分类: 数据泄露

因勒索软件攻击,芝加哥公立学校 50 万学生数据遭泄露

据外媒报道,美国芝加哥公立学校发生了一起大规模的数据泄露事件,近 50 万名学生和 6 万名员工的数据遭泄露,这一切源于其供应商 Battelle for Kids 遭受了勒索软件攻击。 Battelle for Kids 是一家总部位于俄亥俄州的非营利性教育机构,主要负责分析公立学校系统共享的学生数据,以设计教学模型并评估教师的表现。据 Battelle for Kid 称,他们已与 267 个学校系统达成合作,覆盖超过 280 万学生。 5 月 20 日,芝加哥公立学校(CPS)学区披露,去年 12 月 1 日对 Battelle for Kids 的勒索软件攻击暴露了其学校系统中 495448 名学生和 56138 名员工的存储数据,时间范围为 2015 学年至 2019 学年。 “具体而言,未经授权的一方可以访问您孩子的姓名、出生日期、性别、年级、学校、芝加哥公立学校学生 ID、州学生 ID、学生所学课程信息,以及 2015 至 2019 学年期间用于教师评估的学生表现分数。”CPS 在学生数据泄露通知中详细说明道。 对于员工,遭泄露的则是其姓名、学校、员工 ID、CPS 电子邮件地址和 Battelle for Kids 用户名。 CPS 表示,该攻击事件中没有泄露任何社会安全号码、家庭住址、健康数据或财务信息。 作为补偿,CPS 为受影响的任何学生或教职员工提供免费的信用监控和身份盗窃保护。 CPS 称,尽管他们与 Battelle for Kids 的合同要求立即通知数据泄露,但他们是在事件发生后过去四个多月的 2022 年 4 月 26 日才首次被告知,并且直到 5 月 11 日,他们才知道具体是哪些学生或教职员工的数据泄露了。 “我们的供应商 Battelle for Kids 告诉我们,之所以延迟通知 CPS,是因为他们通过独立的取证分析验证违规行为的真实性以及执法机构调查此事花费了不少时间。”CPS 在其数据泄露页面上解释道。 目前尚不清楚此攻击背后的勒索软件团伙具体是哪一个。该勒索软件团伙没有公开披露 Battle for Kids 的遭窃数据,这表明 Battelle for Kids 有可能向其支付了赎金。   转自 网安,原文链接:https://www.wangan.com/p/7fy7f64308964da2 封面来源于网络,如有侵权请联系删除

通用汽车遭撞库攻击被暴露车主个人信息

近期,通用汽车表示他们在今年4月11日至29日期间检测到了恶意登录活动,经调查后发现黑客在某些情况下将客户奖励积分兑换为礼品卡,针对此次事件,通用汽车也及时给受影响的客服发邮件并告知客户。为了弥补客户所受损失,通用汽车表示,他们将为所有受此事件影响的客户恢复奖励积分。但根据调查,这些违规行为并不是通用汽车被黑客入侵的结果,而是由针对其平台上的客户的一波撞库攻击引起的。 撞库是指黑客通过收集网上已泄露的用户和密码信息,生成对应的字典表,并尝试批量登陆其他网站后,得到一系列可以登录的用户。经后续的调查,通用汽车表示目前没有证据表明登录信息是从通用汽车本身获得的,“未经授权的用户获得了之前在其他非通用汽车网站上被泄露的客户登录凭证的访问权限,然后在客户的通用汽车账户上重复使用这些凭证。”对此通用汽车要求受影响的用户  在再次登录他们的帐户之前重置他们的密码。 个人信息暴露 当黑客成功入侵用户的通用汽车帐户后,他们可以访问存储在该网站上的某些信息。此信息包括以下个人详细信息: 名字和姓氏, 个人电子邮件地址, 个人地址, 与帐户绑定的注册家庭成员的用户名和电话号码, 最后已知和保存的最喜欢的位置信息, 当前订阅的 OnStar 套餐(如果适用), 家庭成员的头像和照片(如果已上传), 个人资料图片, 搜索和目的地信息。 黑客入侵通用汽车账户时可获得的其他信息包括汽车里程历史、服务历史、紧急联系人、Wi-Fi 热点设置(包括密码)等。但帐户里不包含出生日期、社会安全号码、驾驶执照号码、信用卡信息或银行帐户信息,因此这些信息没有被泄露。 除了重置密码外,通用汽车还建议受影响的用户向银行索取信用报告,如有必要还可进行账户安全冻结。不幸的是,通用汽车的在线站点不支持双重身份验证,所以其网站无法阻止撞库攻击。不过还有一种做法是客户可以给所有的支付动作添加PIN码验证环节。至于受影响的客户数量,通用汽车只向加州总检察长办公室提交了一份通知样本,因此我们只知道该州受影响的客户数量,也就是略低于5,000家。   转自 Freebuf,原文链接:https://www.freebuf.com/news/334080.html 封面来源于网络,如有侵权请联系删除

