标签: 信息泄露

欧洲大型医疗网络运营商遭遇安全漏洞,可能导致信息泄露

HackerNews 编译,转载请注明出处: 欧洲中部大型医疗网络运营商AMEOS集团宣布遭遇安全漏洞,可能导致客户、员工及合作伙伴信息泄露。 该组织在其网站上发表声明(根据《通用数据保护条例》(GDPR) 第34条要求,发生数据泄露时必须发布公开通知)。 AMEOS是一家总部位于苏黎世的医疗保健提供商,在瑞士、德国和奥地利拥有100多家医院、诊所、康复中心和护理院,员工达18,000人。 它是更广泛的DACH(德国、奥地利、瑞士德语区)地区最大的私立医院集团之一,拥有超过10,000张床位,年收入超过14亿美元。 AMEOS表示,尽管已采取“广泛的安全措施”,但外部行为者未经授权访问了其IT系统并获取了敏感信息。 公告中写道:“患者、员工和合作伙伴的数据——以及与您或您公司相关的联系信息——可能因未授权访问而受到影响。不能排除这些数据可能在互联网上被滥用,损害受影响方的利益,或提供给第三方。” 作为应对,AMEOS已关闭所有IT系统并终止所有外部和内部网络连接。此外,它加强了现有措施,并聘请了外部IT和取证专家协助响应工作。 已相应通知了相关国家的数据保护机构,并向警方提起了刑事申诉。 建议曾在AMEOS机构接受过护理的人员警惕网络钓鱼和诈骗企图。 该医疗保健提供商表示,迄今为止,没有迹象表明被访问的数据已在网上传播。 调查仍在进行中,AMEOS承诺将在获得新信息后提供更新。 该组织声明:“目前,我们没有具体证据表明您的个人数据确实发生了泄露。正在进行的审查和调查措施完成后,我们将通过本页面立即通知您。” 截至本文撰写时,尚无主要勒索软件组织宣称对AMEOS的攻击负责。该组织未说明攻击是否涉及数据加密,因此事件类型和肇事者尚不清楚。       消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

奢侈品巨头 LVMH 英国分部遭遇数据泄露事件

HackerNews 编译,转载请注明出处: 奢侈品巨头LVMH的英国分部成为最新遭遇严重安全事件的英国零售商,该公司已开始通知客户其个人数据可能泄露。根据社交平台X(原推特)上分享的客户通知截图,路易威登英国表示于7月2日发现此次泄露事件。 公司声明,可能泄露的个人身份信息(PII)包括:姓名、性别、国籍、电话号码、电子邮箱与邮政地址、出生日期、购买记录及偏好数据。通知强调:“鉴于涉及数据的敏感性,我们强烈建议您对任何未经请求的可疑通信保持警惕,包括电子邮件、电话或短信。尽管目前尚无证据表明您的数据被滥用,但仍可能发生钓鱼攻击、欺诈或信息盗用。” 公司已向英国信息专员办公室(ICO)报告此事。此次事件发生仅一周前,路易威登刚披露其韩国业务遭黑客攻击导致部分个人信息泄露。今年LVMH集团旗下另两大品牌——克里斯汀·迪奥高级时装(Christian Dior Couture)与蒂芙尼(Tiffany)也发生过客户数据泄露事件,并自五月起接受政府调查。 路易威登是近期遭受网络攻击的英国零售商名单中的最新成员。此前黑客组织“Scattered Spider”被指应对玛莎百货(M&S)、英国合作社集团(Co-op)的攻击负责,哈罗德百货(Harrods)和阿迪达斯(Adidas)同样成为攻击目标。上周,四名涉嫌攻击玛莎百货、合作社集团和哈罗德百货的嫌疑人被逮捕:西米德兰兹郡逮捕一名17岁英国男性和一名19岁拉脱维亚人;斯塔福德郡抓获一名20岁英国女性;伦敦羁押一名19岁英国男性。 黑鸭公司(Black Duck)基础设施安全总监托马斯·理查兹分析称,尽管路易威登事件未涉及财务数据,但风险依然显著:“攻击者可能冒充客户向客服套取更多信息,或发送伪装成路易威登的恶意邮件骗取登录/财务信息。客户需警惕要求立即行动否则面临负面后果的突然通知。LVMH多地机构接连遭类似手段入侵,暗示其可能存在系统性漏洞——泄露可能未被完全控制,或各业务单元使用了存在漏洞的同类技术系统。”他补充建议LVMH应进行全集团安全评估,查明根本原因并实施整改措施。       消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

