向维基解密泄露“Vault 7”黑客机密,前中央情报局程序员获罪
Hackernews 编译,转载请注明出处: 美国中央情报局(CIA)前程序员Joshua Schulte因向维基解密泄露大量Vault 7的机密黑客工具和漏洞而获罪。 2018年6月,这名33岁的工程师被指控未经授权泄露机密信息和窃取机密材料。Schulte还因持有儿童色情照片和视频而面临单独审判,他于2017年8月24日被捕。 美国检察官Damian Williams在一份声明中说,Schulte被判犯有“美国历史上最无耻和最具破坏性的间谍行为之一”,他还说,他的行为“向那些想要伤害我们的人提供关键情报,对我们的情报界产生了毁灭性的影响”。 维基解密于2017年3月7日公布这些文件,称这是“有史以来最大的关于该机构的机密文件的公布”。其中包括“恶意软件、病毒、特洛伊木马、武器化的‘零日’漏洞、恶意软件远程控制系统和相关文档”。 这些文件可追溯到2013年至2016年,它详细介绍了该机构入侵汽车、智能电视、网络浏览器以及广泛使用的桌面和移动操作系统(如Windows,macOS,Linux,Android和iOS)的能力,作为其海外间谍行动的一部分,以收集情报。 Williams说:“Joshua Adam Schulte是美国中央情报局的一名程序员,他可以使用美国最有价值的情报收集网络工具,用于打击全球各地的恐怖组织和其他恶意势力。” “当Schulte开始对中央情报局心怀怨恨时,他秘密收集了这些工具并将其提供给维基解密,使我们最关键的情报工具为公众所知,也因此为我们的对手所知。” 消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
Mangatoon 数据泄露,超两千万账户受影响
漫画阅读平台Mangatoon遭遇数据泄露事件,一名黑客入侵Elasticsearch数据库,窃取并曝光了超2300万名用户的账户信息。 Mangatoon是一个发布有iOS和Android应用版本的漫画阅读平台,有数百万常用用户通过该应用来阅读在线漫画。本周,数据泄露通知服务平台Have I Been Pwned(HIBP)曝光了此次数据库泄露事件,HIBP称有超过2300万个Mangatoon账户受到影响。HIBP在其推特上向外界透露:“Mangatoon在5月份有2300万个账户被攻破。黑客已经暴露了账户包含的姓名、电子邮件地址、性别、社交媒体账户身份、社交登录的授权令牌和Salt加密后的MD5密码哈希值。” HIBP的所有者Troy Hunt试图就数据泄露事件与Mangatoon联系,但Mangatoon方面没有回应。目前Mangatoon的用户现在可以在HIBP上通过电子邮件地址进行搜索,以确认账户是否已遭泄露。 数据泄露的始作俑者是名为 “pompompurin ”的知名黑客,pompompurin曾经参与过多起入侵事件,包括通过联邦调查局的执法企业门户(LEEP)发送虚假的网络攻击邮件,以及窃取Robinhood的客户数据。 在此次事件中,pompompurin声称入侵了Elasticsearch服务器并盗取了数据库,该服务器使用的是弱凭证。 pompompurin与BleepingComputer分享了数据库的样本,经BleepingComputer确认这些样本是Mangatoon平台的有效账户。 当被问及他是否会公开发布或出售该数据库时,pompompurin声称可能会在将来的某个时候公开数据库信息。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/338806.html 封面来源于网络,如有侵权请联系删除
连锁酒店巨头万豪证实其发生又一起数据泄露事件
