继普京宣布部分动员后,超 300000 名俄罗斯预备役军人信息遭到泄露
黑客组织 Anonymous 声称已经泄露了超过 300,000 人的个人数据,这些人可能被俄罗斯政府动员起来作为预备役军人。在2022年9月23日星期五,该组织的一个 Twitter 账户上发布的消息表示,“入侵了俄罗斯国防部的网站并泄露了 305,925 人的数据,这些人可能在三波动员中的第一波中被调动起来。” 一张图片声称显示了这些人的个人信息。 Anonymous的说法是在俄罗斯总统普京两天前,即9月21日发表全国讲话后宣布的,其中宣布动员 300,000 名预备役人员进行部分军事动员,以应对目前俄罗斯所面对的威胁。 如果 Anonymous 的最新说法被证实属实,这可能会使预备役人员受到攻击,并可能被乌克兰方联系。此前,黑客组织 Anonymous 在乌俄冲突期间对俄罗斯发起了多次网络攻击,以支持乌克兰。在 2022年2月24日入侵开始后,它立即宣布对普京政府发动“网络战” 。 3月,该组织声称已经破坏了负责监管通信、信息技术和大众媒体的俄罗斯联邦机构的数据库,在此过程中泄露了超过36万份文件。同月,该组织还入侵了俄罗斯的流媒体服务和电视新闻频道,以播放乌克兰战争的镜头。 网络在俄罗斯与乌克兰的战争中发挥了重要作用。 此外,Recorded Future 旗下Insikt Group 的全球问题团队 Craig Terron在最近发表的一篇关于乌克兰战争网络方面的信息安全杂志文章中评论说:“我们没有看到这些大规模攻击的部分原因是乌克兰的网络防御一直很强大在西方和北约的一些支持下。” 除乌克兰外,西方政府已警告国内企业通过网络攻击来加强其网络防御,这些网络攻击预计将被用作俄罗斯在面临严厉制裁时的报复策略。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/_qDzJYmnoWnkp3LcIxbKVA 封面来源于网络,如有侵权请联系删除
五分之二美国消费者数据被盗,企业也难逃攻击者“毒手”
Info Security 网站披露,身份盗窃资源中心 (ITRC) 的数据显示,过去一年中,大约五分之二美国消费者的个人信息被盗、泄露或滥用。 对于美国消费者数据频频被盗现象,ITRC对1371名消费者进行详细跟踪调查,结果中出现了一种非常值得关注的现象,在受害者中有许多不止遭遇一次数据被盗或泄露事件,虽然重复受害者的数量在逐年下降,但仍有一半的“冤种”重蹈覆辙。 此外,针对受害者的复杂网络攻击数量也在逐年上升,比例从 2020 年的 35% 猛增到 2021 年的 55%。 消费者数据泄漏会带来许多社会问题,例如,冒名办理信用卡透支欠款、账户钱财丢失、垃圾电话等。 美国消费者信息被窃取逐年上升 为更好了解美国消费者对线上购物体验以及电商卖家服务的总体看法,支付产业资讯平台 PYMNTS 与网络诈骗防范平台 Riskified 进行了合作,随机对美国 2153 名电商消费者展开了调查。 调查结果显示,有 23% 的美国受访者表明个人数据泄露是自己在购物时的最大担忧,还有 21% 的受访者最担心在网上被人骗取钱财。 值得一提的是,在皮尤研究中心(Pew Research Center)公布的一份调查报告中,网络信息被窃取的现象正呈现逐年上升之势。 这份问卷调查是今年1月开始收集的,有 1002 位美国网民参与回答。其中,18% 的受访者表示SSN、信用卡信息,以及银行账户信息等个人重要信息都曾被攻击者恶意盗用,而去年七月份,这一比例仅仅是11%。 此外,还有 21% 的成年网民表示其邮箱或社交媒体账号经常会在未经授权情况下被攻击者登录,这一比例与去年7月的调查结果吻合。 有意思的是,不同年龄层次的消费者信息被盗的比例也有显著差别,18至29岁以及50至64岁的网民是去年下半年受害比例增长最快的两组人群。其中18至29岁人群中出现信息被盗的情况相较于去年下半年,更是增长了超过一倍。 