分类: 数据泄露

DumpForums 声称网络安全公司 Dr.Web 存在 10 TB 数据泄露

DumpForum,一个黑客论坛,声称已经侵入了Dr。Web,一家俄罗斯的网络安全公司和防病毒解决方案提供商。因此,黑客已经宣布窃取了超过10 TB的内部客户/客户数据, Hackread.com 可以独家证实。 这次攻击要追溯到9月14日星期六,当时Dr.Web(也被称为Doctor Web,Doctor Web Ltd..和Company Doctor Web)确认,它遭受了网络攻击。经过调查,这家俄罗斯网络安全巨头于2024年9月17日发布了一篇简短的博文,披露该公司成为针对其公司的网络攻击的目标。“资源了。当时,Doctor Web声称它“及时阻止了攻击”,没有用户数据被访问或窃取。 然而,正如Hackread.com的研究团队发现的,2024年10月8日上午, DumpForum黑客利用他们的Telegram账户宣布并声称对9月的攻击负责。黑客分子的Telegram帖子与Web博士9月份关于黑客的说法相矛盾。 DumpForum声称俄罗斯网络安全公司Dr.Web遭受10TB数据泄露 屏幕截图显示了Dr。Web的Telegram帖子(左)和 DumpForum的帖子(右)。原始的俄文截图已被Yandex AI Image Translator翻译成英文(图片来源:Hackread.com)。 垃圾论坛黑客主义者声称Web的基础设施黑客 根据这篇帖子,黑客分子声称他们黑进了博士的基础设施。Web,并补充说,他们在事先计划好一切后,侵入了该公司的本地网络。之后,他们系统性地“在短短几天内”黑进了更多的服务器和资源。 此外,黑客声称已经侵入并提取了博士的数据。Web的企业GitLab服务器,内部开发和项目存储,包括企业电子邮件服务器、Confluence、Redmine、詹金斯、螳螂和 RocketChat。 黑客还声称已经进入并下载了整个客户/用户数据库,他们已经在他们的官方论坛上泄露了这个数据库。 为了进一步验证他们的说法,黑客提供了来自内部资源的若干数据库的泄露,如 ldap.dev.drweb.com、 vxcube.dr Web.com、bugs.drweb.com、 antitheft.drweb.com和rt.dr be com等。 更令人担忧的是,黑客声称他们控制了 Dr.Web 的域控制器,这是公司基础设施的关键部分。域控制器管理着网络内所有系统的身份验证和访问。通过入侵域控制器,攻击者可以无限制地访问整个网络,从而不断提取大量敏感数据。 据报道,这种控制水平使他们能够在一个月内不被发现,同时窃取大约 10 TB 的数据。该组织还指出,Dr.Web 的安全性据称很差,称他们在该系统中度过了 “整整一个月”,而该公司却在继续销售保护他人安全的产品。 值得注意的是,Hackread.com 已就 DumpForums 黑客提出的指控联系了 Dr.Web,本文将作相应更新。     转自安全客,原文链接:https://www.anquanke.com/post/id/300643 封面来源于网络,如有侵权请联系删除

