标签: 信息泄露

又一巨头被 Play 勒索团伙拿下,大量机密信息被泄露

Security Affairs 网站披露,Play 勒索软件团伙袭击了荷兰航运物流公司 Royal Dirkzwager,成功窃取大量员工身份证、护照、合同等机密信息 ,并将该公司添加到其 Tor 数据泄露网站。 该团伙为证明此次攻击攻击活动,还泄露了一个 5GB 的档案,威胁说如果公司不支付赎金,将公布全部档案。 Royal Dirkzwager 是一家专门从事优化航运流程和管理海运及物流信息流的航运公司,勒索攻击事件发生后,其首席执行官 Joan Blaas 表示勒索软件攻击并没有影响公司的运营,并指出攻击者是从基础设施中窃取了敏感数据。 此外,Joan Blaas 一直强调,勒索软件攻击对员工产生了巨大影响,在过去的一年里,由于公司破产,不优化了一些同事,不得不转移办公室,现在又遭遇了网络攻击,对公司来说,这段时间一个非常困难的时期。目前,Royal Dirkzwager 已经通知了荷兰数据保护局。 值得一提的是,自 2022 年 7 月以来,Play 勒索软件集团一直都很活跃,受害者名单包括奥克兰市和云服务提供商 Rackspace。 航运业一直是勒索软件眼中的“香饽饽” 航运业一直是网络犯罪团伙眼中的“优先”目标。今年 1 月,大约 1000 艘船只受到针对海事软件供应商之一 DNV 的勒索软件攻击的影响。 DNV GL 为船舶的整个生命周期内提供解决方案和服务,从设计和工程到风险评估和船舶管理,这家挪威公司为 13175 艘船舶和移动海上装置(MOU)提供服务,服务船只总吨位为 2.654 亿吨 ,占全球市场份额的21%。 2022 年 2 月,网络犯罪团伙袭击了 Oiltanking GmbH,这是一家德国汽油分销商,主要为德国的加油站供应产品。媒体披露这次袭击还影响了石油供应商 Mabanaft GmbH。值得一提的是这两家公司同属于 Marquard & Bahls 集团。     转自 Freebuf,原文链接:https://www.freebuf.com/news/361141.html 封面来源于网络,如有侵权请联系删除

医疗设备巨头遭到网络攻击,100 万人敏感信息被泄露

近日,医疗设备制造商ZOLL表示,1月份的一次网络攻击暴露了超过100万人的敏感信息。 在提供给缅因州总检察长的文件中,ZOLL表示事件始于1月28日,当时他们在其内部网络上“检测到异常活动”。该公司补充到,信息是在2月2日被访问的,对该事件的调查正在进行中。 “可能已披露的信息包括您的姓名、地址、出生日期和社会安全号码。也可能会推断您使用或被考虑使用ZOLL产品。”该公司告诉受害者,“我们咨询了第三方网络安全专家,以协助我们对事件做出响应和补救,并根据法律要求通知了执法部门以及联邦和州监管机构。” ZOLL为受害者提供为期两年的 Experian 身份盗窃保护服务。Databreaches.net是第一个报告这些通知的人。该公司于周五开始发送违规通知函。 ZOLL总部位于马萨诸塞州,在加利福尼亚州、科罗拉多州、明尼苏达州、新泽西州、宾夕法尼亚州、罗德岛州和威斯康星州开发产品,产品销往140多个国家/地区。 其主要生产一系列设备,包括除颤和监测工具,以及用于循环和心肺复苏反馈、数据管理、治疗温度管理和通气的设备。这些产品通常销往诊所、医院、紧急医疗服务、军队和消防站。 此前,ZOLL曾在2018年、2019年两次宣布数据泄露。 2018年,ZOLL声称供应商负责在服务器迁移过程中暴露电子邮件服务器,服务器被暴露了七周,在此期间黑客访问了它并查看了数据。该漏洞影响了近300,000人,并泄露了医疗信息和社会安全号码,最终导致他们在一年后起诉IT供应商梭子鱼网络。 2019年,ZOLL由第三方存档的电子邮件在供应商的服务器迁移过程中暴露。该公司发布了一份详细说明数据曝光的新闻稿,暴露的信息包括患者姓名、地址、出生日期和部分医疗信息,一些患者的身份证信息也被暴露。发现泄露事件后,ZOLL立即启动了内部审查,277,319名患者受到此事件影响。     转自 E安全,原文链接:https://mp.weixin.qq.com/s/sw56mj-DyehQtiiKIuBgrg 封面来源于网络,如有侵权请联系删除

