分类: 数据泄露

Zscaler 数据泄露事件:Salesloft Drift 遭黑客入侵,客户信息外泄

HackerNews 编译,转载请注明出处: 网络安全公司Zscaler警告称,在威胁行为者获取其Salesforce实例访问权限并窃取客户信息(包括部分支持案例内容)后,公司遭遇了数据泄露。 此次事件源于Salesloft Drift(一款与Salesforce集成的人工智能聊天代理程序)遭入侵,攻击者窃取了OAuth和刷新令牌,从而能够访问客户的Salesforce环境并窃取敏感数据。 Zscaler在一份公告中表示,其Salesforce实例受到此次供应链攻击影响,导致客户信息暴露。 “在此次攻击活动中,未经授权的行为者获取了包括Zscaler在内的客户所有的Salesloft Drift凭证,”Zscaler的公告中写道。“经过我们持续调查中的详细审查,已确定这些凭证允许(攻击者)有限访问Zscaler的某些Salesforce信息。” 泄露信息包括: 姓名 商业电子邮件地址 职位 电话号码 区域/位置详情 Zscaler产品许可和商业信息 某些支持案例的内容 公司强调,此次数据泄露仅影响其Salesforce实例,未波及任何Zscaler产品、服务或基础设施。 尽管Zscaler表示尚未发现相关信息被滥用,但仍建议客户对可能利用这些信息实施的网络钓鱼和社会工程攻击保持高度警惕。 公司还称,已撤销所有Salesloft Drift与其Salesforce实例的集成,轮换了其他API令牌,并正在对此事件进行调查。 Zscaler还加强了响应客户支持电话时的身份验证协议,以防范社会工程攻击。 谷歌威胁情报小组(GTIG)上周警告,一个追踪为UNC6395的威胁行为者是此次攻击的幕后黑手,其窃取支持案例是为了获取客户在请求支持时分享的身份验证令牌、密码和机密信息。 “GT观察到UNC6395以敏感凭证为目标,例如亚马逊云服务(AWS)访问密钥(AKIA)、密码和与Snowflake相关的访问令牌,”谷歌报告称。“UNC6395通过删除查询作业展示了其操作安全意识,但日志未受影响,各组织仍应审查相关日志以寻找数据暴露的证据。” 之后有消息透露,Salesloft供应链攻击不仅影响了Drift与Salesforce的集成,还波及用于管理邮件回复和组织CRM及营销自动化数据库的Drift Email。 谷歌上周警告,攻击者在此次泄露中还使用窃取的OAuth令牌访问了Google Workspace电子邮件账户并读取邮件。 谷歌和Salesforce已暂时禁用其Drift集成,等待调查完成。 一些研究人员向BleepingComputer表示,他们认为Salesloft Drift入侵事件与勒索组织ShinyHunters近期的Salesforce数据窃取攻击存在重叠。 自今年年初以来,该威胁行为者一直通过进行社会工程攻击来入侵Salesforce实例并下载数据。 在这些攻击中,威胁行为者进行语音钓鱼(vishing),诱骗员工将恶意OAuth应用与其公司的Salesforce实例关联。 一旦关联,威胁行为者便利用该连接下载并窃取数据库,随后通过邮件对公司进行勒索。 自谷歌于6月首次报告这些攻击以来,多起数据泄露事件已被证实与这些社会工程攻击有关,涉及谷歌自身、思科、农夫保险、Workday、阿迪达斯、澳航、安联人寿以及LVMH子公司路易威登、迪奥和蒂芙尼等。       消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客声称入侵了全球最大电信公司,窃取 2400 万用户数据

