商业服务巨头 CBIZ 披露近 36000 名客户数据遭泄露
商业服务巨头 CBIZ 近日披露了一起数据泄露事件,攻击者通过利用公司某网页中的安全漏洞,于2024年6月2日至6月21日期间窃取了客户数据。2024年6月24日,网络安全专家参与协助调查,公司确认了这一入侵事件并识别了数据泄露情况。 CBIZ发布通知称: “2024 年 6 月 24 日,公司获悉未经授权的攻击者可能从某些数据库中提取了信息。 ” 调查显示,攻击者通过利用与公司网页相关的漏洞,在2024年6月2日至6月21日期间获取了部分数据库中的信息。 在此次事件中攻击者窃取了近 36,000 人的个人信息,其中包括: 姓名 联系方式 社会安全号码 出生或死亡日期 退休人员健康信息 福利计划信息 CBIZ是一家管理咨询公司,提供财务、福利及保险服务,是美国最大的专业服务公司之一。公司在全国拥有120个办事处,员工总数达6,700人。2023年,公司收入达到15.9亿美元。 受此次事件影响的CBIZ客户已于2024年8月28日开始收到通知。 尽管目前没有证据表明被盗数据已被滥用,CBIZ仍在披露指南中建议客户注册为期两年的信用监控和身份盗窃保护服务,以降低潜在风险。此外,建议受影响的客户考虑冻结信用记录及在其信用报告中添加欺诈警报。 消息来源:BleepingComputer,译者:YY; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
ACSC 发布紧急网络安全警告:信息窃取恶意软件数量激增,威胁全面升级
近日,澳大利亚网络安全中心(ACSC)就信息窃取恶意软件不断升级的威胁发出警告。警告中提到:这种恶意软件会从受害者的设备中窃取敏感数据,包括登录凭证、财务信息和个人文件等。 越来越多的网络犯罪分子正利用这种信息窃取程序对企业网络进行未经授权的访问,导致企业遭遇勒索软件攻击、数据泄露和经济损失等严重后果。这些数据一旦外流,就会成为暗网市场上的高价商品,网络犯罪分子会将其拍卖给出价最高者。这些被窃取的凭证往往成为更严重攻击的入口,如勒索软件、商业电子邮件泄露和知识产权盗窃。 信息窃取者的能力 信息窃取攻击的生命周期通常分为四个阶段: 1.收购: 网络犯罪分子通过各种渠道获取信息窃取者,包括恶意软件即服务 (MaaS) 平台,这降低了技术不太熟练的犯罪分子的进入门槛。 2.分配: 一旦获得权限,恶意软件就会通过网络钓鱼电子邮件、恶意广告、破解软件和其他欺骗性方法进行分发,通常以用于工作和休闲的个人设备为目标,这种做法在远程工作环境中尤为常见。 3.数据收集: 成功感染后,恶意软件会从受害者的设备中收集敏感信息,重点关注存储在 Web 浏览器中的凭据、身份验证 cookie 和其他关键数据。 4.货币: 最终,被盗数据会统一在暗网市场上出售,通常由初始访问代理购买。这些经纪人专门进入公司网络并将该访问权限转售给其他网络犯罪分子,然后这些网络犯罪分子执行更具破坏性的攻击。 美国可持续发展协会 ACSC 建议企业应采取积极主动的网络安全措施以降低信息窃取者带来的风险的重要性,具体包括: 实施多因素身份验证 (MFA):在所有关键服务中实施多因素身份验证(MFA),特别是针对特权用户账户。 安全意识培训:定期教育员工有关网络钓鱼、恶意下载的危险以及安全密码管理的重要性。 设备管理:确保所有访问企业网络的设备(包括个人设备)都遵守严格的安全策略。 网络监控:持续监控异常活动,尤其是远程连接和特权账户。 转自FreeBuf,原文链接:https://www.freebuf.com/news/410057.html 封面来源于网络,如有侵权请联系删除
GitHub 项目评论被用来传播 Lumma Stealer 恶意软件
