得克萨斯州加油站运营商数据泄露,超 37.7 万客户信息受影响
HackerNews 编译,转载请注明出处: 得克萨斯州Sugar Land的加油站运营商Gulshan Management Services, Inc.发生了一起网络安全事件,导致超过37.7万名客户的个人信息遭到泄露。 此次泄露事件于2025年9月27日被发现,敏感数据在2025年9月17日至27日这10天内被暴露。 泄露详情 该事件涉及一个外部系统遭黑客入侵,影响了包括缅因州54名居民在内的共计377,082名个人。 Gulshan Management Services经营加油站及相关设施,其客户交易数据因此成为网络犯罪分子的潜在目标。根据提交给缅因州总检察长办公室的数据泄露通知,未经授权的攻击者获取了包含个人识别信息的系统访问权限。 尽管在最初的文件中未完全详细说明具体泄露的信息类型,但泄露通知表明,姓名及其他个人识别信息与其他敏感数据一同被窃取。 公司应对 Gulshan Management Services于2025年9月27日发现了这起安全事件,并随即启动了数据泄露响应预案。 公司聘请了Willkie Farr & Gallagher LLP的法律顾问来管理信息披露流程,并确保遵守各州的通报要求。 受影响的客户已于2026年1月5日(即发现泄露约三个月后)收到书面通知。 公司通过Kroll身份监控服务为所有受影响个人提供了为期12个月的免费身份保护服务。该身份盗窃保护套餐包括信用监控、欺诈咨询和身份盗窃修复服务。这些服务旨在帮助受影响的客户监控其信用报告中的可疑活动,并在他们成为身份盗窃受害者时获得专业协助。 公司鼓励收到通知函的客户立即激活其Kroll服务,并对身份盗窃或欺诈的迹象保持警惕。这包括监控金融账户和信用报告,并警惕可能提及此次泄露事件的网络钓鱼企图。 消息来源:cybersecuritynews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
威胁行为者声称泄露 NordVPN Salesforce 数据库及源代码
HackerNews 编译,转载请注明出处: 一位使用标识符1011进行活动的威胁行为者在暗网论坛上公开声称,其已获取并泄露了来自NordVPN开发基础设施的敏感数据。 据报道,此次泄露暴露了超过十个数据库的源代码,以及可能对该VPN提供商运营安全构成重大风险的关键身份验证凭证。 攻击者声称,他们是通过位于巴拿马的一台配置错误的开发服务器获得访问权限的。这一发现凸显了整个科技行业存在安全防护不足的开发环境所带来的持续脆弱性。 根据最初的披露,泄露的受损数据包括NordVPN核心系统的源代码仓库、Salesforce API密钥和Jira令牌。 这些凭证允许直接访问用于客户关系管理和项目跟踪的关键业务工具。 该威胁行为者已发布了样本SQL转储文件,揭示了敏感数据库表的结构,包括salesforce_api_step_details表和api_keys配置,这证明了其对NordVPN后端基础设施的访问权限。 Dark Web Informer的分析师在2026年1月4日威胁行为者在暗网论坛分享证据后,确认了此次泄露。 研究人员指出,这一事件例证了开发服务器为何常常因其相比生产环境更为宽松的安全配置而成为有吸引力的目标。 数据库架构信息和API密钥结构的泄露,显著增加了针对NordVPN更广泛生态系统发起后续攻击的风险。 此次攻击途径的核心是针对配置错误服务器进行凭证暴力破解,这种技术对于缺乏适当速率限制和访问控制的系统而言,仍然具有令人不安的效力。 这种方法涉及系统性地尝试各种密码组合直至获得进入权限,在防御措施缺失或不足的情况下,这是一种直接但有效的手段。 此次泄露与标准数据盗窃的不同之处在于源代码本身的暴露,这使得攻击者获得了数百万用户赖以保护隐私的系统的架构知识。 其影响超出了NordVPN的直接运营范围。随着API密钥和Jira令牌进入公开流通,威胁态势已扩大到包括在集成服务内进行潜在的横向移动,以及对内部项目管理系统的可能操纵。 安全研究人员建议NordVPN立即对所有开发基础设施进行安全审计,在所有平台上轮换已泄露的凭证,并通过强制执行多因素认证来加强身份验证协议。 管理类似开发环境的组织应实施更严格的访问控制和持续监控,以防止发生类似的泄露事件。 消息来源:cybersecuritynews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