HackerNews 编译,转载请注明出处: 攻击者声称已获取AT&T基础设施的实时访问权限,这实质上使他们能够绕过与特定电话号码绑定的双因素认证。据称,此次黑客攻击影响了数百万AT&T用户。 恶意行为者在一个流行的地下论坛上宣布了他们的最新行为,该论坛通常用于交易数据泄露信息和软件漏洞。根据帖子内容,有人侵入了美国电信巨头AT&T的系统,并在其内部植入恶意软件长达数周而未被发现。 我们已联系AT&T,并在收到回复后更新本文。 与此同时,Cybernews研究团队正在调查攻击者的说法。包含所谓数据样本的网站被发布在暗网上,但目前无法访问,因此无法验证说法的真实性。一旦获得更多数据细节,我们将更新本文。 (AT&T数据泄露帖子暗网截图,由Cybernews提供) “威胁行为者声称已部署了一个定制的恶意负载,这使他们能够对AT&T的核心系统拥有读/写权限,”我们的团队解释道。 “根据黑客的说法,这种访问权限允许进行SIM交换攻击、读取通过短信发送的2FA验证码,并访问一个包含约2400万AT&T用户数据的数据库。截至目前,Cybernews研究团队尚无法验证这些说法的任何一项。” 这次AT&T数据泄露可能有多危险? 帖子作者声称,他们入侵的数据库不是静态的,这意味着所谓的攻击使攻击者能够修改AT&T基础设施内的信息。如果得到证实,这对黑客来说将是一个金矿。 攻击者的说法实质是,他们已能够将2400万AT&T用户的电话号码转移到他们想要的任何SIM卡上。这进而使得SIM交换攻击成为可能,这种攻击方式深受Scattered Spider等黑客组织的青睐,该组织曾攻击过拉斯维加斯的米高梅和凯撒酒店以及英国最大零售商玛莎百货。 “根据黑客的说法,这种访问权限允许进行SIM交换攻击、读取通过短信发送的2FA验证码,以及访问一个包含约2400万AT&T用户数据的数据库。截至目前,Cybernews研究团队尚无法验证这些说法的任何一项。”团队解释道。 SIM交换允许攻击者接管发送到特定电话号码的所有通信。想想你在尝试登录受保护服务时,手机上收到的双因素认证码。 此外,对实时数据库的访问可能使攻击者能够实时查看认证码,这对从社交媒体账户到银行业务的一切都构成了重大的网络安全问题。 AT&T过去的安全事件 网络犯罪分子不断针对AT&T。攻击者充分意识到该公司储存了大量美国人的数据,因为它是世界上最大的电信公司之一,年收入超过1220亿美元。 今年早些时候,恶意行为者声称他们掌握了数千万AT&T的记录,包括税务ID、姓名和IP地址。然而,攻击者提供的数据样本不足以证实黑客攻击。 去年四月,AT&T表示其客户数据从第三方云平台被非法下载,几乎所有客户都受到影响。       消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客声称窃取了 43.3 万医疗从业者的详细信息

HackerNews 编译,转载请注明出处: 攻击者声称泄露的详细信息包括从医疗从业者的姓名到家庭住址的一切信息。Cybernews研究团队认为,这些数据可能源自第三方服务提供商的漏洞。 该帖子被发布在一个流行的数据泄露论坛上,此类论坛常被用来分享被盗数据。攻击者并未明确说明数据的具体来源,但他们声称数据包含了43.3万名美国医疗从业者的信息。 Cybernews研究团队查看了攻击者提供的数据样本,并得出结论认为,其中的信息混合了个人和工作账户。包含的数据类型表明,这些信息可能是从多次数据泄露中整理而来,或是某个被黑的特定第三方服务提供商泄露的。 (攻击者在数据泄露论坛上发布的帖子图片,由Cybernews提供。) “其中一些电子邮件此前并未出现在数据泄露事件中,这进一步增加了以下可能性:数据可能来自不同来源,或者此次漏洞尚未公开。”我们的团队解释道。 据称,该数据库包含了大量关于医生、外科医生和医疗保健专业人员的个人敏感信息,包括: 全名 电话号码 职称 专业领域 医院信息 电子邮件 地址 其他数据 团队注意到,该帖子的作者此前曾发布过按地点、行业和泄露细节数量分类的类似数据库。“换句话说,该帖文的作者可能是从许多不同来源收集数据,并且对其来源秘而不宣。”团队解释道。 与此同时,恶意行为者可以通过多种邪恶途径利用这些泄露的详细信息。最明显的是身份盗窃,即攻击者冒充个人建立欺诈账户。 然而,由于泄露的数据揭示了特定人群的信息,网络犯罪分子更可能利用这些信息进行定向钓鱼攻击。在这种情况下,攻击者会精心制作信息,其中包含能吸引(例如)医疗从业者的内容。 “其中一些电子邮件此前并未出现在数据泄露事件中,这进一步增加了数据可能来自不同来源,或者此次漏洞尚未公开的可能性。” Cybernews研究团队解释道。 攻击者的主要目标是让受害者透露更多个人信息,或诱骗他们下载恶意软件。医疗数据是网络犯罪地下市场中最有价值的战利品之一,因为它通常能使网络犯罪分子提交欺诈性医疗索赔,从而用于非法购买处方药。 此外,攻击者会以医护人员为目标投放恶意软件,因为这可能促成针对医疗保健提供商的勒索软件攻击。勒索软件团伙专注于攻击医院,因为此类组织无法允许系统宕机,并且在攻击者看来,它们更有可能支付赎金。       消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