社交媒体成为网络攻击重灾区 消费者泄露数据的数据中,社交媒体账户信息占据了很大一部分,因此近几年被攻击者“接管”的社交媒体账户数量同比飙升了 1000%,其中一半(51%)的受害者在被入侵后损失了个人资金。 据悉,最常见的是 Instagram 账户被劫持(约85%),四分之一(25%)的用户指出 Facebook 也遭受入侵。 值得一提的是,当前受害者的整体损失相对较少,金额大多数都属于500美元以下 ,但是损失超过1万美元的受害者也占总数的近三分之一(30%),相比2020年的9%,猛烈增长。 目前大多数(79%)受访者表示,已经改变了自己的习惯,例如在用报告上设置安全或信用冻结,定期检查信用报告,在移动设备上设置PIN/密码,使用身份监控服务,以及粉碎文件,以尽量减少未来面临的安全风险, 企业也是网络犯罪分子眼中的“香饽饽” 网络犯罪分子盯上的不仅仅是用户,还有很多是企业组织。根据 RiskIQ 发布《2021年互联网犯罪报告》显示,网络犯罪导致企业每分钟损失179万美元。 研究报告中分析了互联网上恶意活动的数量,揭示了过去一年网络攻击的规模和带来的损失,发现企业组织每分钟遭受 648 次网络威胁。 此外,研究人员还计算出了网络攻击的平均成本约为每分钟 7.2 美元,而总体预测的网络安全支出为每分钟 280060 美元。 《2021年互联网犯罪报告》统计了包括电子商务在内的多个行业,虽然电子商务行业的销售额达到创纪录的 8611 亿美元,但它每分钟因在线支付欺诈损失 38052 美元。报告同时还提及了医疗保健行业,平均每分钟需要花费 13 美元来修补数字安全漏洞。 2021 Evil Internet Minute 的其他发现包括: 每分钟因网络安全事件而损失:1797945 美元 每分钟补救漏洞的平均成本:7.2 美元 每分钟用于可预测的网络安全支出:280060 美元 每分钟因在线支付欺诈造成的电子商务损失:38052 美元 每分钟医疗保健行业补救漏洞的平均成本:13.3 美元 每分钟因加密货币诈骗而损失:3615 美元 每分钟记录受损泄露:525600个 每分钟受勒索软件侵害的企业数量:6 个 除去上述以每分钟为节点的安全隐患,报告中还统计了平均每31分钟就可检测到一个Magecart主机,每1.7分钟就有一个易受攻击的Microsoft Exchange服务器被修补,以及每5分钟就有一个恶意移动应用程序被屏蔽等等。 网络犯罪分子的动机不单纯包括金钱收益,部分组织更是带有强烈的政治动机,甚至间谍活动。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/345281.html 封面来源于网络,如有侵权请联系删除
深陷安全事件泥潭,优步数据泄露何时休?
9月15日,一名黑客侵入了一名优步员工的办公通讯应用 Slack,发布了如上信息。次日,根据多家外国媒体报道,这家国际网约车巨头证实其系统遭到了黑客攻击,但尚不清楚黑客访问了哪些内部数据。 因为此次攻击,优步下线了部分系统功能,给业务带来一定影响。据《华盛顿邮报》当日看到的一份内部故障报告称,部分地区从优步客户一度无法打车或下单外卖,受影响地区包括美国乔治亚州的亚特兰大以及澳大利亚的布里斯班。 在发布的信息中,这名黑客还列举了几个已经泄露的内部数据库信息,并在随后访问了其他内部系统,当员工在Slack上访问其他内部信息时,会被跳转至一张色情图片。 优步随后紧急关闭了 Slack及部分工程系统,但在9月16日的调查进展中表示,公司所有服务已正常运行,此次攻击也没有证据表明涉及到用户的出行记录等敏感信息。优步已在事发后第一时间报警。 但有分析表明,实际情况可能并非如此。独立安全研究员Bill Demirkapi认为,“没有证据”可能意味着黑客确实拥有访问权限,优步只是没有找到证据进行核实。 攻击细节 据悉,包括《纽约时报》、《华盛顿邮报》、Bleeping Computer在内的媒体均与声称为此事负责的黑客取得了联系。《纽约时报》表示,黑客对一名优步员工进行社会工程攻击并窃取了其账户密码后实施了入侵。