酒店集团万豪国际集团已经证实了另一起数据泄露事件,黑客们声称窃取了20GB的敏感数据–包括客人的信用卡信息。该事件首先由Databreaches.net报道,据说发生在6月,一个不知名的黑客组织宣称他们利用社会工程欺骗马里兰州一家万豪酒店的员工以让他们进入他们的电脑。 “万豪国际知道有一个威胁者利用社会工程骗取了一家万豪酒店的一名员工,以让他访问了该员工的电脑,”万豪发言人Melissa Froehlich Flood在一份声明中告诉TechCrunch,“(不过)该威胁者没有进入万豪的核心网络。 万豪表示,在威胁者联系公司进行敲诈之前,连锁酒店已经发现并正在调查这一事件,万豪表示它没有支付这笔钱。 声称对这次攻击负责的组织称,被盗的数据包括客人的信用卡信息及客人和员工的机密信息。提供给Databreaches.net的数据样本据称显示了从2022年1月开始的航空公司机组成员的预订记录和客人的姓名和其他细节以及用于预订的信用卡信息。 然而,万豪酒店告诉TechCrunch,其调查确定,被访问的数据主要包含有关酒店运营的非敏感内部业务文件。 该公司表示,它正在准备通知300-400人有关这一事件并已通知相关执法机构。 这并不是万豪第一次遭遇重大数据泄露事件。2014年,黑客入侵该连锁酒店并获取了全球近3.4亿条客人记录–这一事件直到2018年9月才被发现并导致英国信息专员办公室处以1440万英镑的罚款。2020年1月,万豪在一次单独的事件中再次被黑,该次事件影响了约520万名客人。 TechCrunch询问万豪有哪些网络安全保护措施来防止此类事件的发生,但这家公司拒绝回答。 转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1289421.htm 封面来源于网络,如有侵权请联系删除
RansomHouse 宣布盗取芯片制造巨头 AMD 450GB 数据
RansomHouse 团伙声称在2021年入侵了芯片制造商巨头 AMD 并从该公司窃取了 450 GB 的数据,并威胁说如果该公司不支付赎金,就会泄露或出售这些数据。 根据 BleepingComputer的说法,RansomHouse 合作伙伴一年前已经入侵了 AMD 的网络,但泄密网站报告称,2022年1月5日是入侵日期。 RansomHouse于2021年12月开始运作,与其他勒索组织不同,该团伙不加密数据,而是专注于数据盗窃以加快其活动。这意味着威胁行为者没有感染 AMD 系统,但一旦获得对其网络的访问权,就会窃取内部数据。 据称,被盗数据包括公司研究和财务文件,但目前仅发布了一些文件,其中包含可能在侦察阶段收集的内部网络信息。 其中一个文件 all_computers.csv 包含托管在 AMD 内部网络上的超过 77,000 台机器的列表。另一个泄露的文件 sample_passwords.txt 包括一个弱 AMD 用户凭据列表,例如“密码”、“P@ssw0rd”和“amd!23”。 AMD 目前正在调查所谓的安全漏洞。泄漏站点包括该组织打击的五个组织的名称: SHOPRITE 控股有限公司 AHS 航空处理服务有限公司 Dellner 耦合器 AB 杰斐逊信用合作社 萨斯喀彻温省酒类和博彩管理局 转自 E安全,原文链接:https://mp.weixin.qq.com/s/zYMZSRYQOHKKDtsE53fKPg 封面来源于网络,如有侵权请联系删除
OpenSea 通报电子邮件数据泄露 已引来大量钓鱼攻击和垃圾诈骗信息
作为当前市面上最大的 NFT 市场,OpenSea 刚刚通报了一起客户电子邮件数据泄露事件。据称是负责管理该平台邮件通讯的外部承包商(Customer.io)管控不善,导致一名员工复制了客户电子邮件列表、并泄露给了第三方。事件发生后,官方已提醒广大用户小心提防近期的网络钓鱼类攻击。 长期以来,电子邮件通讯管理平台和客户关系管理(CRM)类软件,一直是加密 / 区块链企业的一个薄弱环节,此前我们已经见到过相当多起的数据泄露事件。 今年 3 月,与 Customer.io 类似的 Hubspot 遭遇了黑客攻击,并最终波及 BlockFi、Swan Bitcoin、NYDIG 和 Circle 等平台上的客户(姓名、电话号码、E-mail 地址等信息被泄露到了外界)。 OpenSea 表示,恶意行为者或尝试通过类似 OpenSea.io 的域名(比如 OpenSea.org 或 OpenSea.xyz)来引诱疏忽大意的受害者上钩。 现在,Twitter 等社交媒体上也充斥着大量抱怨,许多 OpenSea 客户都表示遇到了较以往更多的邮件、电话和短信等垃圾信息的轰炸。 转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1287047.htm 封面来源于网络,如有侵权请联系删除