LockBit 声称窃取了美国在线报税服务 eFile 的数据

据 The Cyber Express消息,臭名昭著勒索软件组织 LockBit 于9 月 18 日将美国在线报税服务 eFile.com 添加至受害者名单,要求在14天内支付赎金。eFile美国国税局(IRS)官方授权的税务申报平台。 人工智能驱动的威胁情报平台 Cyble 的研究人员表示,这次攻击LockBit 没有发布任何文件,通常勒索软件都会释放一些所窃取数据的样例来印证其真实性。 目前,除了14天的赎金支付期限,有关 Lockbit 勒索软件攻击的程度、数据泄露以及网络攻击背后的动机的详细信息仍未披露。此外, eFile.com 官方网站仍然功能齐全。为了确认攻击的真实性,The Cyber Express 已经联系了 eFile 官员,目前尚未收到任何回复。 对于数百万依赖 eFile.com 报税的美国人来说,该服务一旦遭受攻击恐将面临潜在的严重。如果 LockBit 的攻击被证明属实,纳税人的个人和财务数据可能落入犯罪分子手中。这些数据可用于各种恶意活动,包括身份盗窃、税务欺诈和帐户接管。 据悉,早在两年前eFile就已经成为LockBit的目标。 2022 年 1 月 19 日,Lockbit 声称入侵了eFile.com,且该日期正好处了税务申报截点,表明网络犯罪分子有意针对流量高峰期,以最大限度地发挥破坏力。 而在2023年, eFile.com网站曾出现一个漏洞,让攻击者在其中植入了恶意 JavaScript,将用户重定向到恶意软件下载界面。 2023 年 eFile.com网站上的恶意软件下载诱导界面 该恶意软件被研究人员命名为“efail”,利用了报税平台中的漏洞,让攻击者可以访问敏感数据,包括纳税人的社会安全号码、家庭住址、收入信息和其他详细 个人信息。eFile在接到反馈的几天后删除了该恶意软件,但这一事件再次引发了人们对关键金融服务提供商网络安全措施水平的担忧。   转自Freebuf,原文链接:https://www.freebuf.com/news/411364.html 封面来源于网络,如有侵权请联系删除

供应商泄露用户信息,甲方被罚近一亿元

因供应商未能按时删除用户数据并泄露,AT&T遭监管处罚超9000万元,并实施安全改进计划。 安全内参9月19日消息,美国联邦通信委员会(FCC)与AT&T就2023年1月发生的重大数据泄露事件达成了一项1300万美元(约合人民币9181万元)的和解协议。该事件源自AT&T的一家第三方云服务供应商。 供应商未能按时删除数据并泄露,FCC要求甲方严格落实审查责任 此次数据泄露导致AT&T超过890万名移动客户的信息被窃取。根据和解协议,一家未具名的公司,负责为AT&T提供用于营销、账单处理和生成个性化视频内容的服务,是此次事件的罪魁祸首。协议中提到,AT&T为了使用这家供应商的服务,与其共享了包括用户数据在内的大量客户信息。 AT&T与该供应商之间签署的合同中,明确规定了对这些数据进行保护和处理的要求。2016年至2020年间,经过多次审查和评估,表明该供应商遵循了数据删除政策。 然而,在2023年1月的泄露事件中,本应在2017年或2018年删除的数据被盗。FCC最终认定,AT&T对这一失误负有不可推卸的最终责任。 9月17日,在华盛顿召开的全球年度数据隐私会议上,FCC执法局局长Loyaan Egal指出,这份和解协议提醒企业,FCC正对企业在供应链中如何确保客户数据安全给予更为严格的审查。 他表示:“当我们调查美国境内企业的数据泄露事件时,若涉及到供应商,我们会重点关注这些供应商的所在地以及他们的数据保留情况。这些供应商是否有权保留被泄露的数据?你们能否有效追踪这些第三方所使用的数据?” AT&T推进数据泄露响应工作,并将实施改进计划 根据和解协议,AT&T于2023年1月6日向该供应商通报了数据泄露事件,并于同年2月7日通过在线报告表格向政府报告了此次事件。被盗数据包括客户账号中涉及的电话号码数量、账单余额、支付信息,以及针对约8.9万名受影响客户的1%的费率计划名称。 除了支付1300万美元的罚款外,AT&T还与政府达成了一项同意令,承诺对其在云端存储和保护客户数据的方式进行一系列改进。这些改进措施包括年度合规审计,以及制定一项“全面的”信息安全计划,以更好地保护敏感的客户数据。 此外,该协议要求AT&T加强对其第三方供应商生态系统的监管。具体措施包括限制对敏感客户数据的访问权限、改进对与供应商共享信息的追踪方式、严格执行数据处理要求,以及加强对供应商在其系统和网络中采用的数据保护政策和措施的监督。 在接受外媒CyberScoop采访时,AT&T发言人Alexander Byers表示,该公司从2023年3月开始通知客户此次数据泄露事件,且被盗的数据并不包括信用卡信息、社会安全号码或账户密码。 Byers在一份电子邮件声明中称:“尽管我们的系统并未在此次事件中遭到攻破,我们仍着手改进内部客户信息管理方式,并对供应商的数据管理实践实施了新的要求。” 尽管此次和解结束了FCC对2023年1月供应商云端泄露事件的调查,但FCC仍在继续调查另一宗规模更大的AT&T数据泄露事件。该事件于2023年7月曝光,黑客通过攻击第三方云平台Snowflake,窃取了几乎所有客户长达六个月的电话和短信记录。   转自安全内参,原文链接:https://www.secrss.com/articles/70402 封面来源于网络,如有侵权请联系删除

