标签: 数据泄露

研报显示 2022 年超过 7.21 亿个密码在互联网上泄露

每当一个公司遭遇数据泄露时,密码是最常被泄露的信息之一。而当攻击背后的威胁者掌握了这些信息后,它们通常会在暗网上转卖,在那里它们可以被购买并用于身份和财务盗窃。 网络安全公司SpyCloud的2023年身份暴露报告证实了这一点。根据该文件,该公司的研究人员在2022年发现了7.215亿个在线曝光的凭证。在这个数字中,50%来自僵尸网络,这是一个由感染了恶意软件的计算机组成的网络,由威胁者作为一个群体控制,部署信息窃取的恶意软件。 “信息窃取者的普遍使用是一个危险的趋势,因为这些攻击为像凭据数据经纪人这样的不良行为者打开了大门,他们将包含准确认证数据的恶意软件日志出售给勒索软件集团和其他罪犯,”SpyCloud的安全研究总监Trevor Hilligoss说。”信息窃取者简单、便宜、可扩展,以’任何东西都是服务’的模式创造了一个繁荣的地下经济,使网络犯罪成为可能。这种经纪人-运营商的合作关系是一项利润丰厚的业务,进入成本相对较低”。 更糟糕的是,该研究发现,在2022年的数据泄露事件中,72%的被曝光的用户仍在重复使用以前被泄露的密码。超过32.7万个被曝光的密码与泰勒·斯威夫特和Bad Bunny有关,26.1万个与Netflix和Hulu等流媒体服务有关,超过16.7万个与英国王室和伊丽莎白女王的逝世有关。 该研究还发现,2022年有86亿个人身份信息资产外泄,这包括14亿全名,3.32亿国民身份证/完整的社会安全号码,以及6700万信用卡号码。 如果你的信息受到安全漏洞的影响,立即改变你的密码是值得的。你可以使用口令,这是一串不相关的词,或者让密码管理器为你生成一个强密码。开启多因素认证也有帮助,它要求你提供另一个身份证明来登录你的账户。这可以采取一次性密码、物理钥匙、或指纹或面部扫描的形式。这样,网络犯罪分子即使获得了你的凭证,也无法渗透到你的账户中。     转自 cnBeta,原文链接:https://www.toutiao.com/article/7210419867583775244/ 封面来源于网络,如有侵权请联系删除