WhatsApp 漏洞泄露用户元数据,包含设备操作系统信息
HackerNews 编译,转载请注明出处: WhatsApp的多设备加密协议长期存在元数据泄露问题,使得攻击者能够对用户设备的操作系统进行指纹识别,从而有助于精准投递恶意软件。近期研究显示Meta已进行部分修复,但透明度问题依然存在。 Meta旗下的WhatsApp拥有超过30亿月活跃用户,其使用端到端加密来保障消息安全;然而,其多设备功能却会暴露设备信息。 在该设置下,发送方与接收方的每个设备建立独立会话,使用的是在设备而非服务器上生成的唯一加密密钥。 密钥ID在实现上的差异,会揭示设备运行的是Android还是iOS系统,这对网络攻击链中的侦查环节至关重要。 攻击者可被动利用此漏洞,无需用户交互即可通过查询WhatsApp服务器获取会话密钥,从而识别操作系统类型,进而向Android设备部署精准漏洞利用程序和恶意软件,同时避免触及iOS设备或惊动受害者。 2024年初,Tal A. Be’ery在WOOT’24上的研究揭露了基于Signal协议实现的、按设备建立的会话会泄露设备数量、类型和身份信息。 同年晚些时候,攻击者已能精确定位特定设备进行漏洞利用。2025年,Gabriel Karl Gegenhuber等人在WOOT’25上详细阐述了操作系统指纹识别方法:Android的签名预密钥ID每月从0开始缓慢递增,而iOS的模式则截然不同。 Tal A. Be’ery使用定制工具验证了这一点,确认攻击者可将这些泄露信息串联起来:先检测操作系统,然后悄无声息地投递针对特定操作系统的恶意负载。 近期,WhatsApp已将Android签名预密钥ID的分配方式更改为在整个24位范围内随机取值,从而阻断了该攻击途径。这一变动是通过监测工具发现的,标志着Meta改变了先前认为此问题”无法采取行动”的立场。 然而,一次性预密钥仍然具有区分度:iOS的ID起始值较低且每隔几天递增,而Android则使用完全随机的范围。修复后经过调整的工具仍能可靠地检测出操作系统。 这使得高级持续性威胁能够利用WhatsApp作为传播恶意软件的渠道,正如Paragon间谍软件案例所示。查询过程中不会向用户发出任何通知,从而保持了攻击的隐蔽性。 批评者指出,此次修复措施的推出并未像处理另一个类似问题那样,向研究人员发出警报、提供漏洞赏金或分配CVE编号。CVE通过CVSS评分记录问题,而非用于指责;此类疏漏阻碍了问题的追踪。 虽然修复措施在持续改进,但实现跨平台的完全随机化并提高CVE透明度,将能更好地保护数十亿用户,促进社区协作。在当前风险持续存在的情况下,用户应限制关联设备数量并监控账户活动。 消息来源:cybersecuritynews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
俄罗斯黑客窃取 Bolttech 高度敏感数据并索要赎金