RansomHub 勒索软件组织公开了从川崎欧洲汽车公司窃取的 487 GB 数据

RansomHub 勒索软件组织公布了其据称从摩托车制造商川崎欧洲汽车公司 (KME) 窃取的 487 GB 数据。 川崎欧洲汽车公司上周披露了这一事件,并告知客户该公司正在从 9 月初未成功的网络攻击中恢复。 该公司表示,作为预防措施,服务器被暂时隔离,并启动清理过程以检查所有数据并处理任何潜在的感染。 KME 表示:“KME IT 部门、其分支机构的 IT 员工以及外部网络安全顾问花了一周时间隔离和检查所有服务器并恢复其互连。” 该公司表示,已成功恢复 90% 以上的服务器功能,并恢复“经销商、业务管理部门以及物流公司等第三方供应商”的正常业务。 虽然这家摩托车制造商并未透露其遭遇了何种类型的网络攻击,但在官方发布事件通知时,RansomHub 勒索软件团伙已将川崎添加到其基于 Tor 的泄密网站中。 该组织声称从 KME 窃取了 487 Gb 的数据,并威胁说,除非支付赎金,否则将公开发布据称被盗的信息。 周末,由于勒索未遂,RansomHub 兑现了威胁,并公布了相关数据。 KME 是日本制造商川崎重工的一个部门,销售摩托车、多功能车、动力运动行业产品、零件、配件和装备。 美国政府在上个月底的联合公告中表示,RansomHub 勒索软件团伙自 2024 年 2 月起活跃,截至 8 月底已造成210 多名受害者。然而,该组织基于 Tor 的网站上并未列出所有受害者。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/7IiTk13ruzyA44wEyNM3cg 封面来源于网络,如有侵权请联系删除  