俄罗斯 Sputnik 疫苗 “机密 “信息遭遇泄露

Cyber News 网站披露,黑客组织 KelvinSecurity 在网上共享了数百份文件,其中包含俄罗斯 Sputnik V 新冠肺炎疫苗开发的相关信息,其中一些文件甚至囊括了临床试验中已故参与者的姓名信息。 Cybernews 通过推特与 KelvinSecurity 组织联系后获悉,该组织发动此次网络攻击的目的是想“看到”并证明 Sputnik 疫苗的治病效率并不高,高效治愈率仅仅是俄罗斯政府的宣传手段。 据悉,新冠疫情爆发后,俄罗斯方面推出 Sputnik V 接种疫苗,并一直宣称其为“世界上第一个注册的新冠肺炎疫苗”,尽管如此卖力宣传,由于缺乏临床试验数据和担心授权仓促,即使在俄罗斯,其推行接种也举步维艰。 许多敏感实验信息泄露 提及数据来源时,KelvinSecurity 组织表示主要来自对疫苗开发公司邮箱的“审查”,由此可见总部位于莫斯科的 Gamaleya 流行病学和微生物学研究所存在安全漏洞(该研究所是 Sputnik V(也称为Gam COVID Vac)和 SputnikLight 疫苗的研发机构)。 披露的文件中包含了疫苗开发阶段、财务成本和技术细节相关的文件等机密信息。其中一个文件描述了一名疫苗实验者在去年 2 月 17 日接种疫苗一个月后经历了“自然流产”。该文件没有进一步说明疫苗接种和怀孕流产是否直接相关。其它文件包括发票和研究论文的费用,其中一份标价为 700 万卢布(9.3万美元)。 值得一提的是,文件中还包括生产疫苗的不同实验室及其产量水平的信息, 除了内部电子邮件外,该漏洞还包含外部通信。例如,一家瑞士公司的电子邮件称,该公司“对你所在研究所选择的研究道路充满热情”,询问该公司是否可以向瑞士进口Sputnik V疫苗。(注:包括瑞士在内的大部分欧洲国家从未批准过这种疫苗)。   转自 Freebuf,原文链接:https://www.freebuf.com/news/360404.html 封面来源于网络,如有侵权请联系删除

27 万名患者信息泄露,美国路易斯安那州医院遭勒索攻击

据BleepingComputer 12月28日消息,位于美国路易斯安那州的查尔斯湖纪念医院 (LCMHS) 发出通告称,该院近期发生了一起网络勒索攻击事件,近27万名患者信息遭到泄露。 根据 LCMHS 网站发布的公告,数据泄露发生在 2022 年 10 月 21 日,当时安全团队检测到了计算机网络上存在异常活动。在10 月 25 日结束的一项内部调查显示,攻击者获得了对 LCMHS 网络的未授权访问权限,并窃取了敏感文件。这些文件包含患者信息,如患者姓名、出生日期、住址、病例、患者识别号、医保信息、支付信息等。 LCMHS 向美国卫生与公共服务部 (HHS) 报告了这一事件。当局公布的报告称,有 269752 名患者受到该事件的影响。 LCMHS已从12月23日开始以邮件的形式,将此次数据泄露事件告知受影响的患者。 LCMHS 是路易斯安那州查尔斯湖最大的医疗综合体,包括一家拥有 314 个床位的综合医院、一家拥有 54 个床位的妇女医院、一家拥有 42 个床位的行为健康医院,以及一个面向未投保公民的初级保健诊所。 Hive 勒索软件声称对此次攻击负责 Hive 勒索软件组织于 2022 年 11 月 15 日在其数据泄露网站上列出了 LCMHS,这通常是在支付赎金谈判失败后采取的步骤。有趣的是,攻击者声称加密发生在 2022 年 10 月 25 日,即 LCMHS 报告首次检测到网络入侵的四天后。 Hive 还发布了据称在破坏 LCMHS 系统后被盗的文件,但BleepingComputer目前还无法确认这些文件是否真实。     转自 Freebuf,原文链接:https://www.freebuf.com/news/353798.html 封面来源于网络,如有侵权请联系删除

丰田汽车约 29 万条客户信息泄露 2017 年后新注册用户受影响

10月7日消息,据外媒报道,丰田汽车本周五表示,其发现T-Connect服务中296019条客户信息疑遭泄露,包括电子邮件地址和客户号码。据了解,T-Connect是一种通过网络连接车辆的远程信息服务,受影响的客户是自2017年7月以来使用电子邮件地址注册该服务网站的个人用户。 产生泄露的原因很简单:从2017年12月到今年9月15日,开发T-Connect网站的承包商不小心上传了部分带有公共配置的源码。 丰田在声明中称,用户的姓名、电话号码或信用卡信息等敏感个人信息不可能被泄露,根据安全专家的调查,无法从存储信息的数据服务器的访问历史中确认是否存在第三方访问。 但与此同时,该公司还补充称,“不能完全排除”第三方访问的可能性。 此次信息泄露无法被证实是否会被滥用,但用户可能会受到垃圾邮件、网络钓鱼和未经请求的电子邮件,各位丰田车主在受到类似信息后,切记多留个心眼,避免上当受骗。   转自 快科技,原文链接:https://news.mydrivers.com/1/863/863781.htm 封面来源于网络,如有侵权请联系删除