据BleepingComputer消息,GitHub teloxide rust 库的一位贡献者发现,GitHub项目中的评论以提供修复程序为幌子,实际在其中植入了Lumma Stealer 恶意软件。 BleepingComputer 进一步审查发现, GitHub 上的各种项目中有数千条类似的评论,这些评论都为用户的提问提供了虚假的修复程序。 以下图为例,该评论告诉用户从 mediafire.com 或通过 bit.ly URL 下载受密码保护的压缩包,然后运行其中的可执行文件。 逆向工程师告诉 BleepingComputer,仅在 3 天时间里就有超过2.9万条推送该恶意软件的评论。 传播Lumma Stealer 恶意软件的评论回复 含有 Lumma Stealer的安装程序 单击该链接会将用户带到一个名为“fix.zip”的文件下载页面,其中包含一些 DLL 文件和一个名为 x86_64-w64-ranlib.exe 的可执行文件。通过在 Any.Run分析发现,这是一个Lumma Stealer 信息窃取恶意软件。 Lumma Stealer 是一种高级信息窃取程序,能够从 Google Chrome、Microsoft Edge、Mozilla Firefox 和其他 Chromium 浏览器中窃取 cookie、凭证、密码、信用卡和浏览历史记录。此外,它还能窃取加密货币钱包、私钥和名称为 seed.txt、pass.txt、ledger.txt、trezor.txt、metamask.txt、bitcoin.txt、单词、wallet.txt、*.txt 和 *.pdf 等名称的文本文件。这些数据被收集并发送回给攻击者,攻击者可以使用这些信息进行进一步的攻击或在网络犯罪市场上出售。 虽然 GitHub的工作人员会在检测到这些评论时进行删除,但已经有受害者在Reddit上进行了反馈。 就在最近,Check Point Research 披露了名为Stargazer Goblin 的攻击者进行的类似活动,他们通过在Github上创建3000多个虚假账户传播恶意软件。目前尚不清楚这两起事件是否由同一攻击者所为。 转自FreeBuf,原文链接:https://www.freebuf.com/news/409987.html 封面来源于网络,如有侵权请联系删除
多伦多教育局确认 LockBit 盗取学生信息
多伦多教育局 (TDSB) 本周证实, 6 月发现的勒索软件盗取了学生信息。 TDSB 是加拿大最大、最多元化的教育机构,管理着 582 所学校,约有 235,000 名学生。 最初 TDSB 表示,网络犯罪分子攻击的是一个独立于教育局官方网络的技术测试环境。 但近期,TDSB 证实,2023/2024学年部分学生的个人数据确实在受影响的测试环境中。这些数据包括学生姓名、学校名称、年级、学校邮箱、学生ID及出生日期。 TDSB 的网络安全团队和外部专家认为,学生面临的风险“较低”,且在其调查过程中(包括对暗网及其他网络平台的监控)未发现任何数据泄露或公开曝光。 近期,LockBit勒索软件团伙宣称对此次数据泄露事件负责。该团伙发布的公告未具体说明被盗数据的数量,但设定了13天的期限要求TDSB支付相应的赎金。但TDSB 没有回应 LockBit 的公告的要求。 学校董事会在近期致家长的一封信中为其应对攻击的措施辩护,称已采取多项安全增强措施,并与执法部门协作进行调查。 LockBit近期发布了包括TDSB在内的多个受害者名单,专家指出,该名单中的许多信息都是虚假的,涉及很多不存在的受害者,并且名单中的很多受害者都是遭到了其他团伙的攻击,而非LockBit。 消息来源:The Record,译者:YY; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
知名数据经纪公司 1.7 亿条数据遭到泄露