因勒索攻击泄露患者敏感数据,这家医疗巨头赔偿超 4.6 亿元

安全内参9月13日消息,一家美国医疗巨头将支付6500万美元(约合人民币4.6亿元),以了结其患者发起的集体诉讼。这些患者的数据被勒索软件犯罪分子窃取,泄露的数据中包括患者的裸露照片,且至少部分已被公开发布到网上。 利哈伊谷健康网络(Lehigh Valley Health Network,简称LVHN)是美国宾夕法尼亚州最大的初级医疗集团之一。该机构于2023年2月6日发现其IT系统遭受入侵,随后确认臭名昭著的ALPHV(又称BlackCat)团伙是这次攻击的幕后黑手。 勒索者共窃取了13.4万名患者和员工的相关数据,数据量达数GB。这些被窃取的数据包括姓名、地址、社会安全号码、州ID信息,以及医疗记录和手术照片。勒索者要求LVHN支付赎金,否则将这些信息泄露到网上。 起诉书揭示LVHN数据违规状况 根据随后对LVHN提起的诉讼,该医院长期以来拍摄癌症患者的裸照。在某些情况下,甚至未经患者知晓。 由于LVHN拒绝向BlackCat支付赎金,犯罪分子将部分资料发布到了网上,引发了客户的极大愤怒。 起诉书中指出:“虽然LVHN公开宣称他们勇敢地对抗了这些黑客,拒绝支付赎金,但实际上,他们忽视了真正的受害者。LVHN并未优先考虑患者的利益,而是将自身的经济利益置于首位。” 2023年2月20日,LVHN公开披露了这次攻击,并声称其影响范围有限。 3月4日,ALPHV团伙在其网站上发布了警告,威胁如果LVHN不支付赎金,他们将在线发布被盗的照片。LVHN拒绝了这一要求,犯罪分子遂将部分窃取的资料上传至其暗网门户,其中包括带有个人身份信息的照片。 法庭文件显示,一名未具名的原告于3月6日接到医院合规副总裁的电话,得知她的裸照已被上传到网上。随后,这位副总裁“笑呵呵”地提供了两年的信用监控服务。这位匿名原告表示,她并不知情医院在她接受乳腺癌治疗时拍摄了她的裸照,更不清楚这些照片被存储在医院的企业服务器上。 尽管LVHN已通知客户和员工有关隐私泄露的情况,但ALPHV团伙继续加大压力,3月10日再次泄露了132GB的数据,并威胁将每周继续泄露,直到赎金支付为止。 法庭文件未提及LVHN最终是否支付了赎金,LVHN及其法律团队也未回应记者的相关询问。 此次和解金额(按每人计算)或为医疗数据泄露案件最高 原告律师指出,医院未能履行其保护信息的责任,其行为还涉嫌违反了美国《健康保险可携性与责任法案》(HIPAA)。 尽管LVHN同意了和解条款,但他们否认有任何不当行为。 值得注意的是,LVHN在这一领域已有类似的经历。早在2022年7月,该医疗集团曾确认遭受过一次类似的勒索软件攻击,影响了75628名患者。LVHN似乎未能采取足够的预防措施,防止类似事件再次发生,而在医疗行业中,医院本就是勒索软件的主要目标之一。 2023年3月,原告们正式对LVHN提起集体诉讼,指控这家医疗机构未能妥善保护患者数据。 2024年9月11日,原告代理律师事务所Saltz Mongeluzzi Bendesky宣布,已与LVHN就此集体诉讼达成6500万美元的和解。这家律所指出,“如果按每位患者计算,和解金额是医疗数据泄露勒索软件案件中最高的”。 那些数据被公开发布到网上的患者被分为四个等级。如果和解获得批准,最低等级的患者将获得每人50美元的赔偿。而最高等级(那些裸照被泄露的患者)在扣除律师费后,将获得7万至8万美元不等的赔偿。 凡是收到LVHN通知信的个人都将被视为集体诉讼的一部分,并自动获得赔偿,无需采取任何额外行动。 这笔和解的最终批准听证会已定于2024年11月15日举行。   转自安全内参,原文链接:https://www.secrss.com/articles/70228 封面来源于网络,如有侵权请联系删除

网络安全巨头 Fortinet 发生大规模数据泄露

近日,全球知名网络安全公司Fortinet确认遭遇了一次大规模数据泄露事件,亚太地区客户受到影响。 据CyberDaily、CRN等多家报道,一名黑客自称通过攻破Fortinet的Microsoft SharePoint服务器,窃取了440GB的数据。这名黑客随后在黑客论坛上公布了存储这些数据的S3存储桶的凭据,供其他黑客下载被盗文件。这一事件不仅再次引发了全球网络安全的关注,也为Fortinet的客户敲响了警钟。 Fortinet是仅次于Palo Alto和CrowdStrike的全球第三大网络安全公司,市值高达600亿美元。其产品包括防火墙、路由器和VPN设备等关键安全设备。此外,Fortinet还提供安全信息和事件管理(SIEM)、端点检测与响应(EDR/XDR)等解决方案。此次事件中,Fortinet证实部分客户数据被盗,黑客通过未经授权的方式访问了第三方云存储中的文件,但Fortinet并未透露具体有多少客户受到了影响。 据悉,黑客“Fortibitch”曾尝试通过勒索手段向Fortinet索取赎金,但该公司拒绝支付。目前,Fortinet已经采取措施通知受影响的客户,并正在进一步调查这一事件。然而,这次数据泄露不仅暴露了Fortinet自身的安全风险,也加剧了全球企业对于云存储和外部共享文件的安全担忧。 近年来,网络安全公司频繁发生数据泄露和安全事件,给自身和客户带来巨大安全风险。以下是近年来知名网络安全公司发生的几起重大安全事件: Fortinet数据泄露(2024年):Fortinet遭遇黑客攻击,导致440GB的客户数据被盗。 CrowdStrike错误更新事件(2024年7月):CrowdStrike因错误的Falcon更新导致8.5百万台设备崩溃,全球多个行业受到影响。 CrowdStrikeGitHub数据泄露(2023年):CrowdStrike旗下的Panopta在GitHub存储库中泄露了敏感数据。 FireEye(2020年)数据泄漏:FireEye遭到黑客攻击,其红队工具库被窃取,可能用于后续攻击。。 SolarWinds供应链攻击(2020年):通过复杂的供应链攻击,黑客成功入侵SolarWinds,并影响了多家全球重要机构和企业。 Kaseya遭勒索软件攻击(2021年):Kaseya遭遇勒索软件攻击,影响了全球超过1000家企业。 Accellion供应链攻击(2021年):黑客利用Accellion的File Transfer Appliance (FTA)漏洞,从其全球客户窃取了大量敏感文件。 Panopta数据泄露(2023年):Fortinet旗下的Panopta遭遇了数据泄露事件,黑客在俄罗斯的黑客论坛上泄露了被盗数据。 此类事件的频发,提醒广大企业在加强自身网络安全防护的同时,还需关注云存储和第三方平台的安全风险。   转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/gWrlJcV8hL3jBZlrBJ-G0g 封面来源于网络,如有侵权请联系删除

