分类: 数据泄露

韩国称朝鲜黑客窃取坦克与间谍飞机技术数据

韩国执政党国民力量党声称,朝鲜黑客窃取了该国主战坦克 K2 坦克以及“白头山”号和“金刚山”号间谍机的重要信息。 人民进步党对朝鲜可能利用泄露的信息来规避军方监视、在战场上取得优势表示担忧,因此呼吁紧急采取更有力的措施以维护国家安全。 K2“黑豹”坦克是韩国的一款主战坦克,由国防开发局设计,现代罗特姆公司制造。自2008年推出以来,每辆售价850万美元,目前韩国已有260辆服役,另有150辆在计划中。 白头山和金刚山号间谍飞机是韩国在过去20年中用于边境监视的主要装备,用于监控朝鲜的军事活动(IMINT)和捕获无线通信(SIGINT)。 据当地媒体周五报道,K2坦克数据泄露是由于一名制造商的工程师跳槽至竞争公司,并将设计蓝图、开发报告和关于坦克过压系统的详细信息带走。新雇主意图将这项技术出口到中东,因此泄漏已超出韩国范围。 关于白头山和金刚山号间谍飞机,《东亚报》报道指出,一家韩国国防承包商遭到朝鲜黑客攻击,该承包商负责编写包括两架间谍飞机在内的军事装备操作和维护手册。黑客窃取了飞机的重要技术数据,包括技术细节、最近的技术升级、操作能力和维护信息。 韩国担心,侦察机技术的泄漏将使敌人能够开发更隐蔽的无人机和有效的监视规避措施。 人民进步党呼吁国内各政党团结一致,尽快商定并实施新的措施,以加强国家对抗网络间谍活动的能力。声明中指出:“随着朝鲜网络攻击的日益广泛和大胆,制定《网络安全基本法》以防止黑客攻击和技术盗窃已成为必要。为了保护国家利益,我们必须迅速修订刑法,将间谍法的适用范围扩大到‘外国’。” 2024年4月,韩国国家警察厅发出紧急警告,提醒国防工业公司警惕朝鲜威胁组织(如Lazarus、Andariel和Kimsuky)的攻击升级。警方特别行动发现,自2022年底以来,朝鲜特工已侵入多家公司,进行广泛的情报收集。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/juyuHyvmTte-vDWN-7-ntQ 封面来源于网络,如有侵权请联系删除

超 46 万名患者数据被盗,知名医疗机构紧急回应

库特奈医疗中心 (Kootenai Health) 披露了一起数据泄露事件,464000 名患者的个人信息被 3AM 勒索软件窃取和泄露,泄露的数据包括姓名、出生日期、社会安全号码 (SSN)、医疗和病情信息、医疗诊断以及健康保险信息等。 Kootenai提交给缅因州司法部长办公室的通知写道:“2024 年 3 月 2 日,Kootenai卫生局发现异常活动,导致某些 IT 系统访问中断。” 经调查,网络犯罪分子于 2024 年 2 月 22 日就未经授权访问了 Kootenai 的系统,这一行为使得犯罪分子有十天时间能够窃取敏感数据。 2024 年 8 月 1 日,Kootenai结束了对所有泄露数据的检查,确认泄露的数据包括:姓名、出生日期、社会安全号码 (SSN)、驾驶执照、政府身份证号码、医疗记录编号、医疗和病情信息、医疗诊断以及健康保险信息。 Kootenai Health 表示,未发现被盗信息遭到滥用的情况,但是建议受影响人员注册 12-24 个月的身份保护服务。 患者还可以访问医院在库特奈健康网站上发布的公告,以获取更多信息和支持链接。 Kootenai Health 是爱达荷州的一家非营利性医疗保健机构,运营着该地区最大的医院,提供急救、外科手术、癌症治疗、心脏护理和骨科等广泛的医疗服务。 3AM 勒索软件泄露数据 3AM 勒索软件团伙已声称对此次攻击负责,并在其暗网门户上泄露了被盗数据,网页显示还未支付赎金。 被盗数据包括一个 22GB 的档案,任何网络犯罪分子都可以免费下载并用于进一步的攻击。 Kootenai Health 数据在 3AM 勒索门户网站上泄露 3AM 是一种基于 Rust 开发的勒索软件毒株,首次报告于 2023 年 9 月。它主要作为备选工具,用于当其他更成熟的锁定工具失效时进行部署,因此其部署范围相对较为有限。 今年 1 月,Intrisec 分析师报告称,发现3AM、Conti 和 Royal 勒索软件团伙之间存在明显联系,暗示这三者之间可能存在某种关联。   BleepingComputer,译者:YY;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