德州近 200 万个人信息被曝光了三年

近日,由于德州保险部门(TDI)的一个编程问题,德克萨斯近200万人的个人信息被暴露了近三年。 据TDI透露,在此前发布的一份州审计报告中,从2019年3月到2022年1月,180万提出赔偿要求的工人的详细信息在网上公开。其中包括社会安全号码、地址、出生日期、电话号码和有关工人受伤的信息。 在2022年3月24日的公告中,TDI表示,它于2022年1月4日首次发现管理工人薪酬信息的TDI Web 应用程序存在安全问题。此问题使公众能够访问受保护的在线部分应用。 TDI是负责监督德克萨斯州保险业并执行州法规的州机构,在发现了这一问题后,它立即下线了该应用程序,解决了信息泄露的问题,并开始与一家取证公司一起调查该起泄露事件的性质和范围。 接下来,TDI向2019年3月到2022年1月期间提交新的人工赔偿要求的用户发出信函,告知他们可能存在信息泄露的风险。根据最新的统计数据显示,此次数据泄露共影响了德克萨斯州180万人。 5月17日,TDI在新闻稿中写到,自2022年1月开始,TDI开始调查调查以确定问题的严重性质和范围,并与一家知名网络安全公司合作,试图找到除TDI工作人员以外的人查看这些用户的个人信息。结果显示,暂时没有任何证据表明已经泄露了的员工个人信息被滥用。 TDI进一步表示,它将免费为可能受到影响的用户提供 12 个月的信用监控和身份保护服务。对此,Egnyte网络安全宣传总监Neil Jones表示,最近发生的TDI数据泄露事件令人担忧,因为工人的薪酬数据包括PII(个人身份信息)和PHI(受保护的健康信息),它们是网络攻击者的最喜欢的数据资源。尽管目前没有证据表明泄露的信息已经被恶意使用,但攻击者往往会选择一个更合适的时间,将窃取的数据在暗网上出售,这样的例子并不少见。 同时,该数据泄露事件也给我们敲响了警钟。随着数字化的到来,政府机构数字化的趋势已经十分明朗,然而在这个过程中很多机构的网络安全防护体系并未建设完善,以至于屡屡出现相类似的安全事件,给公民信息安全带来了严重的影响。 从TDI数据泄露事件中可以发现,很多低级的网络安全错误并不少见。一个配置失误就让近两百万人的数据被曝光了整整三年,其中包含了大量的有价值的个人隐私信息。在这三年的时间里,该机构从未发现这一隐患,以至于发生了如此灾难性事件。 换句话说,在互联网化的道路上很多机构一味求快,早已存在的诸多安全风险,此时我们更应该回过头反思安全性,而不是继续埋头跑步。毕竟只有基础牢固,才能跑的更加长远。   转自 Freebuf,原文链接:https://www.freebuf.com/news/333613.html 封面来源于网络,如有侵权请联系删除