美国 AI 医疗公司服务器配置错误,5.3TB 心理健康记录遭泄露

美国人工智能医疗公司Confidant Health的服务器配置错误,泄露了5.3TB的敏感心理健康记录,其中包括个人信息、评估和医疗信息,对患者构成严重的隐私风险。事件源于vpnMentor的资深网络安全研究员Jeremiah Fowler发现的一个未受密码保护且配置错误的服务器,其中包含来自Confidant Health的机密记录。9月6日,Jeremiah Fowler通过博客文章披露了这一发现。Confidant Health是一家位于德克萨斯州的人工智能平台,为康涅狄格州、佛罗里达州、新罕布什尔州、德克萨斯州和弗吉尼亚州的居民提供心理健康和成瘾治疗服务。 Confidant Health提供一系列服务,包括酒精康复、在线丁丙诺啡诊所、成瘾前治疗、行为改变计划、康复教练、阿片类药物戒断管理和药物辅助治疗,并且拥有一个下载量超过10,000次的远程医疗成瘾康复应用程序。 此次事件中的数据库包含超过126,276个文件(约5.3TB)和170万条日志记录,暴露了以下敏感信息: 个人身份信息 (PII):姓名、地址、联系方式、驾驶执照和保险信息。 心理健康评估:对患者的心理健康状况、家族史和创伤经历进行详细评估。 医疗记录:处方药清单、诊断测试结果、健康保险详情、医疗补助卡、医疗记录、治疗记录、列出处方药的护理信以及医疗记录请求或豁免。 音频和视频记录:它还包括会议的音频和视频记录和文本记录,讨论深入的个人家庭话题,包括孩子、父母、伴侣和冲突。 Fowler在9月6日发布消息之前与Hackread.com分享的一份报告中解释道,这些文件披露了心理治疗的入院记录和社会心理评估,详细说明了心理健康、药物滥用、家庭问题、精神病史、创伤史、医疗状况和其他诊断。 Confidant Health已承认数据泄露并限制访问。目前尚不清楚数据库是由 Confidant Health直接管理还是由第三方管理。暴露的持续时间和对配置错误的服务器的潜在访问仍不得而知。 “数据库中的文档并非全部被公开,部分文件受到限制,无法公开查看。然而,即使这些受限制文件中的数据无法查看,也存在恶意行为者知道其他患者数据的文件路径和存储位置的潜在风险,”Fowler指出。 类似因配置失当造成的数据库暴露或数据泄露屡见不鲜。2024年8月2日Jeremiah Fowler发现了13个配置错误的数据库,其中包含多达460万份文件,包括选民记录、选票和各种选举相关名单。暴露的数据似乎来自美国伊利诺伊州的一个县,无需任何密码或安全认证即可公开访问。他怀疑其他县可能无意中泄露了类似的数据,于是他替换了数据库格式中的县名,发现了总共13个可公开访问的数据库,以及另外15个不可公开访问的数据库。 网上咨询和治疗数据被网络犯罪分子滥用已有先例。2021年,《连线》杂志报道称,一家名为Vastaamo的心理健康初创公司提供易于使用的技术服务,并运营着芬兰最大的私人心理健康服务提供商网络。黑客入侵并下载了他们的整个客户数据库。接下来,犯罪分子联系了Vastaamo的首席执行官,要求支付40比特币(2020年为50万美元)作为赎金,否则他们每天将泄露100份患者记录。可见,健康数据本身对犯罪分子来说非常有价值,但如果再加上患者对其敏感的个人心理健康数据或药物滥用可能被曝光的担忧,则可能会增加勒索成功的风险。这些信息落入坏人之手,可能会产生深远而毁灭性的后果。 美国的医疗相关信息受 HIPAA(健康保险流通与责任法案)监管。该法案为敏感患者健康信息的保密性、安全性和保护制定了严格的标准。敏感患者数据的泄露会严重威胁其隐私,并可能导致各种负面后果,包括身份盗窃、医疗身份盗窃、敲诈勒索和勒索。犯罪分子可能会利用这些信息开设欺诈账户、提交虚假保险索赔、威胁患者泄露其心理健康信息并利用他们的弱点。 此次事件凸显了远程医疗行业中强有力的数据安全措施的重要性。关键措施可能包括加密、访问控制、定期安全审计、员工数据安全最佳实践培训以及全面的事件响应计划。随着远程医疗服务越来越受欢迎,提供商必须优先考虑患者的隐私和数据安全。   转自安全内参,原文链接:https://www.secrss.com/articles/69952 封面来源于网络,如有侵权请联系删除。