金融巨头因勒索攻击损失近 2700 万美元,超 1600 万用户数据泄露

LoanDepot通过SEC报告披露称,今年1月曝光的勒索软件攻击相关的费用总计超1.92亿元。 安全内参8月13日消息,美国抵押贷款巨头LoanDepot 6日报告称,与最近的勒索软件攻击相关的成本已达到近2700万美元。 这次网络攻击于2024年1月初被曝光。当时,公司为了应对攻击导致数据被加密的情况,选择将一些系统下线。 几周后,LoanDepot通知当局,超过1600万人的个人信息可能已被泄露,包括姓名、地址、电子邮件地址、电话号码、出生日期、社会保障号码和金融账号等。 LoanDepot的最新财务报告显示,该事件给公司造成了2690万美元(约合人民币1.92亿元)的成本。 该金额包括“调查和补救网络安全事件的成本,客户通知和身份保护的成本,以及专业费用(包括法律费用、诉讼和解费用以及佣金担保)”。 LoanDepot补充道:“在截至2024年6月30日的季度内,公司因与网络安全事件相关的集体诉讼带来了2500万美元的应计成本。” 就在LoanDepot数据泄露曝光之前,执法机构刚刚针对Alphv/BlackCat勒索软件组织进行了打击,该组织声称对上述攻击事件负责。这些网络犯罪分子声称,他们正在出售从贷款机构窃取的数据。 电子制造服务公司Keytronic近日透露,最近的勒索软件攻击导致的费用和收入损失总计超过1700万美元。   转自安全内参,原文链接:https://mp.weixin.qq.com/s/CBVPPBDvTUZh1ilzzBnU8g 封面来源于网络,如有侵权请联系删除