iPhone 约会助手应用泄露 16 万聊天截图

HackerNews 编译,转载请注明出处: FlirtAI约会助手应用因未受保护的云存储泄露16万张私密聊天截图。该iOS应用由德国柏林公司Buddy Network GmbH开发,主打AI辅助社交功能。用户上传聊天截图后,应用会生成五条定制回复建议。但研究人员发现其谷歌云存储桶未设权限保护,导致超16万张涉及私密对话的截图暴露。 核心风险点: 未成年人数据高危:泄露数据显示青少年为主要用户群体,其上传的截图包含同龄人私密对话。这些未成年人可能完全不知晓自己的聊天内容被截图并外泄。 非用户隐私裸奔:对话截图中的另一方(非应用使用者)个人信息遭泄露,且因聊天软件界面设计特性,其身份标识(如姓名、头像)更易被锁定。 心理伤害隐患:该应用目标用户多存在社交焦虑或自我认同危机,隐私泄露可能加剧其心理压力。 应用机制争议: 用户需手动截取约会软件聊天或个人资料界面,上传至FlirtAI获取回复建议。 应用条款虽要求“上传前需获得对话方授权”,但实际操作中几乎无法执行。 苹果商店标注17+年龄限制,但未有效阻止未成年人使用。 处置进展: 5月6日:研究人员发现漏洞 5月19日:向开发商发出披露通知 6月2日:通报计算机应急响应小组(CERT) 6月16日:存储桶访问权限修复 涉事公司另运营两款AI应用:情感陪伴应用“Angel”及AI日记工具“90 Seconds”。此次事件再次暴露移动应用生态的数据安全顽疾——近期针对15.6万款iOS应用的研究显示,71%的应用存在至少一项敏感数据泄露风险,平均每款应用暴露5.2个安全凭证。       消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

MainStreet Bank 供应商遭遇网络攻击,致客户信息泄露​

HackerNews 编译,转载请注明出处: 美国MainStreet银行披露其合作供应商遭网络攻击,导致约5%客户敏感信息泄露。该行在提交美国证交会(SEC)的文件中表示,3月获知供应商系统被入侵后,立即终止了全部合作。4月下旬完成事件范围审查,未回应具体受害人数及信息类型的质询。 这家总部位于弗吉尼亚的银行在华盛顿特区设有55,000台ATM机及分支机构。调查确认银行自身系统未受入侵,未发生异常交易,客户账户资金安全无虞。银行已于5月26日通知监管机构及客户,并为受害人建立可疑活动监测系统。 银行声明该事件未产生重大运营影响。最新财报显示存款约19亿美元,净利润250万美元——而2024年该行曾亏损998万美元。 此次披露正值美国五大银行协会联合致函SEC要求废除网络安全事件强制披露规定之际。该2023年生效的规章遭国会与银行业持续抨击,被指增加合规风险成本、未能产生有效投资决策信息,反而“阻碍资本形成机制”。银行协会表示行业担忧已成现实:注册企业被迫在调查未完成时公开事件,导致市场获得无效信息,且黑客已将披露要求武器化——2023年阿尔法维勒索团伙就以此要挟金融软件公司MeridianLink,此类威胁正持续增多。 主要争议点聚焦于事件“重大性”判断标准:当前32份披露文件中仅9份在初报中确认重大影响,补充报告后总量也仅11份。协会指出标准混乱加剧市场不确定性,违背监管初衷。金融机构目前实际需遵守至少10项保密报告要求。       消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Landmark Admin 数据泄露影响范围扩至160万人