PFC 承认遭勒索软件攻击 191 万患者信息被泄露

PFC(Professional Finance Company,Inc.)是一家总部位于美国科罗拉多州的债务催收公司,和“数千家”机构合作处理客户和病人的未付账单和未偿余额。在 7 月 1 日,官方发布新闻稿承认过去数月持续遭到勒索软件,最早可以追溯到今年 2 月。 PFC 虽然在美国的知名度并不高,但它服务于数百家美国医院和医疗机构,因此本次勒索攻击可能成为今年美国历史上最大规模的私人和健康信息泄露事件。 PFC 表示本次数据泄漏将影响 650 家医疗提供商,黑客获取了患者名称、家庭住址、尚未偿还的结算金额和其他金融信息。PFC 表示部分数据还涉及患者的出生日期、身份证号码、医疗保险、药物救治等信息。 在提交给美国卫生与公众服务部的文件中,PFC 确认本次勒索软件攻击至少影响了 191 万患者。至少两家采用 PFC 系统的医疗机构出现了数据泄露,位于美国 Delaware 的 Bayhealth Medical Center 有 17481 名患者数据泄漏,在 Texas 的 Bayhealth Medical Center 有 1159 名患者信息被泄漏。 包括 TechCrunch 在内的多家媒体尝试联系 PFC 的首席执行官 Michael Shoop,但是均未得到恢复。公司总顾问 Nick Prola 出面回答了诸多媒体的询问,但是回答都是公文化的,并拒绝回答媒体的指定问题。这些问题包括公司在今年 2 月就已发现,为何在过去 4 个月时间里并没有通知受到影响的医疗服务提供商,以及被窃取的数据是否经过加密。 转自 cnbeta,原文链接:https://www.cnbeta.com/articles/tech/1292183.htm 封面来源于网络,如有侵权请联系删除

加拿大卡车司机抗议活动资助网站被黑 大量敏感信息泄露

作为加拿大“自由车队”卡车司机抗议活动的首选筹款平台,GiveSendGo 刚因遭遇黑客攻击而下线。有关捐赠者的泄露信息,也正在网络上传播。Daily Dot 记者 Mikael Thalen 指出:周日晚间,该网站域名被重定向到了 GiveSendGone[.]wtf,并且不断重播《冰雪奇缘》的一段视频。 据 GiveSendGo 自述,该网站是“首屈一指的基督教自由筹款平台”。然而在攻击者发布的视频中,其不仅嵌入了批评文字,还将之与美国 1 月 6 日的国会山冲突联系了起来。 服务离线后,捐赠者开始涌向新平台。一名安全研究人员指出,GiveSendGo 不安全地设置了亚马逊 S3 云存储服务,导致数 GB 的捐赠者数据被暴露于 Freedom Convoy 。 TheVerge 获得的数据副本,涵盖了将近 9.3 万个条目,其中包括姓名、电子邮件地址、邮编、国籍等。 在数据库列出的邮件地址中,甚至有个别 .gov 域名尾缀,推测有属于 TSA、司法部、监狱局和 NASA 的员工被卷入其中。 从捐赠者的分布区域来看,美国境内占据了半数以上,其次是加拿大和英国。 在接到报告后,GiveSendGo 管理团队认为已于上周修复了云存储问题。然而最新的黑客攻击事件,无疑再次打了他们一巴掌。 另一方面,更加知名的 GoFundMe 已表示将扣留为卡车司机筹集的数百万美元捐款,理由是接到了暴力和涉嫌其它非法活动的报警。 加拿大银行也已开始冻结与车队有关的资金,TD 甚至冻结了两个受捐超百万美元的个人账户。   (消息及封面来源:cnBeta)