ElasticSearch 服务器配置错误,暴露 579GB 用户网站记录

hackread 资讯网站消息,两台配置错误的 ElasticSearch 服务器共暴露了约 3.59(35 9019902)亿条记录,这些记录在 SnowPlow Analytics 开发的数据分析软件帮助下收集而来。 Website Planet 的 IT 安全研究人员发现了两台暴露的 ElasticSearch 服务器,经过研究,确定服务器使用的是软件供应商SnowPlow Analytics开发的开源数据分析软件,尚不清楚属于那个组织。 数据分析软件允许公司在其网站访问者不知情的情况下跟踪和存储信息。值得注意的是,网络分析工具可以收集多种数据指标,然后使用这些数据为网站访问者创建一个广泛、详细的个人资料库。 配置错误的 ElasticSearch 服务器案例 据研究人员称,这两个 ElasticSearch 服务器没有任何加密或用户验证措施,意味着任何人都可以在不需要密码的情况下访问这些数据。 这两个不安全的、配置错误的服务器最终暴露了大约 579.4GB 的用户记录数据(359019902条)。暴露的服务器包含网络用户流量的详细日志,主要包括以下内容。 推荐人页面 时间戳IP 地理定位数据 访问的网页 网站访问者的用户代理数据 被曝光数据的细节 从 Website Planet 发表的文章来看,两台服务器暴露的用户数据都集中在 2021 年两个月份里。 第一个服务器主要包含了 2021 年 9 月的数据,共 24728328 条记录,约 389.7GB(2021 年 9 月 2 日和 10 月 1 日之间收集的数据)。 第二台服务器主要包含了 2021 年 12 月的数据,共 116291574 条记录,约 189.7GB(2021 年 12 月 1 日和 2021 年 12 月 27 日之间收集的数据)。 1500 万用户可能受到影响 经过进一步分析,研究小组指出,大约 4 到 100 条用户记录出现在两台服务器上,并且鉴于每个用户有多个日志,这种暴露可能会影响至少 1500 万人。 值得注意的是,攻击者能够利用暴露的用户配置文件服务器日志定位人员,并通过用户的 IP 地址过滤用户。这意味着所披露的信息允许攻击者获得有关用户的数字轨迹信息,例如网页浏览偏好和其他活动。 另外,研究人员表示,这些服务器在被发现时依旧处于活动状态,并一直在积极更新信息。错误配置服务器背后的运营公司应该对数据暴露事件负责,ElasticSearch 和 SnowPlow Analytics 均不应该对此次曝光负责。 此次数据暴露影响深远,Website Planet 已经向有关当局发出警报,两台被暴露的服务器也都得到了保护,但是尚不清楚是否有恶意意图的第三方访问了这些服务器 。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/333033.html 封面来源于网络,如有侵权请联系删除

宜家加拿大分公司通报数据泄露事件 影响约 95000 名客户

当地时间5月6日,宜家(IKEA)加拿大公司表示已经将该公司大约9.5万名客户的个人信息数据泄露事件通报给加拿大的隐私监管机构。宜家(IKEA)加拿大公司在致受影响客户的一封信中表示,可能已被泄露的数据包括客户姓名、电子邮件地址、电话号码和邮政编码。 宜家加拿大公司已通知加拿大隐私专员,因为有95000名加拿大顾客的个人信息出现在数据泄露事件中。这家来自瑞典的家具零售商说,它被告知一些顾客的个人信息泄露风险出现在”2022年3月1日至3月3日期间,宜家加拿大公司的一名同事进行的普通搜索”的结果中。 “该同事利用宜家加拿大公司的客户数据库获取了这些个人信息。我们可以确认,没有财务或银行信息被获取,”宜家加拿大公司在一份电子邮件声明中说,并补充说,”我们已经采取行动补救这种情况,包括采取措施防止数据被使用、储存或与任何第三方共享。” 该公司表示,它已经向加拿大隐私专员办公室通报了这一漏洞,并已采取措施通知受影响的客户。 宜家加拿大公司还表示,它已经审查了内部程序,试图防止今后发生类似事件。顾客不必采取行动,但对个人信息保持警惕并注意可疑活动始终是有必要的。 该公司说:”重要的是要知道,宜家永远不会主动向你索要信用卡信息,我们建议向当地政府报告任何可疑的活动。顾客如有疑问或属于该漏洞的一部分,可致电1-800-661-9807或privacy@ikeaservice.ca,联系宜家加拿大公司。” 转自cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1266321.htm 封面来源于网络,如有侵权请联系删除