HackerNews 编译,转载请注明出处: Landmark Admin就其2024年5月遭遇的网络攻击调查发布更新,确认受影响人数已升至160万。 这家总部位于德克萨斯州的第三方管理公司(TPA)主要为Liberty Bankers Life、American Benefit Life等全国性大型保险公司提供保单核算、监管报告、再保险支持及IT系统服务。 2024年10月,该公司首次披露于2024年5月13日发现网络可疑活动。 未经授权的访问被认为导致806,519人的个人信息泄露,包括: 全名 家庭住址 社会安全号码 纳税识别号 驾照号码 州政府签发身份证 护照号码 金融账户号码 医疗信息 出生日期 健康保险单号 人寿及年金保单信息 具体泄露数据类型因人而异,Landmark承诺通过个性化信件告知每位受影响者其被泄露的具体信息。 在向缅因州总检察长办公室提交的更新文件中,Landmark表示调查显示实际受影响人数应为1,613,773人。 该公司强调取证调查仍在进行中,最终受影响人数可能进一步增加,未来或将多次修正统计结果。 最新公告声明:”Landmark已开始审查受影响系统,以确定具体受影响的个人及可能泄露的信息类型。在此过程中,我们将通过邮件逐步通知相关个人。” 数据泄露通知接收者可在收到通知后90日内通过专用热线提出质询。 Landmark同时提供12个月的身份盗窃保护与信用监控服务,以降低敏感数据暴露风险。 建议措施还包括监控信用报告、设置欺诈警报或启用安全冻结功能。     消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络;  转载请注明“转自 HackerNews.cc”并附上原文

惠普在俄罗斯黑客入侵其 Office 365 系统后通知员工数据泄露

HackerNews 编译,转载请注明出处: 惠普企业(HPE)在 2023 年 5 月遭到俄罗斯国家支持的黑客组织 Cozy Bear(也称为 Midnight Blizzard、APT29 和 Nobelium)攻击后,正在通知员工其数据被盗。该组织被认为隶属于俄罗斯对外情报局(SVR),还与 2020 年 SolarWinds 供应链攻击等其他重大事件有关。 根据向新罕布什尔州和马萨诸塞州总检察长办公室提交的文件,HPE 上个月开始向至少 16 名员工发送数据泄露通知信,这些员工的驾照、信用卡号码和社会安全号码等信息被盗。HPE 在信中表示:“HPE 的取证调查确定,某些个人的个人信息可能已被未经授权访问。”并称“2025 年 1 月 29 日,HPE 开始根据适用法律向受影响的个人发出通知。” 当被问及此次数据泄露影响的员工人数时,HPE 发言人表示:“只有少数 HPE 团队成员的邮箱被访问,涉及的信息仅限于这些邮箱中的内容。” HPE 首次披露此次事件是在 2024 年 1 月 29 日的 SEC 文件中,当时公司表示,2023 年 12 月 12 日被告知,疑似俄罗斯黑客在 2023 年 5 月利用被盗账号入侵了其基于云的 Office 365 邮箱环境。HPE 当时表示:“我们确定,这个国家级黑客从 2023 年 5 月开始访问并窃取了 HPE 少数邮箱中的数据,这些邮箱属于我们网络安全、市场、业务部门和其他职能部门的个人。我们认为该国家级黑客是 Midnight Blizzard,也称为 Cozy Bear。” HPE 还表示,被访问的数据仅限于用户邮箱中的信息,并将继续调查并按要求发出适当通知。 同一伙黑客还入侵了 SharePoint 服务器。在 SEC 文件中,HPE 补充说,Office 365 事件可能与 2023 年 5 月的另一起入侵事件有关,当时威胁行为者访问了公司的 SharePoint 服务器并窃取了文件。 HPE 此前曾遭入侵。2018 年,中国黑客入侵了 HPE 的网络,并利用该访问权限入侵了客户的设备。2021 年,HPE 披露其 Aruba Central 网络监控平台的数据存储库被入侵,导致威胁行为者获取了有关受监控设备及其位置的信息。 更近的事件。2024 年 2 月和 2025 年 1 月,HPE 开始调查其他潜在安全漏洞,此前威胁行为者 IntelBroker 声称窃取了 HPE 的凭证、源代码和其他敏感信息。   消息来源:Bleeping Computer, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