中资著名手机品牌疑似被黑,11GB 内部敏感数据泄露

一家数据泄露市场的用户LeakBase宣称,已成功通过故障和错误获得了中资背景的美国摩托罗拉公司JIRA系统的备份控制面板访问权限。 据用户LeakBase透露,外泄的数据包括管理面板(即管理后台)数据,以HTML格式导出并带有截屏内容。该用户还提到,数据包含多种文件格式,总大小约为11 GB。 通过对泄露网站上共享的数据进行初步分析,分析师发现信息内容真实有效。外媒Cyber Express已经就此事向摩托罗拉发出置评请求。 自2022年3月以来,用户LeakBase就一直活跃在该泄露论坛上。Cyber Express之前曾经报道过这名网站成员的多篇帖子,比如涉及德国托管IT服务商BITMARCK、美国互联网营销服务商Purecars等。 此次最新网络安全事故的突破口,正是摩托罗拉公司使用的JIRA软件(由澳大利亚软件公司Atlassian开发的应用程序)。 摩托罗拉移动的网络威胁状况 摩托罗拉公司曾是一家总部位于美国的跨国电信巨头。但在2007年至2009年遭受数十亿美元亏损之后,该公司于2011年拆分为两家独立的上市企业,分别为摩托罗拉移动和摩托罗拉解决方案。 作为重组计划的一部分,摩托罗拉移动被拆分出来,在2014年被中国科技企业联想收购,并仍以摩托罗拉品牌生产其产品。 目前,摩托罗拉移动是联想集团的子公司,主要制造消费级电子产品,例如智能手机和其他基于Android系统的移动设备。 根据泄露网站的数据,此次流出的信息来自摩托罗拉移动。样本数据中提到的网站motorola.com是摩托罗拉移动公司的零售门户。 这不是摩托罗拉移动近期唯一的安全事故。2022年6月,安全厂商Checkpoint发现中国芯片制造商紫光展锐生产的Tiger T700芯片存在漏洞,而2021年销售的Moto G20、E30和E40设备采用的正是这款芯片。 当蜂窝调制解调器尝试接入LTE网络,且调制解调器的连接处理程序无法验证有效用户ID(例如国际移动用户识别码IMSI)时,就会触发该漏洞,导致读取零数字字段时发生堆栈溢出。一旦遭到利用,此漏洞可能导致拒绝服务攻击甚至允许远程代码执行。 研究人员表示,尚不清楚其它紫光展锐应用处理器芯片是否也使用搭载相同固件的同款基带调制解调器。 JIRA的历史漏洞和安全问题 JIRA可帮助用户团队跟踪问题、管理项目并实现工作流程自动化。今年1月,Atlassian在发现JIRA软件易受网络攻击后发出了警报。 该公司表示,当时发现的JIRA软件漏洞可能允许黑客在受影响系统上远程执行任意代码。 相关披露说明称,“在JIRA Service Management Server and Data Center中发现的身份验证漏洞,允许攻击者在特定情况下冒充为另一用户,并获得对JIRA Service Management 实例的访问权限。” 2022年10月,网络安全厂商Bishop Fox又报告了JIRA Align中的两个漏洞。这些漏洞可能允许未经授权者访问管理员区域,并威胁到Atlassian公司的云基础设施。 其中一个漏洞为服务器端请求伪造(SSRF)缺陷,可能允许用户检索Atlassian服务账户的AWS凭证;另一缺陷来自用户授权机制,允许获得对JIRA Align租户的管理员控制权。 研究人员发现,这些漏洞组合可能导致针对Atlassian云基础设施的重大攻击。 发现该漏洞的Bishop Fox公司安全顾问Jake Shafer解释道,通过利用授权漏洞,低权限用户可以将其角色升级为超级管理员,进而获取对客户JIRA部署中全部内容的访问权限。     转自 安全内参,原文链接:https://www.secrss.com/articles/52544 封面来源于网络,如有侵权请联系删除

超 210 万张信用卡信息被泄露,涉及美国、中国、英国等国家

暗网信用卡网站BidenCash近日免费泄露了大约 210 万个被盗支付卡号的集合。 免费提供包含 210 万个被盗支付卡号的档案,以纪念暗网信用卡网站BidenCash周年纪念。 据悉,BidenCash 是一个在暗网上和明网上都运行的银行卡市场,向公众提供被盗的信用卡详细信息。 该转储于 2 月 28 日发布,它是通过俄语网络犯罪论坛 XSS 发布的。发布免费样本的决定旨在吸引新客户并在网络犯罪生态系统中声名狼藉。 分析该集合的 Flashpoint 研究人员报告说,BidenCash 泄露的文本文件包括信用卡号以及持卡人的个人身份信息 (PII)(姓名、地址)以及完整卡号、有效期、CVV 代码和银行等财务数据姓名。 专家报告说,大约 70% 的卡的有效期为 2023 年,而 50% 的卡属于美国持卡人。 威胁情报公司 Cyble 的研究人员分析了泄漏事件,报告说它至少包含 740,858 张信用卡、811,676 张借记卡和 293 张签账卡。专家指出,由于不同的欺诈保护,借记卡持有人的风险高于信用卡持有人。 下表报告了按国家/地区泄露的最多记录: 泄露的信息包括持卡人的全名、卡号、银行详细信息、有效期、卡验证值 (CVV) 号码、家庭住址和超过 500,000 个电子邮件地址。 即使部分支付卡已过期,威胁行为者也可以使用这些数据对受害者进行多次攻击,包括鱼叉式网络钓鱼攻击和金融诈骗。 “电子邮件地址和完整信息(通常被网络犯罪分子称为“Fullz”)的存在将使这种泄漏的受害者在他们的银行卡详细信息过期很久之后就容易受到其他攻击,例如网络钓鱼、身份盗用和诈骗” 状态 Cyble。 2022 年 10 月,流行的暗网刷卡市场“BidenCash”背后的运营商发布了1,221,551 张信用卡转储,以宣传他们的地下支付卡店。 地下银行卡市场是网络犯罪生态系统的重要组成部分,它们促进了支付卡数据的买卖。Joker Stash是最受欢迎的梳理网站之一 ,其运营商于 2021 年 2 月退休,关闭了服务器并销毁了备份。 据福布斯报道,管理员 通过其活动积累了 价值 10 亿美元的比特币。 退休后,“ Ferum Shop ”、“ UAS”和“ Trump Dump ”等其他梳理网站在地下市场获得了知名度。 “从那时起,我们看到出现了几家新的借记卡和信用卡商店,以满足对受损支付卡的非法需求。” 继续Cyble。 “BidenCash”于 2022 年 4 月推出,被认为是一家低调的信用卡商店。其运营商定期免费发布新转储和促销地段的能力迅速提高,从而提高了它的知名度。 2022 年 6 月, 拜登现金 在网络犯罪论坛上发布了 2019 年至 2022 年的超过 790 万条支付卡数据。然而,转储仅包含 6,581 条暴露信用卡号码的记录。 银行机构应监控提供信用卡/借记卡的暗网,以防止欺诈活动。     转自 E安全,原文链接:https://mp.weixin.qq.com/s/AStA6BzWLDcCYEdeCYEGDg 封面来源于网络,如有侵权请联系删除