6月25日,Cybernews研究团队发现了一个包含超过1.7亿条敏感数据记录的数据集,这些数据被暴露在互联网上,所有人都可以访问。泄露的数据包括: 全名 电话号码 电子邮件 详细地址 技能 专业摘要 教育背景 工作经历 由于泄露的数据集被标记为“PDL”,因此数据泄露的线索指向位于旧金山的数据经纪公司 People Data Labs (PDL)。 该公司的网站声称其数据库涵盖了15亿个人档案,供各种企业用于市场营销、销售、招聘等活动。PDL自豪地宣称,其在150多个数据点上提供了“无与伦比的覆盖范围”。 虽然最终导致数据泄露的责任方仍不清楚,但必须强调的是,将Elasticsearch服务器配置为无密码状态是极为危险的。威胁行为者可以在几秒钟内发现此类暴露的数据,这将使个人面临身份盗窃和欺诈的风险,并增加他们成为网络钓鱼攻击目标的可能性。 Cybernews 研究团队表示:“数据经纪公司的存在本就备受争议,因为它们通常缺乏足够的审查和控制措施,无法确保数据不会落入不当之手。大规模的数据泄露使威胁行为者更容易、更便捷地滥用数据进行大规模攻击。” PDL此前已经遭遇了一次大规模数据泄露事件,该事件在2019年暴露了超过十亿条数据记录。这两次泄露源于一个相同的问题:一个暴露且未受保护的Elasticsearch服务器。当时,PDL否认对数据泄露负有责任。 此次泄露的数据集被标记为“Version 26.2”,表明它可能与之前的数据泄露有关。无论这次泄露是否直接来源于PDL,此类事件都会对数据经纪公司造成严重的声誉损害,削弱其与客户和合作伙伴之间的信任。 我们的研究人员补充道:“如果这是一起新的泄露事件,而不是第三方对 2019 年所泄露的数据的处理和丰富,那么这一事件将揭示公司在个人数据安全方面的严重疏忽。” Cybernews 已联系 PDL 以征求意见,正在等待其回复。 如果用户认为自己可能受到了数据泄露的影响,可以采取以下几个步骤来减轻潜在的危害。 消息来源:Cybernews,译者:YY; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
BlackSuit 勒索软件窃取了软件解决方案供应商的近百万条数据
软件解决方案提供商 Young Consulting 披露了一起影响了950000人的数据泄露事件,并声称此次泄露是由于BlackSuit勒索软件攻击导致的。 4 月 13 日,软件解决方案供应商 Young Consulting“意识到其基础设施出现了技术困难”,调查发现有黑客在 2024 年 4 月 10 日至 2024 年 4 月 13 日期间侵入了该公司网络,并窃取了一些文件。 “2024年4月13日,公司检测到内部计算环境出现技术故障。我们迅速将受影响系统下线并启动调查,委托网络安全取证公司协助,以确定事件的性质和范围。”该公司发布的一份数据泄露通知写道,“调查发现,一名未经授权的黑客在 2024 年 4 月 10 日至 2024 年 4 月 13 日期间访问了 Young Consulting 的网络,并下载了某些文件的副本。” 泄露的数据因人而异,可能包括某些个人的姓名、社会保险号、出生日期、保险单或索赔信息等。 该公司制造商未公开此次攻击的详细信息。根据该公司与缅因州总检察长办公室共享的数据泄露通知显示此次事件影响了 954,177 人。 Young Consulting 开展的调查显示,在一次安全漏洞中,未经授权的行为者访问了包括Blue Shield在内的某些数据持有者的信息。公司仍在审查受影响的文件,并确定具体受影响的个人。2024年6月28日,Young Consulting已向Blue Shield确认了此次漏洞,并开始通知可能信息已被泄露的个人。 Blue Shield发布的事件通知中写道:“Blue Shield收到了其软件解决方案供应商Young Consulting的通知,该供应商报告称经历了一次数据安全事件,可能会影响健康计划成员的信息。” 该软件制造商已为受影响的个人提供了一年的免费信用监控服务。 5 月份,BlackSuit 勒索软件组织将 Young Consulting 添加到其 Tor 泄漏网站的受害者名单中。该勒索软件团伙声称窃取了以下信息: 业务数据(合同、联系人、计划、演示文稿等) 员工数据(护照、合同、联系方式、家庭详细信息、体检等) 财务数据(审计、报告、付款、合同等) 从共享和个人文件夹中获取的其他数据 BlackSuit 补充说,Young Consulting 高层管理人员完全拒绝谈判,认为他们是在虚张声势。 被盗数据现已可供下载。 消息来源:securityaffairs,译者:YY; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客可以接管 Ecovacs 家用机器人来监视其主人