HackerNews 编译,转载请注明出处: Everest勒索软件组织声称已从全球保险基础设施平台Bolttech处截获了约186GB的数据。该威胁行为者正要求该公司支付赎金。 根据Everest在暗网泄露网站上发布的信息,其窃取的数据高度敏感。 该团伙声称:”我们掌握着高度敏感的数据,包括员工和代理账户(电子邮件、姓名、角色、标识符)、客户信息、联系详情、保单数据、抵押贷款相关记录、电话号码、电子邮件地址、被保险财产地址、财务参数以及内部运营标识符。” 为了支持其说法,该团伙发布了照片样本。网站上还有一个倒计时器和解释说明,声称如果本周晚些时候未收到Bolttech的回复,数据将被公开。 Cybernews研究团队在调查数据样本后表示,Bolttech数据被滥用的风险是严重的。 我们的研究人员解释说:”客户、员工的个人身份信息、保单标识符可能导致相关人员遭受网络钓鱼、身份信息被用于画像分析。保单ID也可能被用于向客户支持部门提交欺诈性索赔。” 目前还难以确定数据库中是否包含完整的地址信息。但研究团队补充道,如果包含,则人肉搜索的风险会更大。 Bolttech平台于2020年推出,连接保险公司、经纪商和技术平台,以实现保险单的数字化分销。其保险交易所处理的年总保费超过50亿美元,连接着超过150家保险公司。 今年夏天早些时候,总部位于新加坡的Bolttech完成了1.47亿美元的C轮融资,估值达21亿美元。该公司年收入约15亿美元。 Everest被认为是与俄罗斯有关的勒索软件团伙,于2021年首次被识别。它在2022年10月攻击美国电信巨头AT&T后成为头条新闻。当时,Everest声称能够访问AT&T的整个企业网络。 根据Cybernews的暗网监控工具Ransomlooker的数据,在过去的12个月中,Everest已经侵害了超过100家组织,使其成为当前最臭名昭著的网络犯罪集团之一。 Everest是当前运作中最具攻击性的勒索软件组织之一。它最近攻击了巴西石油巨头巴西国家石油公司和全球运动服装及鞋类品牌Under Armour。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Qilin 勒索软件团伙攻击 Covenant Health,超 47.8 万个人数据遭泄露
HackerNews 编译,转载请注明出处: 2025 年 5 月,Covenant Health遭遇Qilin勒索软件团伙攻击,导致超过 47.8 万名个人的数据安全受到影响。 总部位于马萨诸塞州安多弗市的Covenant Health, Inc.是一家提供医疗服务和患者护理的医疗机构,其运营的医院、诊所及相关医疗设施遍布多个州,包括马萨诸塞州、缅因州、新罕布什尔州、宾夕法尼亚州和佛蒙特州。 该机构的网络攻击始于 2025 年 5 月 26 日,导致旗下多家医院、诊所及医疗网点的系统被迫关闭。起初,尚不清楚是否存在数据被盗或勒索软件植入情况,Covenant Health随即聘请顶尖网络安全专家遏制事件影响并展开调查。尽管部分系统和门诊实验室受到波及,但医疗服务仍基本未中断,新罕布什尔州的圣约瑟夫医院及缅因州的两家医院也受到了此次攻击的影响,院方建议患者按原计划就诊。 目前,该医疗机构已通知相关用户,其个人信息和健康数据可能因 2025 年 5 月 18 日发生的网络攻击而泄露。 Covenant Health曾在 7 月报告称,有 7800 人受到此次数据泄露事件影响,但在 2025 年 12 月更新数据显示,受影响总人数已达 478188 人。 提交给缅因州总检察长办公室的数据泄露通知中写道:“2025 年 12 月 31 日,圣约健康公司已根据《健康保险流通与责任法案》(45 CFR § 164.404)及《缅因州修订法规》第 10 篇第 1348 条规定,向可能受影响的患者(包括缅因州居民)邮寄了通知函(随附通知函样本)。对于社会保障号码可能涉及此次泄露的马萨诸塞州居民,圣约健康公司将提供免费的信用监控和身份保护服务。”“同时,圣约健康公司已设立专属免费呼叫中心,解答与该事件相关的咨询。我们已加强信息技术环境的安全性,以防止此类事件再次发生。” 此次泄露的数据包括患者姓名、出生日期、住址、社会保障号码(SSN)、病历编号、健康保险信息,以及诊疗相关信息(如诊断结果、诊疗日期和治疗类型等)。 2025 年 6 月,Qilin勒索软件团伙宣布对该起攻击负责,并声称窃取了 850GB 的敏感数据。 消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Coupang 将斥资 11.7 亿美元赔偿数据泄露事件受害者,覆盖 3370 万用户