微软披露 Office 最新零日漏洞,可能导致数据泄露

近日,微软披露了 Office 中一个未修补的零日漏洞,如果被成功利用,可能导致敏感信息在未经授权的情况下泄露给恶意行为者。 该漏洞被追踪为 CVE-2024-38200(CVSS 得分:7.5),被描述为一个欺骗漏洞,影响以下版本的 Office: 32 位版本和 64 位版本的 Microsoft Office 2016 32 位版本和 64 位版本的 Microsoft Office LTSC 2021 适用于 32 位和 64 位系统的 Microsoft 365 企业应用程序 适用于 32 位和 64 位系统的 Microsoft Office 2019 微软在一份公告中提到:在基于网络的攻击场景中,攻击者可以托管一个网站,或利用一个接受或托管用户提供内容的受攻击网站,该网站包含一个特制文件专门利用该漏洞。 但是,攻击者无法强迫用户访问该网站。相反,攻击者必须诱导用户点击一个链接,通常是通过电子邮件或即时通信信息中的诱导方式,然后说服用户打开特制文件。 CVE-2024-38200的正式补丁预计将于8月13日正式发布。不过微软公司表示,他们已经确定了一种替代修复的方法,并已从2024年7月30日起通过 “功能飞行”(Feature Flighting)启用了该修复方法。 该公司还指出,虽然客户已经在所有支持版本的微软Office和微软365上得到了保护,但为了最大程度的规避安全风险,用户应在最终版本的补丁发布后立即更新。 微软对该漏洞进行了 “不太可能被利用 “的评估,并进一步概述了三种缓解策略——配置 “网络安全 “和 “安全漏洞”: 配置 “网络安全: 配置 “限制 NTLM:向远程服务器发出 NTLM 流量 “策略设置,允许、阻止或审计从运行 Windows 7、Windows Server 2008 或更高版本的计算机向任何运行 Windows 操作系统的远程服务器发出的 NTLM 流量。 将用户添加到受保护用户安全组,防止将 NTLM 用作身份验证机制 使用外围防火墙、本地防火墙并通过 VPN 设置阻止 TCP 445/SMB 从网络向外发送,以防止向远程文件共享发送 NTLM 身份验证信息 在披露该漏洞的同时,微软还表示其正在努力解决CVE-2024-38202 和 CVE-2024-21302两个零日漏洞,这些漏洞可能被利用来 “解除 “最新 Windows 系统的补丁,并重新引入旧漏洞。 上周,Elastic 安全实验室披露Windows智能应用控制(Smart App Control)和智能屏幕(SmartScreen)存在一个设计漏洞,该缺陷允许攻击者在不触发安全警告的情况下启动程序,至少自2018年以来一直在被利用。 智能应用控制是一项基于信任的安全功能,它使用微软的应用智能服务进行安全预测,并利用Windows的代码完整性功能来识别和阻止不受信任的(未签名的)或潜在危险的二进制文件和应用程序。 Elastic安全实验室认为,这一漏洞多年来一直被滥用,因为他们在VirusTotal中发现了多个利用此漏洞的样本,其中最早的提交时间超过六年。   转自Freebuf,原文链接:https://www.freebuf.com/news/408346.html 封面来源于网络,如有侵权请联系删除

30000 多名客户数据遭到泄露,ADT 紧急回应

物理安全公司ADT近日披露了一起数据泄露事件,确认黑客非法获取并泄露了超过30000名客户的信息。 “ADT Inc.(以下简称“ADT”或“公司”)最近经历了一起网络安全事件,未经授权的黑客非法访问了包含 ADT 客户订单信息的数据库。”提交给 SEC 的 8-K 表格写道。“公司发现这一事件后迅速采取措施,终止了未经授权的访问,并与顶级网络安全专家合作进行调查。尽管如此,黑客仍窃取了包括电子邮件地址、电话号码和邮政地址在内的有限客户信息。” 黑客声称此次数据泄露涉及超过 30812 条记录,其中包括 30400 封电子邮件。泄露的数据还包括客户的电子邮件、完整地址、用户ID及购买产品等信息。 ADT 的调查表明,客户的家庭安全系统并未受到损害,且没有证据显示财务信息(如信用卡或银行信息)被窃取。公司认为此次事件仅影响了一小部分客户,并已通知相关客户。ADT预计此次事件不会对其运营或财务状况产生重大影响,目前调查仍在继续。 “根据目前的调查结果,公司认为此次事件未对客户的家庭安全系统造成损害。此外,公司没有理由相信攻击者获取了其他个人敏感信息,如信用卡数据或银行信息。”8-K表格进一步说明:“公司正在继续对该网络安全事件进行调查,并已通知可能受影响的客户,这些客户仅占公司整体用户群的一小部分。” ADT 是一家警报和物理安全系统提供商,在美国 150 多个地区拥有 13000 多名专业人员。该公司拥有超过 600 万客户,在遭受网络攻击后披露了这一数据泄露事件。   消息来源:securityaffairs,译者:YY;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