美国旗星银行 150 万客户数据遭泄露
近日,旗星银行(Flagstar Bank)向其150多万名客户发送了一则通知,告知他们在去年2021年12月的一次网络攻击中,他们的个人数据遭到了黑客的访问。 旗星银行是美国最大的银行之一,其总部位于密歇根州,总资产超过300亿美元。 2021年12月,旗星银行发生了一起安全事件,攻击者入侵了银行的内部网络。此后,银行方面着手对这起事件开展了调查,并于近日发现,攻击者当时访问了许多客户的敏感信息,包括姓名和社会保障号码等。 “在攻击事件发生后,我们立即启动了安全事件响应计划,聘请了在处理此类事件方面经验丰富的外部网络安全专家,并向联邦执法部门报告了此事” ,旗星银行的负责人解释说,“截至目前,我们还没有看到证据表明客户的信息被滥用。然而,出于谨慎的考虑,我们觉得还是有必要让客户知道这件事。” 根据提交给缅因州总检察长办公室(Office of the Maine Attorney General)的信息显示,这次数据泄露事件共对1,547,169名美国人造成了影响。 至于媒体的进一步追问,包括哪些类型的数据可能被暴露,以及为什么花了这么长时间才发现这起事件,旗星银行方面还没有给予正面回应。 先前的安全问题 这是一年内旗星银行发生的第二起重大安全事件。 2021年1月,勒索软件团伙Clop利用Accellion FTA服务器中的一个零日漏洞入侵了银行的服务器。 这一事件使得众多与科技公司Accellion Inc有业务往来的实体都受到了影响,包括庞巴迪(Bombardier)、新加坡电信(Singtel)、新西兰储备银行(New Zealand Reserve Bank)和华盛顿州审计署(Washington’s State Auditor office)。 这次泄漏事件导致旗星银行被Clop团伙勒索,其客户的数据暴露给网络犯罪分子。随后,银行就终止了与Accellion平台的合作。 在那次的攻击事件中,被窃取的数据样本包括客户的姓名、社会保险号码(SSN)、家庭地址、税务记录和电话号码等。最终,这些数据全都在Clop的数据泄露网站上向外界公布了。 转自 Freebuf,原文链接:https://www.freebuf.com/articles/336805.html 封面来源于网络,如有侵权请联系删除
南非总统的个人信贷数据泄露:该国已沦为“黑客乐园”
安全内参消息,据南非媒体《星期日泰晤士报》报道,黑客团伙SpiderLog$窃取了南非现任总统Cyril Ramaphosa自2000年代在国内四大银行之一的贷款详细记录。 多位政要信贷数据泄露 SpiderLog$称,这批数据来自另一个名为N4ugtysecTU的黑客团伙,而后者曾于今年早些时候入侵信用报告机构TransUnion,窃取了5400万消费者征信数据,几乎覆盖该国所有公民。 泄露数据集中包含Ramaphosa本人的家庭住址、身份证号码及手机号码。 TransUnion则澄清称,此次泄露的民政事务数据并非直接出自他们的服务器,而是黑客在之前的攻击中窃取获得。 Ramaphose并非唯一在TransUnion数据泄露事件中受影响的知名人士。 当时,N4ughtySecTU曾威胁要泄露总统Cyril Ramaphosa和南非在野党左翼经济自由斗士领导人Julius Malema的个人数据。 南非已沦为黑客“乐园”,国防/国安/情报等系统均存漏洞 SpiderLog$通过Ramaphosa的数据唤起了大众的警觉,让人们关注南非安全系统,特别是政府部门(包括国防和国家安全部门)所使用安全系统中的显著漏洞。SpiderLog$团伙在采访中表示,“南非已经成为黑客们的乐园,任何人都能轻松绘制出南非的数字基础设施分布。” 据报道,SpiderLog$还向媒体提供了截图,证明自己已经能够访问敏感的军事和情报数据。 多家网络安全厂商发出警告,称黑客团伙发现的漏洞可能致使敏感军事和情报信息遭到拦截。 在其中一张截图中,SpiderLog$展示了其成功侵入的国防与国家安全部门网络邮件界面。 网络安全厂商WolfPack Information Risk与Umboko Sec也证实了SpiderLog$团伙的说法。 WolfPack Information Risk公司顾问Johan Brider表示,他们认为截图中体现的最大隐患,在于可以运行程序来获取国防部邮件访问凭证。 