根据黑客分享给Bleeping Computer的截图显示,黑客似乎访问了优步多项关键的IT系统,包括安全软件和 Windows 域,以及 Amazon Web Services 控制台、VMware vSphere/ESXi 虚拟机、用于管理 Uber 电子邮件帐户的 Google Workspace 管理后台。 优步攻击事件路径图 此外,黑客还一并侵入了优步用于悬赏安全漏洞的HackerOne账户,并在HackerOne封禁该账户前下载了所有漏洞报告,这其中可能包括一些尚未修复的漏洞,如果这些漏洞被恶意利用,将会给优步带来巨大的安全威胁。 虽然目前尚不清楚黑客的具体动机,但据悉,这名黑客是一名年仅18岁的少年,利用社会工程学及MFA疲劳攻击成功打破了这家巨头的安全防线。 黑客声称使用了MFA疲劳攻击 根据安全研究员与这名少年的交谈中得知,他试图以优步员工的身份登录,但由于优步帐户受到多因素身份验证的保护,因此使用了 MFA 疲劳攻击并伪装成优步 IT 支持人员来说服员工接受 MFA 请求。MFA 疲劳攻击是指向目标发出重复的验证请求,直到受害者厌倦并接受。随后,他继续通过公司 VPN 登录到内部网络,并开始扫描公司的内部网以获取敏感信息。期间,他发现了一个 PowerShell 脚本,其中包含公司 Thycotic 特权访问管理 (PAM) 平台的管理员凭证,该平台用于访问公司其他内部服务的登录密码。 这起攻击事件很容易让人联想起这家巨头企业在2016年发生的另一起大规模数据泄露事件,涉及约5700万名乘客和司机的姓名、电话号码及电子邮件地址以及约 60 万名美国司机的驾照信息。事发后,公司向黑客支付了价值10万美元比特币,使得该事件在随后一年内并未被曝光。 安全管理疏忽让社工趁虚而入 在此次针对优步的攻击事件中,我们再次领略到了社会工程学的长久不衰、无孔不入,近年来,包括Twitter、Cloudflare、LastPass等巨头企业都深受其害。在2020年7月发生的堪称Twitter史上最大规模安全事件中,黑客买通至少一位内部员工,获得了大量大V账号权限,导致包括多位政要、知名公司及个人账号被黑。 由于社会工程学门槛较低,易于掌握,以至于这位18岁的少年黑客也能熟练运用,他在与《纽约时报》的交流中表示,自己学习网络安全技能已经好几年,之所以入侵优步的系统,是因为该公司的安全措施薄弱,这也从侧面反映了企业在网络安全管理上存在巨大疏漏。 BlackBerry 威胁研究和情报副总裁 Ismael Valenzuela Espejo 表示,目前人们在防范APT攻击上投入了大量精力,从而忽视了其他威胁因素,比如内部人员。企业在建立威胁模型时,应该评估当这些内部人员有意或无意参与到对企业的攻击行为中时,其自身能力和技能水平会对企业产生多大的危害。 这也同时表明,基于密码的身份验证是账户安全中的一块薄弱环节,有验证时效的一次性验证码 (TOTP) 已不足以维持2FA的安全性。目前的一种解决方法是使用符合FIDO2标准的防钓鱼物理安全密钥,它不再使用密码,而由一个外部硬件设备来处理验证信息。此外,专家也建议MFA服务商出台一种机制,当短时间内收到大量验证请求时能够默认自动暂时锁定账户,以此来限制非法登录。 Elevate Security 的联合创始人兼总裁 Masha Sedova 在一份声明中也表示,一家公司的安全水平与取决于其中安全意识最差的员工,认为安全培训需要让安全风险最高的员工与更具体的保护控制措施相结合。 旧戏还会重演? 在2016年的重大数据泄露中,优步前首席安全官Joe Sullivan因涉嫌企图对事件进行掩盖,妨碍司法公正,于2020年8月被联邦法院提起刑事诉讼,并在2021年底被附加三项电汇欺诈罪指控,指责其为了掩盖事件策划了向两位黑客支付巨额“封口费”。 根据美国联邦法院网站提供的详情,Sullivan在事发后试图利用漏洞赏金计划向黑客支付报酬,该计划通过第三方中介向所谓的“白帽”黑客付款,称这些黑客在并未有泄露数据的情况下指出了安全问题。优步最终在 2016 年 12 月向黑客支付了价值 10 万美元比特币。