HackerNews 编译,转载请注明出处: 韩国电商巨头Coupang宣布,将出资约 11.7 亿美元(约合 1.685 万亿韩元),以购物代金券形式补偿 3370 万名受近期数据泄露事件影响的用户。 Coupang在新闻稿中表示:“公司计划于明年 1 月 15 日起,向 11 月末接到个人信息泄露通知的 3370 万账户用户发放总价值 1.685 万亿韩元的购物代金券。Coupang会员与普通会员将获得同等补偿,此前接获通知后注销账户的用户也包含在内。公司将通过短信逐步通知所有 3370 万账户用户代金券兑换流程。” Coupang素有 “韩国亚马逊” 之称,是韩国头部电商及物流平台。该公司 2024 年营收约 303 亿美元,2025 年第三季度净收入达 93 亿美元,同比增长 18%;全球员工约 6 万 – 6.5 万人,活跃用户约 2470 万。 12 月初,Coupang披露这起大规模数据泄露事件,影响持续超 5 个月。公司 11 月 18 日最初监测到 4500 个账户遭未授权访问,后续调查确认韩国地区约 3370 万个用户账户受影响,泄露信息包括姓名、邮箱、手机号、配送地址及部分订单记录,但支付数据、信用卡号、登录凭证等敏感信息未遭泄露。 Coupang称,此次泄露始于 2025 年 6 月 24 日,攻击者通过境外服务器非法入侵。事发后,公司阻断了攻击路径、强化内部监控,并聘请顶级独立安全机构专家协助调查。韩国副总理兼科学技术信息通信部长官裴京勋在首尔紧急召集政府核心官员召开会议。 Coupang已向美国证券交易委员会通报其涉案情况。Coupang创始人兼董事长金范锡宣布,所有被盗数据已全部追回,嫌疑人的存储设备也已被缴获。 Coupang韩国临时首席执行官哈罗德・罗杰斯表示:“每位受影响用户将获得四张总价值 5 万韩元的代金券,可在全平台通用。用户自 1 月 15 日起可在Coupang App 中查询领取资格。” 他还称:“此次事件将成为Coupang践行‘以客户为中心’理念、切实履行责任的契机,助力公司转型为用户信赖的企业。我再次向所有用户致以诚挚歉意。” 此次数据泄露是韩国近期多起网络安全事件之一。Coupang此前也曾多次遭遇安全事故,包括 2020-2021 年期间用户及配送员信息泄露,以及 2023 年 12 月发生的影响超 2.2 万名用户的数据泄露事件。 消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
大韩航空员工数据遭泄露,祸起配餐供应商 KC&D 遭黑客攻击
HackerNews 编译,转载请注明出处: 大韩航空的机上配餐及免税品供应商 —— 大韩航空配餐免税服务公司(KC&D)遭遇黑客攻击,导致约 3 万名大韩航空员工的个人信息泄露,大韩航空因此陷入数据安全危机。 大韩航空是韩国的国家航空公司,同时也是亚洲规模最大的航空公司之一,运营着覆盖全球的客运与货运航线。该航企在全球范围内拥有约 1.8 万至 2 万名员工,航线网络连通各大洲多个目的地。2024 年,大韩航空承运旅客超 2300 万人次;截至 2025 年,其旅客运输量已突破 1600 万人次。大韩航空拥有一支现代化的庞大机队,以首尔主要机场为枢纽,搭建起密集的国际、国内航线网络。 据《韩国中央日报》援引消息人士报道,大韩航空已发布内部通知称,KC&D 公司已就其员工个人信息相关的安全漏洞事件进行通报。 大韩航空强调,此次网络安全事件未涉及任何客户数据泄露。 通知中指出:“2020 年从本公司拆分独立运营的机上配餐及机上零售企业 ——KC&D 服务公司,近期遭到境外黑客组织攻击。