SpiderLog$团伙还能够识别出政府服务器、各域及互联网服务商的私有IP地址。 网络安全服务商Scarybyte公司战略主管也提到,目前企业的主流实践是使用代理服务器来隐藏IP地址,确保非必要时绝不暴露内部IP地址。 Umboko Sec公司主管Bongo Sijora则发布研究结论,认为南非政府在保护国家关键设施及部门免受网络威胁方面,至少存在180亿兰特(约合77.2亿人民币)的预算短缺。 近一年遭受多次重大网络攻击 过去一年,南非多个政府部门在严重网络攻击下沦为受害者。 2021年7月,南非国有物流公司Transnet的港口系统因勒索软件攻击而被迫关闭,导致南非各入境点发生严重的运输延误。 2021年9月,南非司法部同样遭受勒索软件攻击,导致其文件与系统无法正常访问。 司法部攻击事件也对各级法院和大法官办公室造成影响,连锁反应进一步波及到维护开支和遗产处置等其他关键事务。 最终,司法部耗时四个星期才设法通过物理记录恢复了数据,让部分在线服务重新开放。 转自 安全内参,原文链接:https://www.secrss.com/articles/42993 封面来源于网络,如有侵权请联系删除
因勒索软件攻击,芝加哥公立学校 50 万学生数据遭泄露
据外媒报道,美国芝加哥公立学校发生了一起大规模的数据泄露事件,近 50 万名学生和 6 万名员工的数据遭泄露,这一切源于其供应商 Battelle for Kids 遭受了勒索软件攻击。 Battelle for Kids 是一家总部位于俄亥俄州的非营利性教育机构,主要负责分析公立学校系统共享的学生数据,以设计教学模型并评估教师的表现。据 Battelle for Kid 称,他们已与 267 个学校系统达成合作,覆盖超过 280 万学生。 5 月 20 日,芝加哥公立学校(CPS)学区披露,去年 12 月 1 日对 Battelle for Kids 的勒索软件攻击暴露了其学校系统中 495448 名学生和 56138 名员工的存储数据,时间范围为 2015 学年至 2019 学年。 “具体而言,未经授权的一方可以访问您孩子的姓名、出生日期、性别、年级、学校、芝加哥公立学校学生 ID、州学生 ID、学生所学课程信息,以及 2015 至 2019 学年期间用于教师评估的学生表现分数。”CPS 在学生数据泄露通知中详细说明道。 对于员工,遭泄露的则是其姓名、学校、员工 ID、CPS 电子邮件地址和 Battelle for Kids 用户名。 CPS 表示,该攻击事件中没有泄露任何社会安全号码、家庭住址、健康数据或财务信息。 作为补偿,CPS 为受影响的任何学生或教职员工提供免费的信用监控和身份盗窃保护。 CPS 称,尽管他们与 Battelle for Kids 的合同要求立即通知数据泄露,但他们是在事件发生后过去四个多月的 2022 年 4 月 26 日才首次被告知,并且直到 5 月 11 日,他们才知道具体是哪些学生或教职员工的数据泄露了。 “我们的供应商 Battelle for Kids 告诉我们,之所以延迟通知 CPS,是因为他们通过独立的取证分析验证违规行为的真实性以及执法机构调查此事花费了不少时间。”CPS 在其数据泄露页面上解释道。 目前尚不清楚此攻击背后的勒索软件团伙具体是哪一个。该勒索软件团伙没有公开披露 Battle for Kids 的遭窃数据,这表明 Battelle for Kids 有可能向其支付了赎金。 转自 网安,原文链接:https://www.wangan.com/p/7fy7f64308964da2 封面来源于网络,如有侵权请联系删除
通用汽车遭撞库攻击被暴露车主个人信息