微软警告:勒索组织转向窃取云数据并锁定企业系统

HackerNews 编译,转载请注明出处: 勒索软件团伙正在调整策略,窃取存储在云中的数据并锁定公司自有系统。 微软周三发布警告,称其近期发现一个自2021年以来一直发动勒索软件攻击的威胁行为者参与的活动。据这家科技公司称,该威胁行为者能够快速泄露大量数据,同时销毁备份并索要赎金。事件响应人员表示:“虽然该威胁行为者已知针对混合云环境,但他们的主要目标已从部署本地端点勒索软件转向使用基于云的勒索软件策略。” 尽管勒索软件团伙传统上依靠部署恶意软件来加密文件,但该威胁行为者近期的策略表明,他们在攻击过程中不再需要这样做。 微软将该黑客称为Storm-0501,其最初在2021年针对美国学区的攻击中使用了Sabbath勒索软件,此后在针对医疗保健领域时持续使用多种勒索软件变种。在2024年的攻击中,其最近使用了Embargo勒索软件。 随着云系统采用率的提高,该黑客改变了方法,开始瞄准能提供全局管理员权限的账户信息。 在微软追踪的最近一次活动中,该黑客成功访问了一个由多家安全成熟度不一的子公司组成的匿名“大型企业”。该黑客检查了哪些子公司和办公室未启用微软安全工具,试图在横向移动网络之前避免被检测到。经过多次移动,他们找到了一个未启用多因素认证的账户,从而能够重置该账户的密码并注册自己的MFA方法。 一旦获得公司云网络的完全访问权限,他们便创建了一个后门,使其能够以几乎任何用户身份登录。他们使用多种工具来定位组织的关键资产,然后窃取大量敏感数据并销毁信息。 该黑客还花时间删除了备份,然后索要赎金。 微软表示:“完成数据泄露阶段后,Storm-0501开始大规模删除包含受害组织数据的Azure资源,通过恢复数据阻止受害者采取补救和缓解措施。”“在该威胁行为者尝试大规模删除数据存储/托管资源的过程中,由于环境中现有的保护措施,他们遇到错误并未能删除部分资源。” 对于无法删除的数据,该黑客尝试使用基于云的加密方式来锁定公司自有数据。由于在该威胁行为者删除密钥后,公司得以恢复密钥来解锁数据,此举未能成功。 微软称,在完成所有这一切后,该黑客通过Microsoft Teams联系了受害公司,“使用先前被入侵的一个用户,要求支付赎金”。 多家安全公司警告,过去使用勒索软件的精密黑客现已转向针对公司存储在云中的数据。过去一年中,已发生多起涉及从Snowflake和Salesforce等存储巨头窃取数据的高调活动。 谷歌周一表示,发现一项活动中黑客利用第三方服务窃取Salesforce数据——其主要目标似乎是窃取登录凭证,这可能“允许他们进一步危害受害者和客户环境,并转向受害者的客户或合作伙伴环境”。       消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