新型 CMoon USB 蠕虫病毒针对俄罗斯发动数据窃取攻击

一种名为“CMoon”的新型自我传播蠕虫自 2024 年 7 月初以来通过一家受到感染的天然气供应公司网站在俄罗斯传播,该蠕虫能够窃取账户凭证和其他数据。 据发现该活动的卡巴斯基研究人员称,CMoon 可以执行多种功能,包括加载额外的有效载荷、截取屏幕截图以及发起分布式拒绝服务 (DDoS) 攻击。 从攻击者使用的分发渠道来看,他们的目标范围集中在高价值目标而不是随机的互联网用户,这表明他们的行动非常复杂。 感染链始于用户点击一家为俄罗斯城市提供天然气供应的公司网站上的监管文件(docx、.xlsx、.rtf 和 .pdf)链接时。 攻击者将文档链接替换为恶意可执行文件的链接,这些恶意可执行文件也托管在网站上,并作为自解压档案传递给受害者,其中包含原始文档和 CMoon 负载(以原始链接命名)。 卡巴斯基报告称:“我们还没有发现这种恶意软件的其他传播媒介,因此我们认为此次攻击仅针对特定网站的访问者。” 在该天然气公司收到此入侵通知后,恶意文件和链接于 2024 年 7 月 25 日从其网站上删除。 由于 CMoon 的自我传播机制,感染仍在继续自主进行。 CMoon 是一种 .NET 蠕虫,它会将自身复制到一个新创建的文件夹中,该文件夹以其在受感染设备上检测到的防病毒软件命名;如果未检测到 AV,则复制到一个类似于系统文件夹的文件夹中。 该蠕虫在 Windows 启动目录上创建快捷方式,以确保它在系统启动时运行,从而确保重新启动之间的持久性。 为了避免在手动用户检查时引起怀疑,它将文件的创建和修改日期更改为 2013 年 5 月 22 日。 该蠕虫会监视新连接的 USB 驱动器,当任何 USB 驱动器连接到受感染的机器时,它会用其可执行文件的快捷方式替换除“LNK”和“EXE”之外的所有文件。 CMoon 还会查找 USB 驱动器上存储的有趣文件,并将它们临时存储在隐藏目录(“.intelligence”和“.usb”)中,然后将它们泄露到攻击者的服务器。 CMoon 具有标准的信息窃取功能,目标是加密货币钱包、存储在网络浏览器、通讯应用程序、FTP 和 SSH 客户端中的数据以及 USB 或用户文件夹中包含文本字符串“秘密”、“服务”或“密码”的文档文件。 一个有趣且有些不寻常的功能是针对可能包含帐户凭据的文件,例如.pfx、.p12、.kdb、.kdbx、.lastpass、.psafe3、.pem、.key、.private、.asc、.gpg、.ovpn 和 .log 文件。 该恶意软件还可以下载并执行其他有效负载、捕获受感染设备的屏幕截图并对指定目标发起 DDoS 攻击。 被盗文件和系统信息被打包并发送到外部服务器,在那里进行解密(RC4)并使用 MD5 哈希验证其完整性。 卡巴斯基表示,在其当前可见范围之外还有更多网站分发 CMoon,蠕虫病毒能够自主传播意味着它可能会进入非预期系统并为机会性攻击创造条件。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/H1YEJmnkrLXOjPOhVHZcmg 封面来源于网络,如有侵权请联系删除