研究人员警告称,Ecovacs 生产的吸尘和割草机器人可能会被黑客入侵并监视其主人,该公司将修复这一问题。 在最近的 Def Con 黑客大会上,安全研究人员 Dennis Giese 和 Braelynn解释说,攻击者可以利用Ecovacs 生产的扫地机器人和割草机器人的缺陷来监视其主人。 研究人员分析了以下设备:Ecovacs Deebot 900 系列、Ecovacs Deebot N8/T8、Ecovacs Deebot N9/T9、Ecovacs Deebot N10/T10、Ecovacs Deebot X1、Ecovacs Deebot T20、Ecovacs Deebot X2、Ecovacs Goat G1、Ecovacs Spybot Airbot Z1、Ecovacs Airbot AVA 和 Ecovacs Airbot ANDY。 专家们发现了一系列漏洞,这些漏洞可能允许攻击者通过蓝牙控制设备的摄像头和麦克风。专家指出,这些机器人没有灯光来指示它们的摄像头和麦克风是否打开。 “他们的安全措施真的非常非常非常糟糕。”吉斯告诉TechCrunch。 研究人员在 Ecovacs 机器人中发现的一个问题就是,450 英尺范围内的任何人都可以通过蓝牙控制该设备。一旦攻击者控制了该设备,他们就可以通过 Wi-Fi 连接远程访问机器人。然后,他们可以检索敏感数据,如 Wi-Fi 凭证、保存的房间地图,甚至可以访问摄像头和麦克风。 Giese 解释说,Ecovacs 割草机器人的蓝牙功能始终处于活动状态,而扫地机器人仅在开机后 20 分钟内启用蓝牙,并且每天在自动重启时启用一次,这使得它们更难被黑客入侵。虽然有些型号理论上在摄像头开启时每五分钟会播放一次音频警报,但黑客可以轻松删除此文件,从而使它们在不被发现的情况下运行。 两位研究人员还发现了 Ecovacs 设备的其他几个问题。他们发现,即使用户删除了账户,数据和身份验证令牌仍会保留在 Ecovacs 的云服务器上,这可能导致未经授权的人访问机器人吸尘器,并监视购买二手设备的个人。此外,割草机器人具有以明文形式存储在设备内的防盗 PIN,攻击者可以轻松获取和滥用它。此外,一旦 Ecovacs 机器人受到攻击,它就有可能被用来攻击附近的其他 Ecovacs 机器人。 最初,Ecovacs 发言人告诉 TechCrunch,公司不会解决研究人员发现的漏洞。 数周后,供应商宣布将解决该问题。 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/QgzjNmP4D82ldFxiRyM3Vg 封面来源于网络,如有侵权请联系删除
罚款 2.9 亿欧元!Uber 因将欧洲数据传输至美国服务器遭到严惩
荷兰数据保护局 (DPA) 对 Uber 处以创纪录的 2.9 亿欧元(3.24 亿美元)罚款,因其将欧洲出租车司机的个人数据传输至美国,并未对这些数据进行适当保护。 数据保护监管机构表示,此举严重违反了《通用数据保护条例》(GDPR)。 有关部门发现,Uber 收集了司机的敏感信息,并在美国服务器上保存超过两年,敏感信息包括账户详情、出租车执照、位置数据、照片、付款信息、身份证件,甚至犯罪和医疗数据。 “Uber 让司机申请查看或接收个人数据副本的过程非常复杂。”数据保护机构在 2024 年 1 月指出,“此外, Uber 没有在隐私条款和条件中具体说明其保留其司机个人数据的时间长度,也未说明将数据传送至欧洲经济区以外的国家时采取的具体安全措施。” Uber 在与彭博社分享的一份声明中表示,罚款“完全没有道理”,并计划对这一决定提出异议,称其跨境数据传输流程符合 GDPR 规定。 