经核实,存储在该公司企业资源规划服务器中的本公司员工个人信息(姓名、银行账号)已发生泄露。本公司近期收到 KC&D 服务公司的相关通报后,方才获悉此事。尽管该事件发生于已拆分出售的外部合作企业的管理范围内,但鉴于涉及本公司员工信息,公司对此高度重视。” 大韩航空表示,在获悉数据泄露事件后,已立即启动应急安全措施,向有关部门进行报案,并正全力排查事件影响范围及受波及员工名单。该航企确认目前无更多员工数据泄露,但同时提醒全体员工警惕可疑信息。后续公司将为员工提供进一步指导与支持,并全面审查与合作方的安全协议,杜绝类似事件再次发生。 大韩航空副会长禹基洪在致员工的公开信中表示:“即便此次事件源于已剥离的第三方合作商,但鉴于涉及员工数据,大韩航空对此高度重视。目前,公司正集中全部力量,排查数据泄露的完整范围及具体受影响人员。” 大韩航空已向相关主管部门进行通报,同时正开展调查工作,以明确数据泄露的具体范围及泄露信息的针对性目标。 大韩航空并未指明发起此次攻击的具体黑客组织,但早在今年 11 月,Clop勒索软件团伙就已宣称对 KC&D 公司的攻击负责。该团伙不仅将 KC&D 公司列入其洋葱网络数据泄露网站,还公开了据称是窃取所得的数据。 自今年 8 月初以来,Clop勒索软件团伙一直利用甲骨文 EBS的高危零日漏洞CVE-2025-61882实施攻击,从全球多家机构窃取敏感数据,受影响对象包括美国特使航空、哈佛大学、《华盛顿邮报》、罗技公司、宾夕法尼亚大学以及凤凰城大学等。 Cl0p是一个活跃的俄语勒索软件即服务(RaaS)团伙,专攻 “大鱼狩猎” 式攻击,惯用 “双重勒索” 手段牟利。 该团伙于 2019 年 2 月左右首次出现在网络威胁视野中,脱胎于 TA505 网络犯罪集团 —— 这是一个至少自 2014 年起便活跃在网络空间的、以牟利为目的的黑客组织。 与其他俄罗斯背景的黑客组织类似, Cl0p团伙不会将前苏联国家列为攻击目标,且其恶意软件无法在主要使用俄语的计算机系统上激活运行。 该团伙的操作员及附属人员会锁定高价值目标,窃取敏感数据、加密目标网络,随后在数据泄露网站上公布窃取的文件,以此向受害者施压,迫使其支付赎金。克洛普团伙擅长利用零日漏洞及存在安全隐患的第三方软件(如 MOVEit 文件传输工具、GoAnywhere 安全文件传输软件、甲骨文企业业务套件等)发起攻击,同时借助 “初始访问中间人” 及自动化工具,并运用复杂的规避检测与横向移动技术,最大限度扩大攻击影响、提升勒索收益。 克洛普团伙的攻击目标遍布全球,其中包括壳牌公司、英国航空公司、庞巴迪公司、科罗拉多大学、普华永道会计师事务所及英国广播公司(BBC)等知名机构。 该团伙曾策划多起大规模攻击行动,包括: 2020-2021 年 安讯奔(Accellion)文件传输应用攻击事件:利用这款文件传输设备中的零日漏洞,窃取了约 100 家机构的数据。 2023 年 GoAnywhere 安全文件传输软件攻击事件:针对该软件存在的漏洞(CVE-2023-0669)发起攻击,致使超 130 家机构的系统遭到入侵。 2023 年 MOVEit 文件传输工具攻击事件:这是历史上规模最大的勒索软件攻击事件之一,该团伙利用 SQL 注入零日漏洞(CVE-2023-34362)发动攻击,影响了全球数百家企业,其中不乏美国与欧洲的知名公司。 消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
康泰纳仕遭遇重大数据泄露:230 万《WIRED》用户记录被泄,另有 4000 万用户面临风险