此外,Sullivan还试图让黑客签署保密协议,其中包含黑客没有获取或存储任何数据的虚假陈述。2017年11月,优步的新管理层最终向美国联邦贸易委员会(FTC)披露了事情真相。 巧合的是,在9月15日攻击事件后的第二天,优步首席执行官Dara Khosrowshahi参加了美国检方对于Sullivan相关指控的审判,可谓是一波未平一波又起。这一次,优步是否会及时公开、透明地进行处理目前还不得而知,这很大程度上取决于接下来的排查评估工作。但Acronis首席信息安全官 Kevin Reed说道:”与2016年的事件相比,这次妥协的可能性更大,黑客很可能已经获得了数据,无论优步对外宣称数据是否安全。“ 转自 FreeBuf,原文链接:https://www.freebuf.com/news/344869.html 封面来源于网络,如有侵权请联系删除
美国航空公司披露了一起数据泄露事件
Hackernews 编译,转载请注明出处: 美国航空公司披露了一起数据泄露事件,黑客可以访问员工电子邮件账户。 入侵者可以访问帐户中包含的敏感个人信息,但该公司的数据泄露通知指出,它不知道任何滥用公开数据的情况。 安全漏洞于7月5日被发现,该航空公司立即采取措施缓解事件并保护受影响的电子邮件帐户。随后,美国航空公司在一家领先的网络安全取证公司的帮助下展开了调查。 发送给受影响客户的数据泄露通知(来源 Bleeping Computer)指出:“2022年7月,我们发现一名未经授权的黑客入侵了美国航空公司团队成员的电子邮件账户。在发现事件后,我们对相关电子邮件帐户采取了保护措施,并聘请了第三方网络安全取证公司进行取证调查,以确定事件的性质和范围。调查确定,这些电子邮件账户中有某些个人信息。我们进行了全面的eDiscovery练习,并确定您的一些个人信息可能已包含在访问的电子邮件帐户中。我们没有证据表明您的个人信息被滥用。然而,出于谨慎考虑,我们希望向您提供有关事件的信息以及您可以采取的保护措施。” 泄露的数据包括姓名、出生日期、邮寄地址、电话号码、电子邮件地址、驾照号码、护照号码和/或受影响个人提供的某些医疗信息。 该公司宣布,正在实施额外的技术保障措施,以防止今后发生类似事件。美国航空公司免费提供Experian IdentityWorksSM两年会员资格,以保护受影响用户的身份。 BleepingComputer报道称,美国航空公司员工的账户在一次网络钓鱼活动中被泄露。 消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
一黑客兜售印尼 13 亿手机卡用户数据,公开嘲讽多名高官
安全内参9月20日消息,印度尼西亚近期成立的数据保护工作组正在追捕一名黑客。此人据称涉嫌窃取了13亿注册手机用户与1.05亿选民数据,甚至掌握了总统通信日志。 公开兜售印尼海量公民数据,涉及总统与众多高官 这位化名Bjorka、声称居住在波兰华沙的黑客,过去几周来一直在黑客论坛BreachForums上兜售被盗数据,受害者包括印尼多家国有企业、手机运营商及大选委员会。 Bjorka还掌握一份机密文件日志,其中记录着印尼总统佐科·维多多(Joko Widodo)与国家情报局之间的往来信息。 这位黑客也拿到多位公众人物的个人数据,包括印尼海洋与投资统筹部长卢胡特·班查伊丹(Luhut Pandjaitan)及信息与通讯部长约翰尼·G·布拉特(Johnny G. Plate)。泄露的细节包括电话号码、身份证号以及疫苗接种编码。 在9月5日的新闻发布会上,一名信息部高级官员呼吁Bjorka停止泄露印尼民众的个人数据。但一天之后,此黑客在BreachForums的新帖中大放狂言,提醒政府“别再白日做梦了”。 Bjorka在9月10号的一条推文中表示,他的意图是展示“在糟糕的数据保护政策之下,黑客渗透、特别是针对政府部门的渗透,是多么易如反掌。” 在推特上,Bjorka还表示那些负责黑客调查的人员根本不知道该从何入手,同时对公众人物大加嘲弄,包括奉劝国有企业部长艾瑞克·托希尔(Erick Thohir)断了竞选总统的念想。 