,这场攻击对立讯精密及其合作企业而言,都将是一场灾难。 一方面,黑客可能将窃取的数据出售给竞争对手,后者可借助这些资料反向研发产品,省去数年的研发投入,甚至制造仿冒产品。 另一方面,此次事件还将引发严重的网络安全隐患。黑客可通过这些数据精准找出设备的硬件漏洞、芯片位置及供电系统信息,进而针对性地攻击设备固件,或发起供应链攻击。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

加拿大投资行业监管组织发生数据泄露,75 万投资者受影响

HackerNews 编译,转载请注明出处: 加拿大投资行业监管组织(CIRO)证实,其去年遭受的数据泄露事件影响了约75万名加拿大投资者。该机构于去年 8 月 18 日披露了这起事件,相关深度司法取证调查于今年 1 月 14 日方才完成。 CIRO是加拿大负责监管投资交易商、共同基金交易商及相关交易活动的全国性自律监管机构。该机构成立于 2023 年,目前已成为加拿大金融监管框架的核心支柱之一。 去年夏天,CIRO宣布,其于 8 月 11 日监测到系统存在网络安全威胁,随即采取应对措施,关停了部分非核心系统,并同步启动调查工作。 初步调查结果显示,部分会员公司及其注册员工的个人信息已被窃取,但此次事件的完整影响范围,还需要更多时间才能全面评估。 在上周发布的一则公告中,CIRO通报称,此次事件波及加拿大国内约 75 万名投资者,这些人员均为该机构的现任或前任会员。不同个体的信息泄露情况存在差异,泄露信息可能包含以下内容: 出生日期 电话号码 年收入 社会保险号码 政府签发的身份证件号码 投资账户账号 账户对账单 CIRO强调,登录凭证或账户安全问题未受影响,因为其系统并未存储此类信息。 该机构表示,其为调查此次事件累计投入超 9000 小时,目前未发现被盗数据存在被滥用,或在暗网被公开传播的迹象。 不过,为降低相关风险,CIRO将为所有受影响的投资者提供为期两年的免费信用监控服务及身份盗用保护服务。 经确认受到此次事件影响的人员,将会收到包含服务注册指引的通知。未收到通知的人员,可直接联系加CIRO确认自身是否受到影响。 此次CIRO泄露事件,与新斯科舍电力公司、加拿大众议院、西捷航空、玩具反斗城以及自由移动通讯公司遭遇的同类事件一道,被列为加拿大去年最为严重的几起网络安全事件。   消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文