俄罗斯外卖应用的泄露数据中包含 GRU 特勤人员的用餐习惯

据The Verge报道,根据Bellingcat的调查结果,俄罗斯外卖平台Yandex Food的一次大规模数据泄漏暴露了属于那些与俄罗斯秘密警察有关的递送地址、电话号码、姓名和配送指示。 Yandex Food是俄罗斯大型互联网公司Yandex的子公司,于3月1日首次报告了数据泄漏事件,将其归咎于其一名员工的“不诚实行为”,并指出该泄漏不包括用户的登录信息。俄罗斯通信监管机构Roskomnadzor此后威胁要对该公司的泄漏行为处以最高10万卢布(约合人民币7652元)的罚款,路透社称该事件暴露了约58000名用户的信息。Roskomnadzor还阻止了对包含这些数据的在线地图的访问–试图掩盖普通公民以及与俄罗斯军队和安全部门有联系的人的信息。 Yandex Food是俄罗斯大型互联网公司Yandex的子公司,于3月1日首次报告了数据泄漏事件,将其归咎于其一名员工的“不诚实行为”,并指出该泄漏不包括用户的登录信息。俄罗斯通信监管机构Roskomnadzor此后威胁要对该公司的泄漏行为处以最高10万卢布(约合人民币7652元)的罚款,路透社称该事件暴露了约58000名用户的信息。Roskomnadzor还阻止了对包含这些数据的在线地图的访问–试图掩盖普通公民以及与俄罗斯军队和安全部门有联系的人的信息。 Bellingcat的研究人员获得了进入信息库的机会,在其中筛选出任何感兴趣的人的线索,例如与俄罗斯反对派领导人阿列克谢·纳瓦尔尼中毒事件有关的个人。通过搜索数据库中作为先前调查的一部分而收集的电话号码,Bellingcat发现了与俄罗斯联邦安全局(FSB)联系以策划纳瓦尔尼中毒事件的人的名字。Bellingcat说,这个人还用他的工作电子邮件地址在Yandex Food公司注册,使研究人员能够进一步确定他的身份。 研究人员还检查了泄露的信息中属于与俄罗斯军事情报局(GRU)或该国外国军事情报机构有关的个人的电话号码。他们发现了其中一个特工的名字, Yevgeny,并能够将他与俄罗斯外交部联系起来,找到他的车辆登记信息。 Bellingcat通过搜索数据库中的具体地址也发现了一些有价值的信息。当研究人员寻找莫斯科的GRU总部时,他们发现只有四个结果–这是一个潜在的迹象,表明工作人员不使用外卖应用程序,或选择从步行距离内的餐馆订购。然而,当Bellingcat搜索FSB在莫斯科郊区的特别行动中心时,它产生了20个结果。有几个结果包含有趣的配送指示,警告司机,送货地点实际上是一个军事基地。一位用户告诉他们的司机:“到蓝色亭子附近的三个吊杆障碍物上打电话。在110路公交车的站台后上到终点,”而另一个人说 “封闭的领土。上去到检查站。在你到达前十分钟拨打(号码)”! 俄罗斯政治家和纳瓦尔尼的支持者柳博夫·索博尔在一条翻译的推文中说,泄露的信息甚至导致了关于俄罗斯总统普京的所谓”秘密”女儿和前情妇的额外信息。索博尔说:“由于泄露的Yandex数据库,普京的前情妇斯维特兰娜·克里沃诺吉赫的另一个公寓被发现。那是他们的女儿Luiza Rozova订餐的地方。该公寓面积为400平方米,价值约1.7亿卢布!” The Verge指出,如果研究人员能够根据一个送餐应用程序的数据发现这么多信息,那么想想Uber Eats、DoorDash、Grubhub和其他公司拥有的用户信息量,就有点让人不安。2019年,DoorDash的数据泄露事件暴露了490万人的姓名、电子邮件地址、电话号码、外卖订单详情、送货地址等–这个数字比Yandex Food泄露事件中受影响的人要多得多。   转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1254377.htm 封面来源于网络,如有侵权请联系删除

Lapsus$ 再出手:泄漏 Globant 软件公司 70GB 数据

就在英国警方逮捕了 7 名嫌疑犯之后,近期非常猖獗的黑客组织 Lapsus$ 又有了新动作。在攻击微软、三星、NVIDIA 和 Okta 等公司之后,该组织再次宣布成功攻陷 Globant,后者是一家位于卢森堡的软件开发咨询公司。 在周三宣布自己“度假归来”之后,该组织在其 Telegram 频道上发布了一个 70G 的种子文件,其中包括据称从该公司窃取的数据,黑客声称其中包括其企业客户的源代码。 Globant 向 TechCrunch 证实,它已经“检测到我们公司代码库的一个有限部分受到了未经授权的访问”,并正在进行调查。 黑客们还公布了一份用于访问其源代码共享平台的公司凭证清单,包括 GitHub、Jira、Crucible 和 Confluence。恶意软件研究小组 VX-Underground 在Twitter上发布了黑客 Telegram 帖子的编辑截图,其中显示该小组发布了他们声称是Globant的密码,如果得到证实,攻击者很容易猜到这些密码。 在发布种子文件之前,Lapsus$ 还分享了一个文件目录的截图,其中包含据信是 Globant 客户的几个公司的名字,包括Facebook、花旗银行和C-Span。 Globant公司还在其网站上列出了一些高知名度的客户,包括英国大都会警察局、软件公司Autodesk和游戏巨头Electronic Arts。至少Lapsus$的一名成员参与了去年电子艺界的数据泄露事件,但目前还不清楚这两起事件是否有关联。   转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1253099.htm 封面来源于网络,如有侵权请联系删除