洛杉矶计划生育协会遭勒索攻击 数十万患者个人信息被泄露

援引《华盛顿邮报》报道,发生于今年 10 月的勒索软件攻击中,黑客获取了包含数十万名洛杉矶计划生育协会患者个人信息的文件。在致受影响患者的致歉信中,计划生育协会表示该文件包含患者的姓名、地址、保险信息、出生日期和临床信息,如诊断、手术和/或处方信息。 计划生育协会表示,该机构网络是在 10 月 9-17 日之间感染勒索软件的。17日,该组织注意到了这一入侵,将其系统下线,并联系了执法部门和网络安全调查人员。据 CNN 报道,到 11 月初,该组织已经确定了黑客访问的内容,但对攻击的实施者仍然一无所知。 洛杉矶计划生育协会的一位发言人告诉《华盛顿邮报》,这些信息似乎没有被“用于欺诈目的”,并告诉 CNN,这似乎不是一次有针对性的攻击。但是,如果黑客选择出售这些数据,鉴于其极其敏感的性质,这些数据可能很有价值–计划生育协会不仅提供堕胎服务,还提供生育控制、性病检测和对变性患者的激素治疗,以及其他一系列医疗服务。据 CNN 报道,这些数据只限于洛杉矶的计划生育协会。   (消息及封面来源:cnBeta)

多伦多交通委员会承认数万员工个人信息被泄漏

多伦多交通委员会(TTC)近日承认,由于上个月其系统受到勒索软件的攻击,数万名员工的个人信息可能已经被泄露。TTC 负责运营多伦多公交车、地铁、有轨电车和辅助交通系统等等,在近日发布的声明中表示,泄漏的数据包括 25000 名离职和现职员工的姓名、地址和身份证号码等。该机构说,它正在继续调查是否有“少数”客户和供应商也受到了影响。 图片来自于 WikiMedia 该机构补充说,虽然“没有证据”表明任何信息被滥用,但它正在通知那些受影响的个人,并将向他们提供信用监测和身份盗窃保护。TCC 还建议员工给他们的银行打电话,提醒他们注意安全漏洞。 TTC 首席执行官 Rick Leary 说,10 月 29 日的勒索软件攻击导致了车辆跟踪和“next bus”系统的瘫痪,以及 Wheel-Trans 在线预订系统的宕机。他补充说,这次事件导致 TTC 的一些服务器被加密和锁定。虽然大多数面向客户的系统已经恢复,但 TTC 的内部电子邮件系统仍然处于离线状态。 Leary 表示:“我想代表整个组织,向可能受到影响的所有人表达我对发生这种情况的深深遗憾。我不会忘记,像我们这样的组织被赋予了大量的个人信息,我们必须尽最大努力保护这些信息。在未来几周,我们将继续重建其余受影响的服务器和内部服务,如重新建立外部电子邮件功能。但事实上,根据其他组织的经验,这可能需要一些时间”。   (消息及封面来源:cnBeta)

650 万名以色列公民数据泄露

据外媒报道,当地时间周一,数百万名以色列公民的选民登记和个人信息在网上被泄露,两天之后,该国将举行一院制议会的大选。曝光的资料波及到6528565名以色列人的选民登记详细资料和以色列约930万总人口中3179313人的个人详细资料。后者包括了全名、电话号码、身份证号码、家庭住址、性别、年龄和政治倾向等细节。 据以色列媒体报道,一名自称为The Israeli Autumn的威胁分子称对此事负责。 以色列威胁情报公司KELA的产品经理Raveed Laeb在周三媒体采访时表示,自周一以来,这些数据已经被多个电报频道广泛分享。此前,他在泄露的文件中发现了自己的个人信息。 目前,数据泄露源头已被锁定为Elector–一个为Elector Software for Likud公司开发的同名应用的网站。Likud(利库德集团)是以色列现任总理本雅明·内塔尼亚胡领导的政党。 2020年2月,一位名叫Ran Bar-Zik的以色列网页开发者发现,该应用的网站暴露了一个API端点,该端点允许他获得该网站管理员及其帐户详细信息的列表,其中包括密码。 Bar-Zik称,通过利用这些密码,他能访问一个包含以色列选民个人信息的数据库。 Bar-Zik在一篇博文中详细阐述了他的发现,这在2020年初引发了以色列的一场重大媒体丑闻,因为尽管出于政治竞选计划等原因政党可以访问以色列的全部选民数据库,但他们不应该跟第三方分享这些数据。当时,Bar-Zik向该应用网站的开发公司报告了这一情况,但网站开发者警告称,目前尚不清楚其他各方是否在他之前发现了同样的问题,也不清楚他们是否利用API获取了以色列公民的选民登记数据。 在该国最新一轮选举前几天公布的数据显示,Bar-Zik的困境似乎在本周得到了解决。几位以色列政治专家本周提出的理论认为,泄露这些数据可能是为了损害利库德集团的公众形象和信任,然而,由于利库德集团有望在2021年3月的议会选举中获胜,所以此次的泄密似乎并没有产生任何的影响。           (消息及封面来源:cnBeta)