HackerNews 编译,转载请注明出处: 黑客“Lovely”宣称攻破康泰纳仕系统,泄露 230 万《WIRED》订阅者数据,并威胁将曝光旗下其他品牌多达 4000 万用户的信息。 据称,这批数据于 2025 年 12 月 20 日被发布在新兴黑客论坛 Breach Stars 上,附带下载链接与文件哈希值。黑客指责《WIRED》母公司康泰纳仕在收到多次安全警告后仍置之不理。 Lovely 在论坛留言中写道: “康泰纳仕根本不在乎用户数据安全。我们花了一个月时间才说服他们修复网站漏洞。接下来几周,我们会陆续泄露超过 4000 万用户的数据,敬请期待!” 起初,Lovely 假扮安全研究员,声称希望协助康泰纳仕进行负责任的漏洞披露;但随后承认已下载完整数据库并威胁公开,误导了 DataBreaches.net。 黑客声称已侵入康泰纳仕的集中式账户体系,覆盖旗下《纽约客》《WIRED》《Vogue》《GQ》等主要品牌,总计逾 4000 万用户,并扬言将分批公开这些用户的个人资料。 Hackread 报道称,泄露文件中还包含近 950 万条标记为“NIL”的记录以及若干国际小型子集,进一步佐证了“统一身份基础设施”的存在。 被泄信息包括:姓名、邮箱地址、用户 ID、显示昵称、账户创建与更新时间戳,部分记录还含最后登录时间。 数据集中既有系统生成的测试邮箱,也有真实个人邮箱,确认最早可追溯到 2011 年的真实用户账户;创建时间跨度为 2011–2022 年,登录活跃度不一。 未涉及密码或支付信息。 Hudson Rock 联合创始人 Alon Gal 通过将泄露记录与窃密木马日志比对,验证了数据真实性。 “Hudson Rock 利用窃密木马感染数据,确认这 230 万条《WIRED》记录属实。更令人担忧的是,黑客声称即将公开一份包含 4000 万行的康泰纳仕更大规模数据库,预计波及《Vogue》《纽约客》《名利场》等知名刊物。”公司官网 Infostealers 发布的报告指出。 “我们验证发现,当前数据真实且新鲜,最新条目截至 2025 年 9 月 8 日。” Gal 强调,超 10.2 万条家庭地址的泄露已带来严重风险,若更大规模数据发布,可能引发人肉搜索、报假警(swatting)以及利用康泰纳仕品牌背景实施精准鱼叉式钓鱼攻击。 目前,该数据集已被收录进“Have I Been Pwned”泄露查询库。 消息来源: securityaffairs.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
TRM Labs 发现:2022 年 LastPass 泄密案致加密货币被盗多年未停
HackerNews 编译,转载请注明出处: 区块链情报公司 TRM Labs 最新调查显示,2022 年 LastPass 数据泄露事件中被窃的加密备份文件,因部分用户主密码强度不足,至今仍在被黑客离线破解,导致加密货币资产持续失窃,最近一次盗币发生在 2025 年 10 月。 链上证据显示,俄罗斯网络犯罪集团深度参与:相关资金多次与俄罗斯关联基础设施交互,混币前后控制权一致,且持续使用高风险俄系交易所套现。TRM Labs 指出,评估结论“基于完整的链上证据链”。 2022 年,LastPass 遭重大入侵,攻击者获取大量客户加密密码库,内含加密货币私钥、助记词等敏感信息。英国信息专员办公室(ICO)本月早些时候以“未采取足够技术和安全措施”为由,对 LastPass 处以 160 万美元罚款。事发后 LastPass 曾警告,黑客可能用暴力破解手段还原主密码;TRM Labs 证实这一预言已成现实。 “任何主密码薄弱的密码库都可能被离线爆破,2022 年的一次入侵为攻击者打开了持续数年的盗窃窗口。由于用户未更换密码或加固库文件,黑客在数年后仍能破解并转走资产,最晚一批盗币发生在 2025 年底。” 资金流向凸显俄罗斯背景:混币后主要通过 Cryptomixer.io 洗白,再经 Cryptex、Audia6 两家俄系交易所套现。其中 Cryptex 已于 2024 年 9 月被美国财政部制裁,理由是其接收逾 5120 万美元勒索软件赃款。