朝鲜黑客利用 VPN 更新漏洞安装恶意软件,试图窃取商业情报

韩国国家网络安全中心 (NCSC) 警告称,朝鲜黑客劫持 VPN 软件更新中的漏洞来部署恶意软件并入侵网络。该通报认为黑客试图窃取韩国的商业机密。 参与此项活动的两个威胁组织是 Kimsuky (APT43) 和 Andariel (APT45),它们是受国家支持的黑客组织,之前与臭名昭著的 Lazarus Group 有联系。 NCSC警告称:“研究人员将这些黑客活动归咎于朝鲜侦察总局下属的 Kimsuky 和 Andariel 黑客组织,并指出这两个组织为了特定的政策目标同时瞄准同一领域,这是史无前例的 。” 带有木马的更新和安装程序 在该公告中重点介绍的第一起案件中,日期为 2024 年 1 月,Kimsuky 入侵了韩国建筑行业组织的网站,向访问者传播恶意软件。 根据ASEC 2 月份的报告,当员工试图登录该组织的网站时,他们会被提示安装名为“NX_PRNMAN”或“TrustPKI”的必需安全软件。这些木马安装程序经过韩国国防公司“D2Innovation”的有效证书数字签名,从而有效绕过了防病毒检查。 当安装木马软件时,恶意软件还会被部署来捕获屏幕截图、窃取存储在浏览器中的数据(凭证、cookie、书签、历史记录)以及窃取 GPKI 证书、SSH 密钥、便签和 FileZilla 数据。 此次活动感染了韩国建筑公司、公共机构和地方政府的系统。 Kimsuky供应链攻击概述,资料来源:NCSC 第二起案件发生在 2024 年 4 月,当时 NCSC 表示 Andariel 黑客利用国内 VPN 软件通信协议中的漏洞推送安装 DoraRAT 恶意软件的虚假软件更新。 NCSC 公告解释道:“2024 年 4 月,Andariel 黑客组织利用国内安全软件(VPN 和服务器安全)的漏洞,用恶意软件替换冒充更新文件,向建筑和机械公司分发名为“DoraRAT”的远程控制恶意软件。” NCSC 表示,该漏洞允许黑客向用户电脑发送欺骗数据包,用户电脑会将其错误地识别为合法的服务器更新,从而安装恶意版本。 DoraRAT 是一种轻量级远程访问木马 (RAT),其功能最少,因此可以更加隐秘地运行。 在特定攻击中观察到的变体被配置为窃取大型文件,例如机械和设备设计文档,并将其泄露到攻击者的命令和控制服务器。 Andariel 供应链攻击概述资料,来源:NCSC NCSC 表示,可能受到黑客攻击的网站运营商应请求韩国互联网和安全局 (KISA) 进行安全检查。建议实施严格的软件分发审批政策,并在最终分发阶段要求管理员身份验证。 其他一般建议包括及时更新软件和操作系统、持续进行员工安全培训以及监控政府网络安全警告,以快速识别和阻止新出现的威胁。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/OG17F9CBP2g6871B6HbW8Q 封面来源于网络,如有侵权请联系删除

因办公应用程序导致大规模数据泄露!涉及戴尔、AT&T、大通银行等 900 家公司

近日,有研究人员发现了一次大规模的数据泄漏事件,共涉及到大约 900 家公司和组织,其中包括戴尔、Verizon、AT&T、能源部、康卡斯特和大通银行等。 今年 3 月 25 日,Cybernews 研究小组发现了一个可公开访问的网络目录,该目录属于马里兰州的 Simpli 公司(前身为 Charm City Concierge)。 该公司的应用程序允许租用办公空间的公司的员工查看位于同一栋大楼内的商店。它列出了可用的便利设施、工作场所福利和折扣,并使用户能够订购各种服务和产品。 这个开放的网络目录存储了 2024 年 1 月对公司网站和 Simpli 应用程序数据库的备份数据。据悉,此次泄露的应用程序的备份暴露了 10000 名员工的电子邮件地址和来自大约 900 家公司的哈希密码。 包含网站和数据库备份的网络目录被曝光 受影响的公司包括: Capital One 海军分析中心 美国律师协会 微策略 剑桥联营公司 戴尔 威瑞森 康卡斯特 西部交通 WeWork 信托银行 美国电话电报公司 国家残疾人委员会 能源部 大通银行 带备注的订单信息 由于大多数员工都使用公司电子邮件地址注册了 Simpli 服务,因此这构成了重大风险。威胁攻击者有可能通过使用凭据填充攻击,将目标锁定在员工可以访问的更敏感的公司系统上。 Cybernews 的信息安全研究员 Aras Nazarovas 说:虽然员工凭证是以相对安全的格式存储的,但密码仍有可能被破解,尤其是弱密码。如果员工在多个账户中使用相同的密码,被破解的密码就可以用来登录其他更敏感、与工作相关的终端。 建筑物及其租户清单 此次泄露的数据库还曝光了通过该应用程序发出的指令,其中一些指令包含可能涉及敏感业务信息的备注。这些笔记包括来自不同公司的个人之间的会议细节和会议目的。 在开放目录中发现的文件表明,这些信息可能是在该公司将其系统从 Drupal 7 迁移到 Drupal 9 时泄露的。目前 Simpli 公司暂未对此做出回应。 用户凭证 供应链攻击风险 此类泄密事件凸显了使用第三方服务的固有风险,这些服务可能会带来供应链攻击的风险。在这种网络攻击中,威胁者往往会寻找供应网络中的薄弱环节,而不是直接针对一家公司。 攻击者攻破一个供应商,就有可能影响到使用该供应商产品或服务的公司。从第三方供应商处提取的凭据对于已经瞄准一家公司的恶意行为者来说可能非常有用。 零售商 Target 就曾遭受过此类攻击。2013 年,恶意行为者入侵了 Target 的制冷、供暖和空调分包商 Fazio Mechanical,并将恶意软件传播到 Target 的大部分销售点设备。据报道,恶意软件当时共收集到了大约 4000 万张借记卡和信用卡的财务信息。 因此,提供第三方服务的公司和组织应该对网络安全问题格外保持警惕,因为这些公司极有可能会成为攻击者的目标。   转自Freebuf,原文链接:https://www.freebuf.com/news/407784.html 封面来源于网络,如有侵权请联系删除