时隔近两年,斯坦福大学再遭数据泄露

据BleepingComputer 2月24日消息,美国斯坦福大学被曝在2022 年12 月至 2023 年 1 月期间发生了数据泄露事件,涉及897名正申请博士学位的研究生。 在一封发送给这些学生的邮件中,学校表示在2023 年 1 月 24 日收到通知,由于文件夹设置配置错误,导致他们的经济系博士入学申请文件能够以未经授权的方式被访问。 斯坦福调查发现,数据泄露最早始于2022年12月5日,并且在2022年12月5日至2023年1月24日之间有两次下载记录。这些数据涉及学生的申请表和随附材料,包括姓名、性别、出生日期、家庭和邮寄地址、电话号码、电子邮件地址、种族和公民身份信息。除上述信息外,申请材料中的个人健康信息、社会安全号码和财务数据没有被暴露,因为所泄露的申请文件不包含这些数据。 在斯坦福大学网站上的另一份声明表示,该数据泄露只涉及经济学博士项目申请,不再涉及学校其他任何项目,也不影响大学的本科生申请。 斯坦福在发现数据泄露后后立即阻止了对这些文件的访问。目前,学校表示没有发现下载信息被滥用的迹象。斯坦福在事后申明:“个人信息的机密性、隐私和安全是我们的首要任务,我们有适当的安全措施来保护此类信息。”“为应对这一事件,我们正在更新与电子文件存储安全相关的流程和政策,并将对教职员工进行政策再培训。” 2021年4月,斯坦福也曾遭遇过数据泄露,Clop 勒索软件组织从斯坦福医学院的 Accellion 文件传输设备 (FTA) 平台窃取了个人和财务信息,并最终将这些数据进行了在线发布。     转自 Freebuf,原文链接:https://www.freebuf.com/news/358736.html 封面来源于网络,如有侵权请联系删除