近期,通用汽车表示他们在今年4月11日至29日期间检测到了恶意登录活动,经调查后发现黑客在某些情况下将客户奖励积分兑换为礼品卡,针对此次事件,通用汽车也及时给受影响的客服发邮件并告知客户。为了弥补客户所受损失,通用汽车表示,他们将为所有受此事件影响的客户恢复奖励积分。但根据调查,这些违规行为并不是通用汽车被黑客入侵的结果,而是由针对其平台上的客户的一波撞库攻击引起的。 撞库是指黑客通过收集网上已泄露的用户和密码信息,生成对应的字典表,并尝试批量登陆其他网站后,得到一系列可以登录的用户。经后续的调查,通用汽车表示目前没有证据表明登录信息是从通用汽车本身获得的,“未经授权的用户获得了之前在其他非通用汽车网站上被泄露的客户登录凭证的访问权限,然后在客户的通用汽车账户上重复使用这些凭证。”对此通用汽车要求受影响的用户 在再次登录他们的帐户之前重置他们的密码。 个人信息暴露 当黑客成功入侵用户的通用汽车帐户后,他们可以访问存储在该网站上的某些信息。此信息包括以下个人详细信息: 名字和姓氏, 个人电子邮件地址, 个人地址, 与帐户绑定的注册家庭成员的用户名和电话号码, 最后已知和保存的最喜欢的位置信息, 当前订阅的 OnStar 套餐(如果适用), 家庭成员的头像和照片(如果已上传), 个人资料图片, 搜索和目的地信息。 黑客入侵通用汽车账户时可获得的其他信息包括汽车里程历史、服务历史、紧急联系人、Wi-Fi 热点设置(包括密码)等。但帐户里不包含出生日期、社会安全号码、驾驶执照号码、信用卡信息或银行帐户信息,因此这些信息没有被泄露。 除了重置密码外,通用汽车还建议受影响的用户向银行索取信用报告,如有必要还可进行账户安全冻结。不幸的是,通用汽车的在线站点不支持双重身份验证,所以其网站无法阻止撞库攻击。不过还有一种做法是客户可以给所有的支付动作添加PIN码验证环节。至于受影响的客户数量,通用汽车只向加州总检察长办公室提交了一份通知样本,因此我们只知道该州受影响的客户数量,也就是略低于5,000家。 转自 Freebuf,原文链接:https://www.freebuf.com/news/334080.html 封面来源于网络,如有侵权请联系删除
德州近 200 万个人信息被曝光了三年
近日,由于德州保险部门(TDI)的一个编程问题,德克萨斯近200万人的个人信息被暴露了近三年。 据TDI透露,在此前发布的一份州审计报告中,从2019年3月到2022年1月,180万提出赔偿要求的工人的详细信息在网上公开。其中包括社会安全号码、地址、出生日期、电话号码和有关工人受伤的信息。 在2022年3月24日的公告中,TDI表示,它于2022年1月4日首次发现管理工人薪酬信息的TDI Web 应用程序存在安全问题。此问题使公众能够访问受保护的在线部分应用。 TDI是负责监督德克萨斯州保险业并执行州法规的州机构,在发现了这一问题后,它立即下线了该应用程序,解决了信息泄露的问题,并开始与一家取证公司一起调查该起泄露事件的性质和范围。 接下来,TDI向2019年3月到2022年1月期间提交新的人工赔偿要求的用户发出信函,告知他们可能存在信息泄露的风险。根据最新的统计数据显示,此次数据泄露共影响了德克萨斯州180万人。 5月17日,TDI在新闻稿中写到,自2022年1月开始,TDI开始调查调查以确定问题的严重性质和范围,并与一家知名网络安全公司合作,试图找到除TDI工作人员以外的人查看这些用户的个人信息。结果显示,暂时没有任何证据表明已经泄露了的员工个人信息被滥用。 TDI进一步表示,它将免费为可能受到影响的用户提供 12 个月的信用监控和身份保护服务。对此,Egnyte网络安全宣传总监Neil Jones表示,最近发生的TDI数据泄露事件令人担忧,因为工人的薪酬数据包括PII(个人身份信息)和PHI(受保护的健康信息),它们是网络攻击者的最喜欢的数据资源。尽管目前没有证据表明泄露的信息已经被恶意使用,但攻击者往往会选择一个更合适的时间,将窃取的数据在暗网上出售,这样的例子并不少见。 同时,该数据泄露事件也给我们敲响了警钟。随着数字化的到来,政府机构数字化的趋势已经十分明朗,然而在这个过程中很多机构的网络安全防护体系并未建设完善,以至于屡屡出现相类似的安全事件,给公民信息安全带来了严重的影响。 从TDI数据泄露事件中可以发现,很多低级的网络安全错误并不少见。一个配置失误就让近两百万人的数据被曝光了整整三年,其中包含了大量的有价值的个人隐私信息。在这三年的时间里,该机构从未发现这一隐患,以至于发生了如此灾难性事件。 换句话说,在互联网化的道路上很多机构一味求快,早已存在的诸多安全风险,此时我们更应该回过头反思安全性,而不是继续埋头跑步。毕竟只有基础牢固,才能跑的更加长远。 转自 Freebuf,原文链接:https://www.freebuf.com/news/333613.html 封面来源于网络,如有侵权请联系删除