TRM Labs 目前已追踪到 3500 万美元被盗数字资产:2800 万美元在 2024 年末至 2025 年初通过 Wasabi Wallet 混币并换成比特币;另 700 万美元于 2025 年 9 月的新一轮盗币中被发现。 尽管攻击者采用 CoinJoin 混币技术,TRM Labs 仍通过聚类提款与“剥皮链”手法还原资金路径,将混合后的比特币锁定至上述两家交易所。 TRM Labs 全球政策主管 Ari Redbord 表示:“这是单一泄露演变为多年盗窃的典型案例。即便使用混币器,操作习惯、基础设施复用及套现行为仍会暴露幕后黑手。高风险俄系交易所仍是全球网络犯罪的核心出口,此案再次证明‘去混币’与生态级分析对追踪和执法至关重要。” 消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
日产 2.1 万车主数据泄露,祸起供应商翻车
HackerNews 编译,转载请注明出处: 日本汽车制造商日产公司披露了一起数据泄露事件,该事件与Red Hat公司使用的自托管 GitLab 实例存在关联。威胁行为者获得了该GitLab实例的访问权限,窃取了2.1万名客户的数据。 Red Hat系统遭入侵 今年 10 月,黑客组织Crimson Collective宣称,已从Red Hat私有GitHub代码仓库中窃取了570GB的数据,其中包含2.8万个项目文件,以及约800份带有敏感网络数据的客户互动报告CER。这类报告通常包含基础设施细节、系统配置信息和各类令牌等敏感内容,攻击者可利用这些信息对客户网络发起针对性攻击。 Red Hat确认发生数据泄露,但并未证实Crimson Collective黑客组织的相关说法。 9月24日,该黑客组织在一个Telegram频道上,公布了完整的文件目录、客户互动报告清单及相关截图,以此作为入侵成功的证据。 “顺带提一句,我们还获取了部分客户的基础设施访问权限,虽然已经向他们发出警告,但他们选择无视我们。” Crimson Collective在Telegram上写道。 该文件目录中包含数千个代码仓库的相关信息,涉及多家大型银行、电信运营商、航空公司及公共部门机构,例如花旗集团、威瑞森通信、西门子、博世、摩根大通、汇丰银行、梅里克银行、澳大利亚电信、西班牙电信,甚至还提及了美国参议院。 此外,Crimson Collective还公布了其试图联系Red Hat的相关证据。 Red Hat方面表示,保护系统与数据安全是公司的首要任务,并补充称,此次事件未对公司其他服务或产品造成影响,供应链也依旧保持安全稳定。 日产数据泄露 日产此次的数据泄露,源于其一个存储着示例代码、内部通信记录及项目技术规格的GitLab实例遭到未授权访问。 日产发布的一份数据泄露通知中写道:“日产汽车株式会社收到合作方Red Hat的报告,称该公司的数据服务器遭到非法访问,数据已泄露。经后续核实,此次泄露的数据中包含日产福冈销售公司的部分客户信息。” 日产表示,从遭入侵的Red Hat GitLab实例中被盗的数据,涵盖日产福冈销售公司约2.1万名客户的个人信息,包括姓名、住址、电话号码、部分电子邮箱地址以及与销售相关的信息。 日产指出,此次事件未涉及客户财务数据,也未造成其他客户记录泄露。红帽于事件发生约一周后的 2025 年 10 月 3 日,将数据泄露情况告知日产。 “日产于10月3日收到Red Hat的报告后,立即向个人信息保护委员会进行了报备。同时,日产正直接联系那些个人信息可能已遭泄露的客户。” 截至目前,尚无证据表明泄露的数据已被不法分子滥用,但日产仍敦促客户提高警惕,留意可疑来电与邮件。 通知最后强调:“日产高度重视此次事件,未来将加强对分包商的监督力度,并进一步采取措施强化信息安全防护。对于此次事件给客户带来的不便,我们再次致以最诚挚的歉意。” 消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文