又曝出新冠疫情患者数据泄露,印度卫生部未予置评

印度再次曝光一起COVID-19患者数据泄露事件,由印度卡纳塔克邦维护的arogya.karnataka.gov.in数据库已被泄露。兜售的黑客声称,该数据库内包含个人ID、姓名、地址、电话号码、电子邮箱及密码等信息。 从帖子中列出的数据样本来看,泄露的数据包含来自班加罗尔(印度第三大城市)等地区的信息。据称这些数据的源头是由卡纳塔克邦政府维护的数据库,由当地私营实验室负责收集COVID-19相关信息。 迄今为止,卡纳塔克邦登记的COVID-19病例总数超过400万,超过美国俄克拉荷马州、康涅狄格州、犹他州、爱荷华州、内华达州及密西西比州等地的居民数量。 外媒Cyber Express已经就此事向印度卫生部及该邦卫生署发出置评请求,但目前尚未收到回复。 印度的新冠患者数据泄露史 这篇贴子在本周一发布,提供的样本数据包含了从个人ID到电子邮件等多种个人身份信息(PII)。自2022年9月以来,昵称为adma3的发布人就一直活跃在数据泄露论坛上。 此次事件也是新冠疫情爆发,印度着手维护感染数据库以来,政府方面泄露的最新一批患者数据。根据政府官方数据,截至今年2月20日,印度累计确诊病例4470万例,死亡53万人。 2022年1月,印度政府服务器就曾被攻破,导致逾2万民众的个人数据曝光,其中包括姓名、手机号码、居住地址和COVID检测结果。 网络安全研究员Rajshekhar Rajaharia当时发布推特称,这些敏感信息可通过在线搜索轻松访问。 大约同一时间,还曝光了另一起公共卫生数据泄露事件。牙科期刊The Probe当时的一项调查显示,地方卫生部门在未采取任何安全措施的情况下,直接向网站上传了民众的COVID-19数据。 新冠疫情数据泄露不是新鲜事 此前,有恶意黑客声称窃取了4850万新冠疫情相关应用的用户信息。2022年8月10日,有用户在数据泄露论坛上公布了这一消息,并以4000美元价格向潜在买家进行兜售。 贴子附带了一份被盗数据样本,其中包括公民姓名、电话号码、18位身份证号及健康码状态。数据样本里有47人的详细信息,路透社向其中列出的11人求证,发现数据属实。 与此同时,涉事机构某大数据中心表示他们只负责程序开发,否认数据是从他们那里泄露出来的。     转自 安全内参,原文链接:https://www.secrss.com/articles/52097 封面来源于网络,如有侵权请联系删除  

印度火车票务平台遭遇大规模数据泄露,涉及超 3100 万人

RailYatri 黑客攻击发生在 2022 年 12 月,但被盗数据直到近日才在一个著名的黑客论坛上泄露。 在个人信息中,RailYatri 黑客攻击还暴露了印度数百万旅客的详细位置信息。 印度流行的火车票预订平台RailYatri遭遇大规模数据泄露,暴露了超过 3100 万 (31,062,673) 名用户/旅客的个人信息。据信,该漏洞发生在 2022 年 12 月下旬,敏感信息数据库现已在线泄露。 泄露的数据包括电子邮件地址、全名、性别、电话号码和位置,这可能使数百万用户面临身份盗用、网络钓鱼攻击和其他网络犯罪的风险。 目前可以确认该数据库已在 Breachforums 上泄露,Breachforums 是一个黑客和网络犯罪论坛,作为流行且 现已占领的 Raidforums 的替代品出现。   #RailYatri 及其数据泄露 Yatra# RailYatri 的意思是火车乘客,而 Yatra 代表旅程。RailYatri 数据泄露事件并非黑客利用漏洞窃取和泄露数据的典型案例。事实上,它始于2020 年 2 月,当时网络安全研究员 Anurag Sen 发现了一个配置错误的 Elasticsearch 服务器暴露在公众面前,没有任何密码或安全身份验证。 Sen 指出该服务器属于 RailYatri,并将此问题告知了该公司,该公司最初否认它属于他们。后来,该公司声称这只是测试数据。当时,服务器包含超过 700,000 条日志,总计超过 3700 万条条目,包括内部生产日志。 2020 年,只有在印度计算机应急响应小组 (CERT-In) 介入后,Railyatri 才设法保护其数据;然而,两年后,即 2023 年 2 月 16 日,由于新的漏洞,黑客再次让公司陷入安全漏洞。 “早在 2020 年,当我联系 Railyatri 时,他们从未回复或联系过我,但在我联系 Cert-In 后,服务器关闭了,”Anurag 告诉 Hackread.com。“我报告了印度的各种数据泄露事件;我看到的最常见的问题是,由于印度没有任何类似 GDPR 的法律,这些公司没有被罚款。”Anurag 补充说到。 Anurag认为:“如果公司从一开始就实施适当的网络安全措施,本可以避免最新的数据泄露事件。” 建议所有用户更改密码并在其帐户上启用双因素身份验证作为预防措施,同时建议用户监控他们的银行账户和信用卡报表,以发现任何可疑活动。 这一漏洞清楚地提醒人们网络攻击的频率和严重程度不断增加,尤其是在COVID-19 大流行之后,这迫使数百万人依赖在线平台来满足他们的日常需求。它强调了公司需要优先考虑网络安全措施并采取一切必要措施来保护客户的个人信息。     转自 E安全,原文链接:https://mp.weixin.qq.com/s/bv-8wkbYWhVQyttz337_aQ 封面来源于网络,如有侵权请联系删除  