这并非美国公司首次因在欧盟数据传输中未能提供合理的隐私保护而受到欧盟数据保护机构的打击,这引发了人们对欧洲用户数据可能受到美国监控计划影响的担忧。 第一次是在2018 年,Uber 因未能保护客户和司机的个人数据,使其遭受未经授权的访问而被罚款 60 万欧元。这次网络安全事件影响了全球 5700 万名 Uber 用户。 第二次是在2023年12月11日,Uber在处理欧盟主体的数据时,数据管理做法模糊,DPA 机构对 Uber 处以 1000 万欧元的罚款。 “在欧洲,《通用数据保护条例》(GDPR)要求企业和政府谨慎处理个人数据,以保护人们的基本权利,”DPA主席 Aleid Wolfsen 表示。“然而,这种保护在欧洲以外的地区并不常见。” 消息来源:The Hacker News,译者:YY; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Arden Claims Service 透露数据被盗,139000 人受到影响
集体诉讼索赔管理公司 Arden Claims Service 通知约 139000 人,称他们的个人信息在 2023 年 10 月的数据泄露事件中被盗。 事件发生在 10 月 17 日,该公司发现一个电子邮件账户存在异常活动。确保账户安全后,Arden Claims Service 展开了调查,并发现第三方于 10 月 3 日左右未经授权获取了部分数据。 该公司于 2024 年 8 月 6 日完成了对被盗数据的审查,并于 8 月 14 日向可能受影响的个人发送了书面通知。 通知信已提交给缅因州和佛蒙特州总检察长办公室,信中表示被窃取的数据包括姓名及其他个人身份信息。 虽然该公司在其新的监管文件中没有提供泄露信息的具体细节,但在一月份提交给缅因州审计院的文件中提到社会安全号码也在此次数据泄露中被盗。 Arden Claims Service 向缅因州税务总局表示,此次事件可能影响了约 138890 人。 集体诉讼和解管理员正向可能受影响的个人提供免费的身份保护服务,包括信用和暗网监控、身份欺诈损失补偿政策及身份盗窃恢复服务。 目前尚不清楚此次数据泄露是否由针对 Arden Claims Service 的勒索软件组织造成。SecurityWeek 尚未发现任何勒索软件组织对此事件负责。 消息来源:securityweek,译者:YY; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
澳大利亚金矿公司遭受勒索软件袭击
澳大利亚金矿公司 Evolution Mining 披露,一勒索软件攻击影响了其 IT 系统的正常运营。 该公司在提交给澳大利亚证券交易所 (ASX) 的文件 (PDF) 中表示,该攻击于 8 月 8 日被发现,并已得到控制。 Evolution Mining 表示:“我们积极处理这一事件,重点是保护员工的健康、安全和隐私,同时确保公司的系统和数据的安全。” 该公司还透露,一直在与外部网络取证专家合作调查此次攻击,并且澳大利亚网络安全中心也已获悉此事。 Evolution Mining 在澳大利亚证券交易所的公告中指出:“公司预计此次攻击不会对运营产生任何重大影响。” 该公司没有提供此次攻击背后的勒索软件团伙的具体细节,而且SecurityWeek也没有看到任何已知组织声称对此事件负责。 大约两个月前,BianLian 勒索软件团伙在其基于 Tor 的泄密网站上公布了从澳大利亚稀土金属生产商 Northern Minerals窃取的数据,随后 Evolution Mining 遭受了勒索软件攻击。 尽管公司确认了数据、运营信息、财务数据、现任和前任员工的个人信息及部分股东信息在攻击中遭到泄露,但表示此次事件并未对运营造成重大影响。 消息来源:securityweek,译者:YY; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文