据称黑客泄露了多达 37GB 的来自微软的源代码

据称,一个黑客组织泄露了微软37GB的源代码,这些代码与包括Bing和Cortana在内的数百个项目有关,这是一系列重大网络安全事件中的最新一起。Lapsus$黑客组织在周一晚上公开发布了一个9GB的压缩文件。据称,该7zip档案包含了从微软获得的250多个内部项目。 据称这些数据来自微软的Azure DevOps服务器,该组织周日发布的Telegram频道截图被BleepingComputer看到。这些项目中的源代码涵盖了一系列高知名度和内部项目,包括与必应搜索、必应地图和Cortana语音助手有关的代码。 安全研究人员表示,未经压缩的37G字节的集合包括微软源代码,一些项目还包括旨在供微软工程师发布应用程序的电子邮件和文件记录。 然而,这些代码似乎并不适用于Windows或微软Office等本地运行的桌面软件,它主要由基础设施、网站和移动应用代码组成。 微软对此表示,它已经明白该组织的主张,并正在积极调查所谓的入侵和泄漏事件。 这次大规模的数据泄露是Lapsus$的最新事件,该组织通过获取和泄露大型科技公司的大量数据在短时间内“声名鹊起”。此类事件包括3月初从三星泄露的190GB的数据,以及其他针对Mercado Libre、NVIDIA、Ubisoft和Vodafone的攻击。 由于攻击主要获取的是源代码,一种理论认为黑客是通过内部渠道获得的。该组织此前曾试图招募员工,这样他们就可以有效地购买进入企业网络的权限。   转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1249857.htm 封面来源于网络,如有侵权请联系删除

脸书被欧盟罚款 1.2 亿:大规模数据泄露

Facebook母公司Meta被欧盟罚款1700万欧元(约合1900万美元),原因是它未能阻止Facebook平台在2018年发生的一系列数据泄露事件,违反了欧盟的隐私规则。 Meta在欧盟的主要隐私监管机构爱尔兰数据保护委员会表示,他们发现Facebook“未能采取适当的技术和组织措施”。 2018年,Facebook成为欧盟《通用数据保护条例》颁布后的首个重大考验。当时,爱尔兰监管机构宣布对一起影响多达5000万个账户的漏洞事件展开调查。与周二处罚相关的调查是在当年12月开始的,调查的对象是Facebook发出的12条漏洞通知,其中一些是由一个软件漏洞引起的,导致外部开发者获得了数百万用户的照片。   转自 凤凰网科技 ,原文链接:https://tech.ifeng.com/c/8EQ0Ts7nbTO 封面来源于网络,如有侵权请联系删除

黑客组织 Lapsus$ 发起投票:根据结果公开公司数据

在攻破 NVIDIA 之后,嚣张的黑客组织 Lapsus$ 近日在 Telegram 上发出投票帖,通过投票结果来决定接下来公开哪家公司的数据。在投票选项中包括运营商 Vodafone 的源代码、Impresa 的源代码和数据库、MercadoLibre 和 MercadoPago 的数据库。投票将于 3 月 13 日结束。 援引 CNBC 报道称,Vodafone 表示对数据泄漏事件知情,并已着手调查黑客是如何获得这些数据的。在撰写本报告时,该投票已收到 12,700 张投票,CNBC 称 以 56% 的比例领先。在回复 CNBC 的声明中,Vodafone 表示 我们正在与执法部门一起调查这一说法,目前我们无法评论这一说法的可信度。然而,我们可以说的是,一般来说,索赔中提到的存储库类型包含专有源代码,不包含客户数据。   转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1245685.htm 封面来源于网络,如有侵权请联系删除