美国信用机构 TransUnion 遭遇数据泄露,影响超过 440 万人

HackerNews 编译,转载请注明出处: 消费者信用报告巨头TransUnion警告称,其遭遇数据泄露,导致超过440万美国人的个人信息暴露。BleepingComputer获悉,数据是从其Salesforce账户中被窃取的。 TransUnion是美国三大信用机构之一,另外两家是Equifax和Experian。其在30个国家开展业务,拥有13,000名员工,年收入达30亿美元。 该公司收集并维护全球超过10亿消费者的信用信息,其中约2亿在美国。这些信息与65,000家企业共享,包括贷款机构、保险公司和雇主。 根据提交给缅因州总检察长办公室的文件,泄露事件发生在2025年7月28日,并于两天后被发现。 本周初分发给受影响客户的通知样本表明,该事件涉及服务于公司消费者支持运营的第三方应用程序。 数据泄露通知中写道:“我们最近遭遇了一起网络安全事件,涉及一个服务于我们美国消费者支持运营的第三方应用程序。未经授权的访问包含了一些属于您的有限个人信息。” 公司称在此事件中暴露的数据是“有限的”,尽管通知样本中未具体说明可能包含哪些内容。但信件强调,此次事件中未暴露任何信用报告或核心信用信息。 TransUnion现向受影响者提供24个月的免费信用监控和身份盗窃保护服务。 今年一波Salesforce数据窃取攻击已影响到众多公司,包括Google、Farmers Insurance、Allianz Life、Workday、Pandora、Cisco、Chanel和Qantas。 这些攻击由Shiny Hunters勒索团伙实施,近期还有一个被称为UNC6395的组织也参与其中。 在发布此报道后,BleepingComputer从两个消息来源(包括ShinyHunters)证实,TransUnion的数据泄露与这些Salesforce攻击有关。 该威胁行为者声称,被盗数据包含超过1300万条记录,其中440万条与美国人员有关。 BleepingComputer获得的一份被盗数据样本包含大量敏感个人信息,包括TransUnion客户的姓名、账单地址、电话号码、电子邮件地址、出生日期和未涂黑的社保号码。数据还包含了客户交易的原因,例如免费信用报告的申请。 除客户数据外,威胁行为者还声称窃取了存储在Salesforce中的客户支持工单和消息。 BleepingComputer已就此次泄露事件向TransUnion提出更多问题,若收到回复将更新本文。 两年前,曾有威胁行为者声称对TransUnion进行了数据泄露,但该公司予以否认,表示数据是从第三方窃取的。此前几年,该公司的南非和加拿大分支机构也曾遭遇网络安全漏洞,导致客户信息暴露。       消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

医疗服务集团披露 2024 年数据泄露事件,超 62 万人受影响

HackerNews 编译,转载请注明出处: 医疗保健服务集团(Healthcare Services Group)2024年数据泄露事件导致超过624,000人的个人信息暴露。受影响人群目前正陆续收到通知。 根据向缅因州总检察长办公室提交的通报,2024年医疗保健服务集团发生的数据泄露事件影响624,496人。该美国公司主要为养老院、辅助生活中心和医院等医疗机构提供家政、洗衣、餐饮及营养服务。 该集团1976年成立于宾夕法尼亚州本萨勒姆,为全美数千家长期护理和医疗机构提供支持。其核心业务是外包非临床服务,使医疗机构能专注于病患护理。 发现安全漏洞后,该集团立即启动调查并通报执法部门,同时宣布正在实施新的安全措施并加强员工培训。 黑客在2024年9月27日至10月3日期间侵入公司系统,窃取含个人数据的文件。事件于10月7日被发现。 数据泄露通知声明:“2024年10月7日,HSGI发现其特定计算机系统可能存在未授权访问。获悉该情况后,HSGI迅速采取措施保护系统安全,并启动调查以确定事件性质与范围。调查确认未授权行为人在2024年9月27日至10月3日期间可能访问并复制了HSGI计算机系统中的特定文件。为此我们全面审查了相关文件,以确认是否包含敏感信息及涉及对象。” 泄露数据包括姓名、社会安全号码、驾照号码、州身份证号码、金融账户信息及完整访问凭证。 公司已通知州监管机构和主要信用机构,但未透露攻击具体细节。 受影响人群将获得12个月的免费Experian信用监测服务,以及关于欺诈警报、信用冻结、免费信用报告和身份盗窃举报的指导。 该集团表示目前未发现欺诈行为证据,但仍敦促相关人员保持警惕。截至公告时,尚无已知勒索软件组织声称对此事件负责。       消息来源: securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

