Marquis 公司数据泄露事件波及 67.2 万人
HackerNews 编译,转载请注明出处: 为信用社与银行提供营销及合规解决方案的服务商Marquis本周披露,去年公开的一起数据泄露事件实际影响约67.2 万人。 这家总部位于得克萨斯州的公司于 2025 年 8 月发现,黑客已入侵其系统。 在去年 12 月发布的通知中,该公司称攻击者窃取了姓名、住址、社会安全号码、出生日期、纳税人识别号等个人信息,以及支付卡号等财务信息。这些数据是Marquis代其服务的 700 家银行及信用社中的数十家机构存储的。 Marquis在首次披露泄露事件时,并未公布受影响总人数。此前根据其向美国各州监管部门提交的各州受影响人数,以及涉事金融机构自行披露的数据,外界估算至少有 78 万人受影响。 数据安全机构 Comparitech 在 2026 年 2 月曾预估,受影响人数或高达 160 万。 但Marquis本周向缅因州总检察长办公室证实,实际受影响人数仅略超 67.2 万。 若 67.2 万为真实受影响人数,则此前部分银行与信用社公布的数字可能存在重复统计 —— 部分用户在多家机构均开立账户。 目前尚无网络犯罪团伙宣称对Marquis攻击事件负责,但 Comparitech 此前报道,爱荷华州一家信用社曾发布泄露通知(现已删除),称Marquis支付了赎金,这家金融科技公司尚未对此予以证实。 Marquis未立即回应《安全周刊》要求其证实或否认该说法的问询。 Marquis此前表示,此次攻击利用了SonicWall 防火墙漏洞。在该公司发现攻击期间,Akira 勒索软件组织正加紧利用 SonicWall 防火墙漏洞实施入侵。 消息来源:securityweek.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Aura 公司证实数据泄露,90 万营销联系人信息遭曝光
HackerNews 编译,转载请注明出处: 身份保护公司奥拉(Aura)证实,有未经授权方获取了近 90 万条包含姓名和电子邮箱地址的客户记录。 该公司称,此次事件由一起针对其员工的语音网络钓鱼攻击引发,导致 2 万名现有客户和 1.5 万名前客户的敏感数据泄露。 本周,奥拉公司在一份通报中表示,这些数据源自其 2021 年收购的一家公司所使用的营销工具,泄露的信息有限。 奥拉是一家面向消费者的数字安全公司,提供身份盗窃防护、信用与欺诈监测以及针对网络钓鱼的在线安全工具,将自身定位为一站式在线保护服务提供商。 本周早些时候,威胁组织 “闪亮猎人”(ShinyHunters)在其数据勒索网站上宣称实施了此次攻击,并表示他们窃取了 12GB 包含客户个人身份信息(PII)以及公司数据的文件。 该威胁行为者泄露了所窃取的文件,并表示尽管他们给出了各种机会和条件,奥拉公司仍 “未能与他们达成协议”。 闪亮猎人网站上泄露的奥拉公司数据 来源:BleepingComputer 据奥拉公司称,遭泄露的客户信息包括全名、电子邮箱地址、家庭住址和电话号码。该公司强调,社会安全号码(SSN)、账户密码以及财务信息并未泄露。 “我是否已遭泄露”(Have I Been Pwned,HIBP)服务对泄露数据进行了分析,并将其添加到自身数据库中,同时指出客户服务评论和 IP 地址也被曝光。HIBP 还表示,此次事件中曝光的电子邮箱地址,90% 已因过往安全事件存在于其数据库中。 BleepingComputer 就 HIBP 报告称受影响账户略超 90.1 万个与奥拉公司数据存在差异一事向奥拉询问,奥拉公司表示自家数据准确。 这是因为 2021 年收购公司时继承了通过该营销工具收集的数据。然而,数据库中仅有 3.5 万名奥拉客户。该公司拒绝对 “闪亮猎人” 的说法或所谓的奥克塔(Okta)单点登录系统遭入侵一事进一步置评。 目前,奥拉公司正与外部网络安全专家合作开展深入内部审查,并向 BleepingComputer 证实已通知执法部门。 奥拉公司告知我们,很快将向所有受影响人员发送个性化通知。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
英国公司注册处泄露数百万公司信息