美国成瘾治疗中心(AAC)遭遇黑客攻击,40万名患者个人信息泄露

美国成瘾治疗中心(AAC)是一家营利性成瘾治疗连锁机构,其遭遇网络安全事件,导致 422,424 人的个人记录泄露。 根据该公司发送给受影响人员的通知函,泄露的数据可能包括姓名、地址、电话号码、出生日期、医疗记录号和其他标识符。 ACC 表示,社会安全号码和健康保险信息也可能被泄露,但患者的治疗信息或支付卡数据不会泄露。 这家总部位于田纳西州布伦特伍德的公司在今年 9 月 26 日左右发现了一起网络安全事件,并表示已立即展开调查。该公司已通知执法部门并聘请第三方网络安全专家提供帮助。 调查确定,9 月 23 日至 9 月 26 日期间,“未经授权的一方”从 AAC 系统中窃取了一些数据。 该公司告诉客户:“我们对受影响的数据进行了彻底审查,以确定涉及哪些信息以及与数据相关的个人。”该公司还表示,“目前”尚未发现与该事件有关的任何身份盗窃或欺诈行为。 此次泄密事件影响了 AAC 及其附属供应商的客户,包括 AdCare、Greenhouse、Desert Hope Center、Oxford Treatment Center、Recovery First、Sunrise House、River Oaks Treatment Center 和 Laguna Treatment Hospital。 近期一系列网络安全事件让多家医疗服务提供商成为攻击目标。Regional Care 的数据泄露事件发生于 9 月中旬,本月初已报告此事,影响 22.5 万人。 总部位于马里兰州的静脉修复中心 (CVR)遭遇重大数据泄露,影响了 446,000 人的数据;而位于马萨诸塞州的安娜雅克医院 (AJH) 遭遇的攻击则导致超过 316,000 人的数据受到影响。 攻击者针对医疗保健机构主要有两个原因:这些机构通常保护不力,而且他们保存的数据非常有价值。例如,攻击者可以利用泄露的信息进行健康身份欺诈,使恶意攻击者能够获得处方药。     转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/WVVU9xYidj3jr_xORgV7sA 封面来源于网络,如有侵权请联系删除

卡西欧称:勒索软件攻击暴露了员工、客户和业务合作伙伴的信息

图片来源:SOLEES TIME VIA UNSPLASH 10月11日,日本电子产品制造商卡西欧公司证实,先前宣布的网络事件确为一起勒索软件攻击。此次攻击可能暴露了员工、客户、业务合作伙伴和附属公司的信息。 卡西欧在一份更新的声明中称,10 月 5 日的攻击涉及 “受到第三方勒索软件攻击破坏 ”的服务器。   勒索软件攻击导致多个系统无法使用,调查显示黑客已经获得了受影响服务器上的数据。随后,该公司关闭了服务器,并聘请外部安全公司协助应对。 10 月 6 日,卡西欧公司向日本警方通报了这一事件,10 月 7 日还联系了日本个人信息保护委员会。   截至10月11日,卡西欧公司表示,它认为临时员工和合同工的个人信息已经泄露。附属公司员工的个人信息也被泄露,同时被泄露的还有业务合作伙伴、过去曾参加过公司面试的人员以及 “使用公司和部分附属公司提供的服务 ”的部分客户数据。 卡西欧公司没有公开每一组所泄露的具体数据,但表示不包括客户的信用卡信息。 声明还补充说,所有业务合作伙伴以及卡西欧附属公司有关的合同、发票和销售信息也在攻击中泄露。 黑客可能已经访问了内部法律文件以及人力资源规划、审计、销售、技术信息等方面的数据。 卡西欧提醒到:“请注意,您的个人信息有可能被滥用于向您发送陌生的电子邮件,如钓鱼邮件或垃圾邮件。如果您收到任何可疑邮件,请不要打开并立即删除。 ”  该公司强调不要通过社交媒体传播被盗信息,因为这 “可能会增加因本案信息泄露造成的损失,侵犯受影响者的隐私,对他们的生活和业务造成严重影响,并助长犯罪”。 随后,“地下 ”勒索软件团伙宣称是他们发动了这次攻击。黑客称,他们从该公司窃取了 204.9 GB 的数据,并提供了被窃取数据的样本作为证明。 研究人员称,该组织于 2023 年 7 月首次出现,一些专家解释说,它似乎与总部设在俄罗斯的 RomCom 网络犯罪组织有联系。 Fortinet 指出,该组织已经列出了 16 名受害者,其中大部分位于美国和欧洲。微软去年发布了一份报告,概述了 RomCom 的行动,称其: “会伺机开展勒索软件和勒索行动,以及实施有针对性的凭证收集活动,而这一切的目的很可能是为了支持情报行动”。 RomCom 组织还部署了地下勒索软件,它与 2022 年 5 月首次在野外观察到的工业间谍勒索软件密切相关。 已查明的勒索软件攻击影响了电信和金融等行业。 微软补充说:“他们发现了这与 “工业间谍 ”勒索软件的 “大量代码重叠”,他们认为这意味着 “地下 ”是同一行动的重塑。” 消息来源:The Record,译者:XX;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