目前,Bjorka至少有三个推特账户已被冻结。 印尼高官回应称,没有任何关键系统被黑 印尼政治、法律和安全事务统筹部长马福德(Mahfud MD)在上周三呼吁公众保持冷静,称没有任何关键系统遭到黑客入侵,也未出现国家机密泄露事件。 他解释道,此次泄密“只涉及总统的一般通信数据,而且截至目前,对方还没有公开通信内容。” 他补充道,当局已经根据“全面的追踪工具”确定了Bjorka的身份及其所在位置。 据印尼当地知名杂志《Tempo》报道,就在上周三成立数据保护工作组后不久,警方就在东爪哇省茉莉芬县审讯了一名23岁的男子,他的姓名首字母为MAH。他的日常工作,是在当地集市上出售饮料。 警方尚未确认他是否就是Bjorka,专案组正对近期事件开展调查。 印尼网络安全形势严峻,曾出现更严重违规事件 尽管国内数字经济蓬勃发展,但自2019年以来,印尼先后遭遇多起针对政府机关和私营企业的大规模数据泄露事件。 去年5月,医疗保健与社会保障局数据库中超过2亿公民的社保详细信息(包括身份证和家庭卡)被泄露,事件严重性令人震惊。 有专家认为,这可以说是“最最顶格的”安全违规事件,同时批评印尼政府对以往的违规事态缺乏足够的反应。 数字取证专家Ruby Alamsyah在接受新加坡《海峡时报》采访时称,“Bjorka泄露的数据在质量和数量上其实都不及之前的事件。但在此人的行动之下,人们终于开始对个人数据泄露给予重视。” 他还指出,在BreachForums之前,Bjorka曾经在RedForum出售过来自其他国家的泄露数据。作为暗网内规模最大的被盗数据集散地之一,RedForum已经在今年4月被美国司法部关闭。 总部位于雅加达的Digital Forensic Indonesia公司CEO Ruby认为,工作组不应只关注新近发生的数据泄露事件,还应调查2019年以来的同类案件,至少要“从过往案例中吸取教训”、避免后续类似问题的再次发生。 IT安全专家Alfons Tanujaya也认为,“工作组最好能改进数据管理。过去几年来,相关机构一直在否认发生了数据泄露,根本没有加强数据保护,因此导致数据泄露时有发生。” “如果Bjorka被捕,但数据泄露仍在继续,那么未来三到六个月内一定会出现更多步Bjorka后尘的仿效者。” 政法安统筹部长马德福博士则表示,印尼议会预计将在一个月内通过《个人数据保护法案》。 Ruby和Alfons都认为,如果这项法案能顺利通过,那么政府机关和私营企业将被迫加强自身网安水平,否则任何数据泄露都会招致经济处罚、甚至刑事制裁。 Ruby总结道,“从逻辑上讲,罚款与制裁的潜在压力将引导各方做好充分准备,保证自己的网络安全比过去更好,同时尽可能避免出现数据泄露。一旦发生泄露,根据新的法律条款,公众也可以依法要求追究责任、索取赔偿。” 转自 安全内参,原文链接:https://www.secrss.com/articles/47128 封面来源于网络,如有侵权请联系删除
Revolut 遭遇黑客入侵,少量用户数据被暴露
线上金融与支付公司Revolut最近成为网络攻击的目标,该公司在发给客户的电子邮件中确认,实际上有少数用户的账户已经被暴露。不过这次漏洞并没有导致任何资金被盗,。然而,该公司没有透露哪些信息已经暴露,但它说它现在正在联系每一个用户,告知有关该漏洞以及其可能带来的影响。 “不同客户的数据不同。如果有必要,我们会单独联系他们,”Revolut说。另一方面,Revolut解释说,目前没有任何银行卡的细节、PIN码或密码被访问。 该公司声称只有0.16%的客户受到影响,且在这一点上,用户方面不需要采取行动来进一步保护账户。 “我们最近收到了来自一个未经授权的第三方的高度针对性的网络攻击,可能在短时间内获得了你的一些信息。你不需要采取任何行动,然而我们想让你知道,并为这一事件真诚地道歉。我们立即检测并隔离了这一网络攻击。”Revolut在发给受影响客户的电子邮件中说:”由于你是受影响客户中非常小的一部分,我们想向你保证,你的数据现在是安全的,我们理解你可能对这次事件有疑问。” “我们强调,没有接触到资金被盗的情况。你的钱是安全的,像往常一样。你可以正常使用你的虚拟卡/实体卡和账户。作为预防措施,我们已经建立了一个专门的团队来监控你的账户,保证你的钱和账户的安全。虽然你的钱是安全的,但你可能会面临更多的欺诈风险。我们建议你对任何可疑的活动保持特别警惕,包括可疑的电子邮件、电话或信息”。 转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1318091.htm 封面来源于网络,如有侵权请联系删除