HackerNews 编译,转载请注明出处: 负责维护英国公司公共登记册的政府机构 —— 公司注册处(Companies House)的一个网络应用程序中发现了一个严重漏洞。 据税务政策协会(Tax Policy Associates)称,该安全漏洞于 3 月 12 日由 Ghost Mail 的约翰・休伊特(John Hewitt)发现,但在推出补丁之前,它已存在了数月之久。 休伊特发现,任何已登录的用户都可以访问公司注册处平台上其他公司的账户。攻击者本可以获取 500 万家注册公司的非公开信息,包括董事的出生日期、家庭住址和电子邮件地址。 此外,攻击者还可以更改公司信息并提交未经授权的文件备案。 虽然该漏洞只能由已通过身份验证的攻击者利用,但实施攻击轻而易举,且无需技术技能。 攻击者只需选择 “为其他公司提交文件” 选项,输入目标公司的唯一编号,当系统提示输入验证码时,多次按下返回按钮。随后,攻击者将自动登录目标公司的账户。 在 RSAC 与我们会面 公司注册处在周一发布的一份声明中证实了这一安全漏洞,并表示它影响了其在线申报服务(WebFiling service)。该漏洞于 2025 年 10 月出现,在周五该服务关闭后,于周末得到修复。 该机构表示:“普通公众无法访问此漏洞。只有拥有授权码并登录该服务的用户才能执行此操作。” 公司注册处澄清,该漏洞并未暴露密码以及身份验证过程中收集的信息(如护照信息)。此外,攻击者无法对已提交的现有文件进行更改。 该机构解释称:“我们认为,此问题无法用于大量提取数据或系统地访问记录。任何访问都将仅限于单个公司记录,且每次只能由注册的在线申报用户查看一家公司记录。” 公司注册处还指出,虽然尚未发现有任何数据通过利用此漏洞被访问或更改的情况,但各公司仍应核实自身详细信息和申报历史,并报告任何可疑情况。 消息来源:securityweek.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
加拿大零售商 Loblaw 数据泄露影响客户信息
HackerNews 编译,转载请注明出处: 加拿大零售商罗布劳(Loblaw)在威胁行为者获取客户信息后,披露了一起数据泄露事件。 罗布劳是加拿大最大的食品和药品零售商之一。它在加拿大各地经营着 2400 多家门店,拥有诸如购物者药品超市(Shoppers Drug Mart)、平价超市(No Frills)、加拿大真实超市(Real Canadian Superstore)和总统之选(President’s Choice)等品牌。 该公司在一份简短的数据泄露通知中表示,其最近发现一个 “第三方犯罪分子” 获取了客户的基本信息,如姓名、电子邮件地址和电话号码。 该公司称:“罗布劳目前的调查显示,密码、健康信息和信用卡数据未遭泄露。调查还表明,PC 金融(PC Financial)未受此次数据泄露事件的影响。” 目前尚不清楚有多少客户受到罗布劳数据泄露事件的影响。 在撰写本文时,没有已知的勒索软件组织声称对罗布劳的攻击负责。 就在罗布劳披露数据泄露事件之际,星巴克刚刚开始通知数百名员工,告知他们发生了一起网络安全事件,其个人信息已被泄露。 消息来源:securityweek.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
星巴克数据泄露事件波及员工
HackerNews 编译,转载请注明出处: 星巴克披露了一起数据泄露事件,数百名员工的个人信息遭到波及。 这起网络安全事件于 2 月 6 日被察觉,当时这家咖啡巨头获悉其 “星巴克伙伴中心” 账户遭到未经授权的访问。 “伙伴中心” 是星巴克员工(公司称他们为 “伙伴”)用于管理个人信息、薪资以及福利数据的在线门户网站。 基于星巴克披露的有限信息来看,似乎其系统并非直接攻击目标,网络也未遭破坏。 一项调查发现,黑客通过网络钓鱼攻击获取用户凭证后,得以访问 “星巴克伙伴中心” 账户。此次网络钓鱼利用了模仿该门户网站设计的虚假网站。 星巴克在向受影响员工发出的通知中称:“基于我们的调查,我们了解到您的部分个人信息,包括姓名、社会安全号码、出生日期、金融账户号码及路由号码,可能已被未经授权的第三方获取。” 执法部门已得知这起事件,同时星巴克为受影响员工提供免费的身份信息保护服务。 根据提交给缅因州总检察长办公室的数据泄露通知,此次事件影响了近 900 名星巴克员工。该公司在美国拥有超过 20 万名员工。 该通知还显示,对员工账户的未经授权访问发生在 1 月 19 日至 2 月 11 日之间。 消息来源:securityweek.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
爱立信美国公司因服务商遭黑客攻击披露数据泄露事件