黑客背刺同行,向对方发送信息窃取软件

据BleepingComputer消息,有黑客使用一种假冒的 OnlyFans 工具瞄准其他黑客,声称可以用来帮助窃取用户帐户,但实际上却是用 Lumma信息窃取器对这些黑客发动入侵。 这项由 Veriti Research 发现的现象反映了网络犯罪分子之间并非是统一的”猎食者“身份,彼此之间的背刺时有发生。 这次黑客所利用的OnlyFans 是一个非常受欢迎、基于用户订阅的内容创作平台,创作者可以与订阅者分享视频、图像、消息和直播流,而订阅者则需要支付经常性费用或一次性付款以获得独家内容。鉴于它的受欢迎程度,OnlyFans 帐户经常成为攻击者的目标,试图劫持账户、勒索账户所有者支付赎金,或者干脆泄露私人照片。 黑客论坛上的OnlyFans恶意工具广告 因此,黑客开发了一种能快速验证账户的工具,检查登录信息是否与任何 OnlyFans 账户匹配,以及是否仍然有效,否则,黑客就必须手动测试成千上万个凭证,其过程既不现实又繁琐,导致该计划无法实施。 然而,正是由于该工具由黑客创建并在其他黑客中传播,处于竞争关系的黑客必然在其中留了一手,对其他黑客窃取信息以将自身利益最大化。 Veriti发现的假冒OnlyFans 工具内含有Lumma信息窃取器,有效载荷名为 “brtjgjsefd.exe”,是从 GitHub 存储库中获取并加载到受害者计算机中。Lumma 自 2022 年以来一直以每月 250-1000 美元的价格出租给网络犯罪分子,并通过各种方式传播,包括恶意广告、YouTube 评论、种子文件以及最近的 GitHub 评论。 Lumma 具有创新的规避机制和恢复过期谷歌会话令牌的能力。 它主要用于窃取双因素身份验证代码、加密货币钱包,以及存储在受害者浏览器和文件系统中的密码、cookie 和信用卡。 Lumma 本身也是一个加载器,能够在被入侵系统中引入额外的有效载荷,并执行 PowerShell 脚本。 Veriti 发现,当 Lumma Stealer 有效载荷启动时,它会连接到一个名为 “UserBesty “的 GitHub 账户,幕后黑客利用该账户托管其他恶意有效载荷。 这并不是黑客第一次针对其他网络犯罪分子进行恶意攻击。 2022 年 3 月,黑客利用伪装成破解 RAT 和恶意软件构建工具的剪贴板窃取程序来窃取加密货币。 同年晚些时候,一名恶意软件开发者在自己的恶意软件中设置了后门,以窃取其他黑客的凭证、加密货币钱包和 VPN 账户数据。   转自FreeBuf,原文链接:https://www.freebuf.com/news/410373.html 封面来源于网络,如有侵权请联系删除。

澳大利亚金矿公司遭受勒索软件袭击

澳大利亚金矿公司 Evolution Mining 披露,一勒索软件攻击影响了其 IT 系统的正常运营。 该公司在提交给澳大利亚证券交易所 (ASX) 的文件 (PDF) 中表示,该攻击于 8 月 8 日被发现,并已得到控制。 Evolution Mining 表示:“我们积极处理这一事件,重点是保护员工的健康、安全和隐私,同时确保公司的系统和数据的安全。” 该公司还透露,一直在与外部网络取证专家合作调查此次攻击,并且澳大利亚网络安全中心也已获悉此事。 Evolution Mining 在澳大利亚证券交易所的公告中指出:“公司预计此次攻击不会对运营产生任何重大影响。” 该公司没有提供此次攻击背后的勒索软件团伙的具体细节,而且SecurityWeek也没有看到任何已知组织声称对此事件负责。 大约两个月前,BianLian 勒索软件团伙在其基于 Tor 的泄密网站上公布了从澳大利亚稀土金属生产商 Northern Minerals窃取的数据,随后 Evolution Mining 遭受了勒索软件攻击。 尽管公司确认了数据、运营信息、财务数据、现任和前任员工的个人信息及部分股东信息在攻击中遭到泄露,但表示此次事件并未对运营造成重大影响。   消息来源:securityweek,译者:YY;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文