“泄露”的咖啡!黑客出售近 22 万名新加坡星巴克顾客数据
据Bleeping Computer网站消息,星巴克位于新加坡的业务遭到了数据泄露事件,涉及21.9万名顾客的个人身份信息。 该事件最早于9月10日被曝出,当时一名网络攻击者提出要在一个流行的黑客论坛上出售包含21.9万名星巴克顾客敏感信息的数据库。该论坛的所有者“pompompurin”对此表示支持,称提供的样本已证实了数据的可靠性。 9月16日,星巴克新加坡公司已向受影响的顾客发送邮件,告知在一起网络攻击事件中,黑客可能泄露了他们的姓名、性别、出生日期、手机号码、电子邮件地址、住宅地址等个人敏感信息,但信用卡数据不受影响,因为星巴克不会存储此类信息。 星巴克的一位受影响客户收到的邮件 此外,星巴克也向当地媒体证实了数据泄露事件,但表示受影响的仅涉及使用星巴克移动应用程序下单,或使用在线商店从该连锁店在新加坡经营的 125 家商店之一购买商品的客户。 尽管帐户密码、会员奖励及积分不受影响,但星巴克仍敦促当地顾客重置密码并警惕任何可疑的通信。 截至9月16日,攻击者声称已有买家以3500美元的价格获取了一份被盗数据信息,并表示愿意向感兴趣的买家提供至少四份数据。值得注意的是,攻击者最初以 25000 美元的价格提供了对受损管理面板的访问权限,使入侵者能够伪造促销代码、更改会员等级等。但由于某些原因攻击者后来失去了对管理面板的访问权限,因此报价也被撤回。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/344836.html 封面来源于网络,如有侵权请联系删除
思科确认 Yanluowang 勒索软件团伙泄露了公司数据
Bleeping Computer 网站披露,思科公司已经确认 Yanluowang 勒索软件团伙泄露的数据是黑客在5月份一次网络攻击中从该公司网络中窃取的。 值得一提的是,思科方面在一份公告中表示,此次数据泄漏事件不会对公司业务有任何影响。 公告中部分内容: 2022 年 9 月 11 日,黑客将相同文件的实际内容发布到了暗网同一位置上,这些文件的内容与公司已经识别和披露的内容相符。思科方面认为对公司业务没有影响,包括思科产品或服务、敏感的客户数据或敏感的员工信息、知识产权或供应链运营等。 据悉,早在 8 月份的一份报告中,思科就宣布在黑客入侵员工 VPN 帐户后,其网络已被 Yanluowang 勒索软件入侵。随后思科强调被盗的数据包括该员工 Box 文件夹中的非敏感文件,攻击在 Yanluowang 勒索软件开始加密系统之前就已被遏制。 黑客声称窃取了55GB的数据 有意思的是,黑客表示事情并不是思科所说的那样,Yanluowang 幕后主使人向 BleepingComputer 透露,该组织窃取了思科成千上万的文件,总计达到了 55 GB ,文件主要包括机密文件、技术原理图和源代码。 不过,该名黑客没有提供任何证据,只分享了一张截图(表明可以访问似乎是开发系统的界面),因此 BleepingComputer 也无法核实这一说法的准确性。当被要求对此事发表评论时,思科否认了入侵者能够访问任何源代码的可能性。 公司没有证据表明攻击者访问了思科产品的源代码,也没有任何超出我们已经公开披露的实质性访问——思科 上月末,网络安全公司eSentire的研究团队发表了一份报告,其中有证据表明 Yanluowang、“Evil Corp”(UNC2165)和 FiveHands 勒索软件(UNC2447)之间存在关联。但Yanluowang勒索软件团伙告诉 BleepingComputer,他们在攻破思科时是单独行动,与这些派别都没有关系。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/344378.html 封面来源于网络,如有侵权请联系删除