HackerNews 编译,转载请注明出处: 瑞典网络与电信巨头爱立信的美国子公司爱立信公司表示,攻击者在入侵其一家服务提供商后,窃取了数量未披露的员工与客户的数据。 母公司总部位于斯德哥尔摩,成立于 1876 年,是通信技术领域的领军企业,在全球拥有近 9 万名员工。 在周一发送给受影响个人并提交给加州总检察长的数据泄露通知函中,爱立信称,一家为员工和客户存储个人数据的服务提供商于 2025 年 4 月 28 日发现了数据泄露。 在检测到该事件后,该服务提供商通知了美国联邦调查局(FBI),并聘请外部网络安全专家评估泄露的范围及其影响。 已于上月完成的调查发现,有数量未披露的个人数据在此次事件中遭到泄露。不过,爱立信指出,遭入侵的服务提供商尚未发现数据在泄露后被滥用的证据。 爱立信表示:“根据调查结果,我们的服务提供商确定,在 2025 年 4 月 17 日至 2025 年 4 月 22 日期间,有限的一部分文件可能被未经授权访问或获取。” “作为调查的一部分,该服务商聘请了外部数据专家对可能受影响的文件进行全面审查,以识别其中包含的任何个人信息。该审查于 2026 年 2 月 23 日完成,届时我们确定受影响的文件中包含了你的部分个人信息。” 根据提交给得克萨斯州总检察长的另一份文件,此次泄露仅在得克萨斯州就影响了 4377 人,泄露的信息包括受影响人员的姓名、地址、社会安全号码、驾照号码、政府签发的身份证件号码(如护照、州身份证)、财务信息(如账号、信用卡或借记卡号码)、医疗信息以及出生日期。 爱立信目前正在为受影响人员提供免费的 IDX 身份保护服务,包括信用监控、暗网监控、身份盗窃恢复,以及一项保额 100 万美元的身份欺诈损失报销保单,受影响人员需在 2026 年 6 月 9 日前注册。 尽管该公司将此事件定性为数据窃取攻击,但尚无网络犯罪组织宣称对此次泄露负责。这引发了一种可能性:要么是服务提供商向攻击者支付了赎金,要么是威胁行为者未能将此次泄露与爱立信关联起来。 当 BleepingComputer 联系爱立信寻求更多泄露细节(包括受影响人员总数)时,爱立信发言人表示,除了通知函内容外,他们 “没有其他信息可以披露”。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
甲骨文 EBS 攻击波及麦迪逊广场花园,敏感数据泄露
HackerNews 编译,转载请注明出处: 纽约地标麦迪逊广场花园(MSG)确认遭数据泄露,涉及2025年针对甲骨文电子商务套件(EBS)的大规模网络犯罪活动。 MSG是全球著名多功能室内场馆,位于纽约市,承办体育赛事、演唱会及娱乐活动,为NBA尼克斯队和NHL游骑兵队主场。 该事件于攻击发生数月后披露,MSG成为利用甲骨文EBS环境漏洞实施大规模黑客行动的众多受害组织之一。 2025年11月,Cl0p勒索软件组织利用零日漏洞入侵包括MSG在内的100多家机构。MSG拒绝支付赎金后,该勒索组织泄露超210GB公司存档文件。 MSG向缅因州总检察长办公室提交的通知信显示:”甲骨文EBS由供应商托管管理,用于部分人力和财务运营。甲骨文通知客户,应用程序中此前未披露的条件被未经授权者利用以获取数据,据称超过100家公司受影响。供应商于2025年11月下旬调查确定,未经授权者于2025年8月获取部分应用数据。经审查,涉及招聘或付款相关的业务记录文件,并于2025年12月确认包含姓名和社会保障号的文件受影响。” 2025年10月,甲骨文发布紧急补丁修复EBS中关键漏洞CVE-2025-61882(CVSS评分9.8)。该漏洞被Cl0p利用实施数据窃取,未经身份验证的远程攻击者可借此控制甲骨文并发处理组件。 MSG已报警并开始通知受影响个人,同时通过TransUnion旗下Cyberscout为受害者提供免费一年信用监控、报告及评分服务,以检测个人信息滥用并提供身份盗窃保护。 MSG表示:”已确认供应商成功实施甲骨文推荐的应用防护措施以防止再次发生,并已通知执法部门。” 消息来源:securityaffairs.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
伊朗加密货币交易所 Ariomex 遭数据泄露
HackerNews 编译,转载请注明出处: 美国网络安全公司Resecurity披露,伊朗加密货币平台Ariomex数据库发生泄露,涉及2022至2025年的用户及交易数据。 泄露数据显示,部分用户通过该平台进行大额美元交易。例如,一名叫Seyyed Younes Shokori Bilankouhi的用户曾请求”通过伊朗使馆协助”存入300万美元;另一用户Ramin Lak欲兑换500万美元。部分用户将Ariomex当作”银行”使用,如用户Eyraj Jaafari多次购买价值10万美元数字资产,但选择”稍后套现”。 专家指出,部分大额余额记录缺乏身份验证(KYC),或信息已被篡改。Resecurity发现多笔涉数百万美元的可疑交易。 泄露的1.18万条记录中,约7710条源自伊朗,涵盖用户身份、邮箱、IP地址及加密货币操作详情。数据还显示伊朗持币者分布于美国、英国、德国、法国、荷兰、罗马尼亚、俄罗斯、瑞典、土耳其等国。 Resecurity在暗网发现被盗数据库,初步判断泄露源于客户支持系统(helpdesk)遭入侵。该公司利用AI技术重建了用户完整画像。 值得注意的是,去年伊朗另一大型交易所Nobitex遭网络攻击,约9000万美元数字资产被毁。 Resecurity将Ariomex视为与伊朗政权关联的影子金融机构,强调切断相关金融流动、控制服务恶意利益的加密交易所,应成为识别威胁行为体及其活动的战略优先事项。 消息来源:securityaffairs.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