勒索组织 Qilin 宣称攻陷公关巨头 Singer Associates​​

HackerNews 编译,转载请注明出处: 知名危机公关公司Singer Associates遭勒索软件组织Qilin宣称入侵。该团伙在其暗网泄露博客公布该公司为最新受害者,并发布据称从该公司窃取的数据片段。 Qilin团伙在公告中附长篇声明,指控Singer Associates存在“操纵选民与客户的方案、伪造与虚假信息的事实、谎言与造假、欺骗与欺诈”等行为,声称已获取“包含Singer Associates全部内部工作的档案”。该公关公司曾为雪佛龙、拜耳、爱彼迎、维萨、福特等众多知名企业提供服务。 (麒麟暗网泄露网站截图  图片来源:Cybernews) 此举可能是Qilin胁迫Singer支付赎金的策略。勒索组织常采用类似手段,威胁不付款即泄露信息。 攻击者也可能试图塑造“揭露不道德公司”的形象。但Qilin是公认的牟利型组织,其道德立场难以取信。 由于未提供实际数据样本,无法验证其窃取数据的真实性。但团伙发布了据称与Singer相关的法律文件截图。 Cybernews研究团队分析认为,Qilin至少试图将此伪装成黑客行动主义。截图显示该公关公司监控活动人士、调查资助方并为客户操控舆论的方案。研究人员指出:“泄露文件详细记录了Singer为雪佛龙等客户制定的战略,包括应对厄瓜多尔污染诉讼案中环保组织的策略”。 Qilin勒索团伙背景 该组织自2022年活跃,采用勒索软件即服务(RaaS)模式:核心开发者出售恶意软件访问权限,由附属团伙实施攻击。 Qilin通过感染系统窃取数据,根据目标价值选择加密系统或公开数据。 据Cybernews暗网监控工具显示,Qilin已成为最活跃的勒索组织之一,过去12个月攻击至少503家机构,数量仅次于RansomHub(508家)。已知受害者包括制药公司Inotiv、能源巨头SK集团、休斯顿交响乐团、底特律PBS电视台、北美汽车零部件供应商延锋,以及日本宇都宫癌症治疗中心。       消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

日产汽车证实遭勒索攻击,设计工作室数据被窃取

HackerNews 编译,转载请注明出处: 日产汽车向BleepingComputer证实,其子公司Creative Box Inc.(CBI)的服务器遭到未授权访问,导致数据泄露。 此次回应是针对Qilin勒索软件团伙声称从CBI窃取4TB数据的声明。该团伙宣称窃取的数据包括3D车辆设计模型、内部报告、财务文件、VR设计工作流程及照片。 “2025年8月16日,日产设计承包商Creative Box Inc.(CBI)的数据服务器上检测到可疑访问,”日产发言人向BleepingComputer表示。“CBI立即实施了应急措施(例如阻断所有服务器访问权限)以降低风险,并向警方报案。” CBI是日产汽车株式会社全资拥有的东京设计工作室,定位为专注于实验性和概念车型设计的“智库”。 Qilin勒索组织于2025年8月20日在暗网勒索门户上添加CBI为受害者,声称窃取了所有设计项目并威胁公开数据,使竞争对手获得优势。该组织还公布了16张窃取数据的照片作为证据,内容涉及3D汽车设计图、电子表格、文档和汽车内饰图像。 Qilin勒索门户上列出的日产CBI条目   图片来源:BleepingComputer 日产声明目前正在调查事件,但已确认发生数据泄露。“详细调查正在进行中,现已确认部分设计数据遭泄露,”日产表示,“日产与CBI将继续调查并根据需要采取适当措施。” 这家日本汽车制造商强调,泄露数据仅影响日产自身(CBI的唯一客户),因此被盗数据不涉及其他公司、承包商或个人客户的信息。 Qilin勒索组织今年活动频繁,此前曾攻击出版集团Lee Enterprises和制药公司Inotiv等知名目标。该团伙被指利用Kickidler员工监控工具及两个Fortinet漏洞(CVE-2024-21762、CVE-2024-55591),无需认证即可在设备上远程执行代码。       消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Discord 数据抓取服务宣称掌控 18 亿条用户消息​