葡萄牙武装总参谋部遭网络攻击,数百份北约机密文件泄露
Security Affairs 网站披露,葡萄牙武装部队总参谋部(EMGFA)遭到网络攻击,黑客窃取了大量北约机密文件,直到美国发现几百份文件在暗网上出售并通知葡萄牙相关机构,后者才意识到自身遭受了网络袭击。 葡萄牙武装部队总参谋部(葡萄牙语:Estado-Maior-General das Forças Armadas),是葡萄牙最高军事机构,主要负责葡萄牙武装部队的规划、指挥和控制。 美国先于葡萄牙发现信息泄漏事件 值得一提的是,北约机密信息遭泄露之所以被发现,是因为美国情报部门发现了由北约转交给葡萄牙的“几百份机密文件”在暗网上出售后,立即向美国驻里斯本大使馆发出警报,后者提醒了葡萄牙当局,之后葡萄牙才意识到自身遭受了网络攻击。 网络攻击事件披露后,新闻机构 Diario de Noticias 声称,有消息人士表示此次网络攻击持续时间长且无法检测到的网络攻击。目前,葡萄牙国家安全办公室(GNS)和国家网络安全中心已经成立了联合调查小组对该事件进行调查,以期快速确定数据泄露的严重程度。 从初步调查结果来看,暗网上出售的文件是从 EMGFA、秘密军事(CISMIL)和国防资源总局的系统中流出。此外,调查人员还发现,传输机密文件的安全规则已经遭到了破坏,攻击者能够轻松进入军事通信综合系统(SICOM)并接收和转发机密文件。 葡萄牙总理安东尼奥-科斯塔的发言人强调,北约盟国之间信息安全方面的信息交流在双边和多边层面是永久性的。每当一方怀疑信息系统网络安全遭到破坏时,就会对情况进行广泛分析,并实施旨在提高网络安全意识和正确处理信息的所有程序,以应对新型威胁。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/344183.html 封面来源于网络,如有侵权请联系删除
250 万学生贷款记录因违规泄露
据外媒报道,EdFinancial 和俄克拉荷马州学生贷款管理局 (OSLA)已承认,超过250万学生用户的个人数据和贷款记录遭泄露,目前正在陆续通知受害者。 根据其披露的违规信息,造成此次数据泄露的主要元凶是Nelnet Servicing公司——一家服务系统和网络门户提供商,为 OSLA 和 EdFinancial 提供相应的服务。 2022年7月,Nelnet公司曾向用户发布了一封公开信,披露了存在的违规行为以及可能泄露个人贷款记录。该公司在公开信中强调,在事件发生后,网络安全团队立即采取行动保护信息系统,并极力阻止一切可以行动,及时与第三方网络安全专家展开联合调查,以确定活动的性质和范围,尽可能解决这一网络安全事件。 直到8月17日,调查结果显示,个人用户信息已经被未经授权的第三方访问,数据泄露已成定局。此次事件中泄露了250万学生贷款记录,以及账户持有人的姓名、家庭住址、电子邮件地址、电话号码和社会保险号码,个人财务信息没有泄露。 Nelnet法律顾问向俄克拉荷马州提交了违规披露文件,但尚不清楚被攻击的原因和具体的漏洞信息。 尽管极为关键的个人财务信息没有泄露,但是在 Nelnet事件中泄露的个人信息,未来很有可能被攻击者在社会工程或网络钓鱼攻击活动中利用。恰好拜登政府上周出台了一项“减免学生贷款”的计划,中低收入贷款人取消 10000 美元的学生贷款债务,别有用心的犯罪分子可能会利用这个机会进行诈骗,已经贷款的用户需提高警惕,认真辨别消息的真伪,避免上当受骗。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/343949.html 封面来源于网络,如有侵权请联系删除