以色列科研人员设计了一种新方法,利用来自内存总线的无线电信号从隔离系统中窃取数据

以色列研究人员设计了一种新的攻击技术,该技术依靠来自内存总线的无线电信号从隔离系统中窃取数据。 据以色列内盖夫本·古里安大学的 Mordechai Guri 介绍,恶意软件可用于对敏感数据进行编码,而这些数据可使用软件定义无线电 (SDR) 硬件和现成的天线从远处捕获。 该攻击名为RAMBO,允许攻击者以每秒 1,000 比特的速度窃取编码文件、加密密钥、图像、按键和生物特征信息。测试在最远 7 米(23 英尺)的距离内进行。 隔离系统在物理和逻辑上与外部网络隔离,以保证敏感信息的安全。虽然这些系统提供了更高的安全性,但它们并不能防范恶意软件,有数十个已记录的恶意软件家族针对它们,包括Stuxnet、Fanny和PlugX。 在新的研究中,发表了多篇有关隔离网络攻击尝试技术论文的 Mordechai Guri 解释说,隔离系统上的恶意软件可以操纵 RAM 来生成时钟频率修改后的编码无线电信号,然后从远处接收这些信号。 攻击者可以使用适当的硬件接收电磁信号,解码数据并检索被盗信息。 RAMBO 攻击首先在隔离系统上部署恶意软件,可以通过受感染的 USB 驱动器、使用有权访问系统的恶意内部人员或通过破坏供应链将恶意软件注入硬件或软件组件。 攻击的第二阶段涉及数据收集、通过隔离网络隐蔽通道(在本例中是来自 RAM 的电磁发射)进行信息泄露以及远距离检索。 Guri 解释说,数据通过 RAM 传输时会发生快速的电压和电流变化,从而产生电磁场,这些电磁场可以以取决于时钟速度、数据宽度和整体架构的频率辐射电磁能。 研究人员解释说,发射器可以通过以与二进制数据相对应的方式调制内存访问模式来创建电磁隐蔽通道。 通过精确控制与内存相关的指令,该学者能够使用该隐蔽通道传输编码数据,然后使用 SDR 硬件和基本天线在远处检索它。 Guri 指出:“通过这种方法,攻击者可以以每秒数百比特的速率将数据从隔离网络的计算机泄露到附近的接收器。” 研究人员详细介绍了可以实施的几种防御和保护对策,以防止 RAMBO 攻击。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/qMsQJFXPH1IN6K78cqoGdg 封面来源于网络,如有侵权请联系删除。