HackerNews 编译,转载请注明出处: 专注于Discord的在线工具开发者声称,他们获取了数十亿条用户消息、大量语音会话、文件及用户资料。这些所谓泄露的数据是通过爬取平台获得的。 攻击者在一个知名数据泄露论坛发布服务广告,声称用户可通过付费筛选数十亿条Discord记录,用于骚扰平台用户。 目前我们已联系Discord寻求回应,收到回复后将更新本文。 该数据抓取服务宣称付费用户可查看以下内容: 18亿条Discord消息 3,500万用户数据 2.07亿次语音会话 6,000个Discord服务器 网络安全研究团队指出,攻击者可能获取了公开及潜在私密服务器的数据,但未订阅该犯罪团伙控制的服务则无法验证真实性。攻击者声称实时更新索引消息,表明数据处于最新状态。 Discord消息如何被滥用? 攻击者可通过多种方式利用泄露的用户消息。除明显的隐私问题外,恶意分子常利用Discord活动骚扰个人及少数群体。 2024年,名为Spy.Pet的灰色网站声称爬取了近6.2亿用户的数十亿条公开Discord消息。 Spy.Pet不仅收集消息记录,还整合用户的Steam账号等关联平台,向有意用其数据训练AI模型的客户提供“企业选项”,据称包括联邦机构。 “该服务原理类似去年被Discord关停的Spy.Pet,但新服务进一步整合了泄露数据库和FiveM服务器,很可能旨在助长网络骚扰。”研究团队解释称。 2024年初,Discord封禁了Spy.Pet相关账户,切断了数据抓取机器人与平台服务器的连接。当时Discord声明此类抓取行为违反公司规定。 研究分析认为,新服务试图通过两种渠道牟利:付费查阅他人消息者,以及付费要求删除自身数据者。 该服务的条款页面显示其运营于欧盟成员国爱沙尼亚,需遵守全球最严格的隐私法。 “此工具极大简化了为骚扰或网络论战而进行的人肉搜索。虽可手动实现同等操作,但该服务大幅降低了人力成本。”研究人员指出。 值得注意的是,服务条款透露数据实际存储于俄罗斯联邦境内。运营者可能认为,将数据存于欧盟关系欠佳的国家可规避法律追责。 然而正如Spy.Pet案例所示,此类服务违反GDPR多项条款(如第17条“被遗忘权”)。 由于庞大的用户基数及紧密社群特性,Discord常成为攻击目标。例如今年初某团伙声称从近1,000个公开Discord服务器抓取3.48亿条消息。       消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

MATLAB 开发商数据泄露事件后续:超 1 万名用户信息遭暴露​

HackerNews 编译,转载请注明出处: 总部位于马萨诸塞州的数学软件开发商 MathWorks 遭遇勒索软件攻击,导致数千用户的个人详细信息被泄露。 MathWorks 近日披露了其今年早些时候遭受的勒索软件攻击的波及范围。该公司提交给缅因州总检察长办公室的信息显示,超过 10,000 名个人在此次黑客攻击中信息被暴露。 MathWorks 主要以其数据分析软件 MATLAB 和仿真软件 SIMULINK 而闻名。该公司年收入达 15 亿美元,仅 MATLAB 在全球就有 500 万用户。 公司发现其系统于 2025 年 5 月 18 日遭到入侵。这次攻击导致其部分服务中断近一周,影响了数百万客户的访问。没有任何勒索软件团伙宣称对此次攻击负责。 此外,根据公司的数据泄露通知,攻击者很可能在其系统内活动了近一个月——从 4 月 17 日一直持续到 5 月份入侵被发现为止。 公司声称,在获悉该事件后,其“聘请了第三方取证专家对受影响的系统进行全面审查,以协助控制威胁、清除威胁行为者并进行补救。” 调查显示,攻击者可能访问了用户的个人详细信息,包括: 姓名 地址 出生日期 社会安全号码(或其他国家身份证号码) 理论上,攻击者可以利用窃取的信息进行身份盗窃,最坏情况下可能用于金融欺诈。虽然 MathWorks 指出受影响的数据在暴露个体之间存在差异,但那些姓名和身份证件信息被泄露的个人可能面临更高的隐私风险。 例如,攻击者可能试图建立欺诈账户、获取贷款,甚至尝试窃取现有账户。然而,MathWorks 强调,对于数据可能被泄露的个人,公司并未意识到存在任何“实际的或企图滥用个人信息或造成任何财务损害”的情况。 与类似情况下的通常做法一样,MathWorks 表示将为受影响的个人提供免费的身份保护服务。数据泄露通知建议用户保持警惕,并监控其财务账户是否存在异常活动。       消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文