据传国内 45 亿条快递数据泄露

有消息称,2月12日晚间,Telegram某机器人泄露国内45亿条快递信息,数据包大小达435GB! 据悉,仅需输入手机号,即可通过该机器人查询相关数据。据国内网友查询得知,这些数据涉及姓名、手机号码、收货地址,泄露来源直指国内多家知名电商平台。有网友称,自己10年前的收货信息都被扒了出来。但经过小范围测试,预估大多数数据来自最近两三年内(也有说法是五到六年内)。 目前网络上已流出多个机器人查询地址,但可能因用户访问量过大,机器人暂时无法使用。对于如此大规模的泄密,广大用户需要提高警惕,因为信息被不法分子利用的网络诈骗可能迎来高峰时刻。 在个人信息安全中,从随意丢弃的快递凭证到网络平台的数据被窃,快递信息一直是产生泄露的高发缺口,在日常的网购或收寄件活动中,对个人信息的保护显得至关重要。为此,在平台规则允许的情况下,建议用户使用昵称或假名,地址不要精确到门牌号,可填写至附近的快递驿站。 2月6日,在国家邮政局召开局长办公会上,强调审议并原则通过了国家邮政局2023年重点工作和2023年邮政快递业更贴近民生七件实事(送审稿)、《寄递服务用户个人信息安全管理规定(送审稿)》等。会议强调,要会同有关部门依法严厉打击泄露、买卖寄递服务用户个人信息等行为,落实好邮政管理部门监管责任,督促寄递企业加强网络安全数据安全和个人信息保护工作。   转自 Freebuf,原文链接:https://www.freebuf.com/news/357399.html 封面来源于网络,如有侵权请联系删除

加利福尼亚医疗机构遭遇数据泄露,330 万患者受到影响

Bleeping Computer 网站披露,加利福尼亚州 Heritage Provider Network(全美最大的综合医疗服务网络之一) 中多个医疗机构遭遇勒索软件攻击,大量患者敏感信息泄露。 据悉, 此次勒索软件攻击影响的医疗机构包括 Regal medical Group、Lakeside medical Organization、ADOC medical Group 和 Greater Covina medical 等。 2 月初,受影响医疗机构集体发布一份安全通知,透漏此次攻击事件约 330 万名患者敏感数据暴露,并表示已经与加利福尼亚州总检察长办公室报告了攻击事件。 大量患者敏感数据被盗 从安全通知披露的信息来看,2022 年 12 月 1 日,勒索软件攻击开始行动,次日, 一名 Regal 员工注意到内部系统存在安全问题,立刻上报,在第三方网络安全专家协助调查下,Regal medical Group 确定恶意软件已感染其服务器,立刻启动了系统恢复程序。 根据日志审查,可以确定以下数据已被泄露: 患者全名; 社会保障号码(SSN); 出生日期; 住址; 医疗诊断和治疗记录; 实验室测试结果; 处方数据; 放射学报告; 健康计划成员编号; 电话号码; 勒索软件攻击者窃取上述敏感数据,以期后续向医疗机构勒索赎金。 Regal 表示将尽一切努力帮助泄露信息的患者。此外,Regal 医疗机构指出为保护敏感患者信息免受未经授权的访问,其内部网络已经强化了安全措施并使用更严格的协议,以防止类似事件发生。 最后,网络安全专家提醒受影响的患者应注意网络钓鱼攻击、诈骗、社会工程或使用被盗数据的勒索,如果不确定电子邮件或文本是否合法,直接忽略或联系医生确认是否有效。       转自 Freebuf,原文链接:https://www.freebuf.com/news/357409.html 封面来源于网络,如有侵权请联系删除