30 亿人信息遭泄露,黑客定价为 350 万美元

以National Public Data(国家公共数据)名义运营的 Jerico Pictures Inc. 在 4 月份的一次数据泄露事件中泄露了近 30 亿人的个人信息。近期受害者提起了集体诉讼。 据彭博社报道,“4 月 8 日,某黑客在暗网论坛上宣布出售名为“National Public Data(国家公共数据)”的数据库,涉及29亿个人的个人数据,包括姓名、住址、亲属信息以及其他个人信息等。黑客报价为350万美元。” 专家指出,此次数据泄露可能是有史以来最大的一次。 “National Public Data”(国家公共数据)通过从非公开来源抓取个人身份信息,收集了数十亿个人的数据。然而,原告及集体诉讼成员并未有意向被告提供其个人身份信息。 “本集体诉讼源于一起数据泄露事件,根据信息进行判断,该事件发生于 2024 年 4 月左右,涉及被告 NPD(即“泄露数据”的公司),这是一家背景调查公司,允许其客户搜索数十亿条记录并立即获得结果。”周四在美国佛罗里达州南区地方法院提交的诉状中写道 。 “原告向被告提起诉讼,指控被告未能充分保护和维护其在正常业务操作中收集和管理的个人身份信息。该信息包括但不限于原告及其他成员的全名、居住地址、社会安全号码、其他亲属的信息(包括一些已故近20年的人员),以及其他个人信息。 VX-underground 的研究人员审查了该档案(未压缩,大小为 277.1GB),确认数据真实准确。专家们注意到,该数据库不包含使用数据退出服务的个人的信息。没有使用数据退出服务且居住在美国的人能立即被找到。该档案还包含已故个人的数据。   消息来源:securityaffairs,译者:YY;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

500 万行阿根廷公民信息遭到泄露

据知道创宇暗网雷达监测显示,某暗网数据交易平台有人宣称阿根廷公民信息遭到泄露。数据泄露量为500万行,售价为350美元。 知道创宇暗网雷达监测截图 黑客声称此次泄露的数据为阿根廷公民的个人信息,主要包含姓名、身份证号码、电话号码、邮箱、出生日期(大约 40%的行有此数据)等。 黑客于暗网发布的帖子截图 据悉,在2021年阿根廷全国人口身份证信息就曾遭黑客盗取对外兜售,对公民个人信息安全和国家安全造成了恶劣影响。 相关资讯链接: 阿根廷全国人口身份证信息遭黑客盗取并正在对外兜售 Hackernews 原创发布,转载请注明出处 消息来源:知道创宇暗网雷达