黑客 HikkI-Chan,今年以来已攻击美国、俄罗斯、以色列等

日前,黑客HikkI-Chan在Breach论坛泄露了俄罗斯最大社交网站VK超过3.9亿用户个人数据。Hackread研究人员对黑客HikkI-Chan行径进行了梳理。。 HikkI-Chan虽然在Breach Forums上HikkI-Chan是一个相对较新的用户,但他们的首次攻击可以追溯到2024年3月15日。2024年3月15日,某暗网数据交易平台有人宣称正在售卖一份美国国防部(US DoD)数据。卖家于3月15日前后两次上传了共计399,373条数据。其中第一份数据包含姓名,电话,城市、职位、参加过的战争等字段,第二份数据包含姓名、电话、邮箱、地址等字段。卖家称两份数据的来源均是美国国防部官方网站。 黑客HikkI-Chan声称对两起网络攻击事件负责:一是针对以色列警方的攻击,二是针对以色列公共交通公司Kavim的攻击。 在VK数据泄露事件发生之前,黑客还在出售包含超过8000万土耳其人的个人信息和个人身份信息(PII)的土耳其公民数据。这8000万人的数据几乎涵盖了土耳其的全部人口。 黑客HikkI-Chan还涉嫌进行了两次显著的网络攻击事件。其一,黑客攻击了佛罗里达州金融监管办公室,导致8,639,326条记录在上周被泄露。还有一次,针对FBI文件的高度敏感的数据泄露事件,黑客将这次行动称为“Priser行动”。 HikkI-chan在Breach论坛上 黑客HikkI-Chan还声称他参与了一个秘密行动“Operation Pride”,这个行动成功侵入了政府的网络系统,并从中窃取了重要信息。但目前没有公开的资料可以证实这个行动的存在。此外,HikkI-Chan分享了有关该行动的信息,声称泄露的文件包括“打击恐怖主义数据、白宫邮件列表、FBI顶级员工(姓名、角色、位置)、联邦工作列表、FBI员工的图像等等”。   转自E安全,原文链接:https://mp.weixin.qq.com/s/3uBFoA7sS7H7PXeNfMcyGw 封面来源于网络,如有侵权请联系删除。

美国某州计划生育协会确认遭入侵,近 100GB 敏感数据被泄露

蒙大拿州计划生育协会证实其网络系统近期遭到入侵,近100GB敏感数据被泄露,RansomHub 勒索软件组织近期宣布对此次攻击负责。 勒索软件组织RansomHub 声称其从蒙大拿州计划生育协会窃取了近 100 GB 的敏感数据,包括多个被盗文件的样本,这些样本包含 2024 年以来的财务预算记录、工资信息、米苏拉县拘留所正在进行的法庭案件的文件以及责任保险证明。 RansomHub 暗泄密网站 蒙大拿州计划生育协会首席执行官兼总裁玛莎·富勒在声明中证实,该组织上个月曾遭到入侵。 “2024 年 8 月 28 日,蒙大拿州计划生育协会 (PPMT) 发现了一起影响 IT 系统的网络安全事件,”富勒说。“在事件发生期间,IT 人员立即实施了该组织的事件响应协议,其中包括将部分网络离线。” 富勒强调称“调查仍在进行中”,并且计划生育协会已知悉 RansomHub 的声明。 与往常一样,网络犯罪集团给了计划生育协会七天时间来协商赎金要求,否则将计划在暗网上泄露这 93 GB 的被盗文件,并将其出售给最高出价者。 RansomHub 暗泄密网站 “我们非常重视此事,已向联邦执法部门报告了此事,并将全力支持他们的调查,”富勒总结道。  RansomHub 是一个新兴的勒索软件组织,自二月份以来该勒索软件的受害者数量一直在增加。 作为一个非营利性妇女生殖健康组织,蒙大拿州计划生育协会在西北部的蒙大拿州已运营逾 50 年,设有五个健康中心,并提供虚拟远程医疗服务。根据其网站,组织每年为“数千名患者”提供服务,包括 LGBTQIA2S+ 社区,总部位于比林斯大都会区。   消息来源:cybernews,译者:YY;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文