加拿大零售巨头 Canadian Tire 数据泄露影响 3800 万个账户
HackerNews 编译,转载请注明出处: 加拿大零售巨头 Canadian Tire 2025 年 10 月发生的数据泄露事件影响超过 3800 万个账户。 该公司表示,事件于 10 月 2 日被发现,涉及对电商数据库的未授权访问。 该零售巨头 10 月宣布:“该数据库包含在 Canadian Tire、SportChek、Mark’s/L’Équipeur 和 Party City 中一个或多个平台拥有电商账户的客户的基本个人信息。” Canadian Tire 当时称,泄露信息包括姓名、电子邮箱、出生日期、加密密码,部分账户还涉及不完整的信用卡号码。 该公司表示,仅有不到 15 万个账户的出生日期信息泄露。 Canadian Tire 还强调,泄露的密码和信用卡信息无法用于登录用户账户或进行欺诈交易与购物,且 Canadian Tire 银行信息及 Triangle Rewards 会员数据未受影响。 本周,与该事件相关的数据集已被添加到数据泄露通知网站 Have I Been Pwned。 据该网站显示,此次攻击约有 4200 万条记录泄露,其中包括 3830 万个电子邮箱地址。 除 Canadian Tire 公布的信息外,泄露数据还包括地址、电话号码和性别信息。 Have I Been Pwned 指出:“密码以 PBKDF2 哈希形式存储,部分记录还包含出生日期和部分信用卡数据(卡类型、有效期、掩码卡号)。” Canadian Tire 已通过电子邮件通知受影响用户,但尚未公开确认受影响人数。 消息来源:securityweek.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
欧洲 DIY 连锁品牌 ManoMano 发生数据泄露,3800 万客户受影响
HackerNews 编译,转载请注明出处: DIY 连锁品牌 ManoMano 正通知客户发生数据泄露事件,该事件由黑客入侵第三方服务提供商导致。 该公司向 BleepingComputer 证实,其于 2026 年 1 月获悉此次入侵事件。事件调查结果显示,共有 3800 万人受到影响。 该公司向 BleepingComputer 表示:“我们可以确认,ManoMano 近期已就涉及一家第三方客户服务提供商(分包商)的安全事件通知了客户。” “2026 年 1 月,我们发现与该提供商相关的未授权访问行为,导致与客户账户及客服交互相关的部分个人数据被未授权提取。” ManoMano 是一家法国电商企业,运营专注于 DIY、家居装修、园艺及相关产品的在线商城。 其业务覆盖法国、比利时、西班牙、意大利、德国和英国,据称其线上商城每月独立访客量达 5000 万。 本月早些时候,一名使用化名 “Indra” 的人员在黑客论坛宣称对 ManoMano 发动攻击,声称其持有 3780 万用户账户信息以及数千份支持工单和附件。 据未经证实的报道,遭入侵的机构是一家位于突尼斯的客户支持服务提供商,该机构发生了 Zendesk 系统泄露。 网络安全公司 Hackmanac 发布消息称,ManoMano 于本周开始通知客户其数据已被盗取。 ManoMano 发言人向 BleepingComputer 解释称,暴露的信息因人而异,取决于用户与平台的交互类型。 暴露的数据类型包括: · 姓名 · 电子邮箱 · 电话号码 · 客服沟通记录 ManoMano 强调,账户密码未被访问,公司系统内未发生数据篡改。 ManoMano 发言人表示:“发现事件后,我们立即采取措施加固环境安全,包括禁用相关访问权限、撤销分包商对客户数据的访问权限,并强化访问控制与监控。” “我们已通知包括 CNIL 和 ANSSI 在内的相关监管机构,并告知受影响客户保持警惕,防范钓鱼攻击与社会工程学攻击。” 发送给客户的通知(来源:ManoMano) ManoMano 向 BleepingComputer 提供的通知样本中包含对客户的建议,包括核验 incoming 通信与发件人身份、监控银行账户是否存在欺诈交易、避免点击可疑链接或下载邮件附件。 ManoMano 表示,调查仍在进行中,现阶段无法提供更多技术细节。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文