家装巨头安徒生公司被曝泄露客户家庭照片和地址

2023 年 1 月 18 日,Cybernews 研究团队发现了一个未受保护的 Azure 存储 blob,其中包含大约一百万个文件,这些文件属于跨国公司 Andersen Corporation 的子公司 Renewal by Andersen。 云上近 30 万份文件暴露了该公司客户的家庭地址、联系方式和家庭装修订单,包括来自美国各州的客户家庭的内部和外部照片。最早的文件可以追溯到 2016 年。 Andersen Corporation 是北美最大的门窗制造商,在全球拥有约 12,000 名员工。 潜在风险 云存储上的装修项目由客户存档,包括带有客户姓名、电子邮件和电话号码的 JSON 文件。该数据集还包括一个“savedata”文件,包含了客户端的物理签名。 它还包含带有订单详细信息的 PDF 文件——使用的材料、购买和安装的物品、各种协议以及公司员工计划开展工作的家庭区域的照片。 Cybernews 研究人员提醒道,此类数据泄露对客户存在很大的潜在风险,因为不法者可以使用姓名、电子邮件、电话号码和地址等个人信息进行网络钓鱼诈骗、身份盗用和其他类型的欺诈。 有关装修工作的详细信息和房屋的照片可能会使受害者更容易遭到盗窃。此外,泄露的物理签名可能让不法者冒充个人并代表个人签署文件。 公司回应 在 Cybernews 联系该公司后,数据集得到了保护。然而,Andersen Corporation 对于数据库中的客户信息是如何泄露的没有给到明确的回答。 该公司给 Cybernews 记者的电子邮件相当含糊,试图向公众保证其系统没有受到损害。 该公司表示:“我们已经完成了对内部 IT 系统的审查,并确定我们的 Andersen 或 Renewal by Andersen 系统都没有受到损害。” “Andersen 非常重视数据隐私。我们拥有强大的内部系统来保护信息。” Cybernews 又发送了一些关于用户数据集所有权的后续问题,目前没有得到任何答复。     转自 Freebuf,原文链接:https://www.freebuf.com/news/356452.html 封面来源于网络,如有侵权请联系删除

重磅!JD Sports 泄露 1000 万用户信息

JD Sports 近日披露了一次涉及 1000 万客户数据的网络攻击,这些客户的个人和财务信息可能已被攻击者访问。 JD Sports 是英国著名运动连锁服饰零售商。根据其 2022 年年度报告,JD Sports 在其所有不同品牌中在 32 个地区经营着 3402 家门店。该公司的商店主要位于英国,也在爱尔兰和欧盟其他地区。JD Sports 还在亚太地区、美国和加拿大经营门店。 此次攻击影响范围包含了 2018 年 11 月至 2020 年 10 月期间在 JD、Size、Millets、Blacks、Scotts 和 MilletSport 品牌下订单的客户——估计有“1000 万独立客户”。被泄露的信息包括姓名、地址、电子邮件帐户、电话号码、订单详细信息和银行卡的最后四位数字。 然而,JD Sports 称访问的数据“有限”,并解释道他们不存储完整的支付卡详细信息。因此,它不认为帐户密码已被泄露。 JD Sports还表示,目前所有客户都被告知要注意网络钓鱼电子邮件、短信或电话。 JD Sports 首席财务官尼尔·格林哈尔 (Neil Greenhalgh) 表示:“我们想向可能受到此次事件影响的客户道歉。” “我们建议他们对潜在的诈骗电子邮件、电话和短信保持警惕,并提供有关如何报告这些的详细信息。” 同时该公司表示:“我们已立即采取必要措施调查和应对事件,包括与领先的网络安全专家合作。” 数据监管是否合规 根据目前掌握的信息,JD Sports 此次发生的网络攻击事件,受影响的只有历史数据。而且是4年前的用户数据,根据通用数据保护条例(GDPR)数据最小化的原则,该公司是否存在违规的数据管控? 目前该公司拒绝就泄露事件何时开始、何时被发现以及所有受影响客户的居住方式和地点发表评论。 JD Sports 在此次事件通告中表示,它已通知英国信息专员办公室,该办公室负责执行英国通用数据保护条例。根据 GDPR,一旦组织认为其个人数据可能遭到泄露,它必须在 72 小时内通知相关机构。 关于 JD Sports 数据泄露的一个监管问题是,该公司是否遵守了 GDPR 的数据最小化规则,因为一些暴露的数据现在已有四年多了。根据 GDPR,任何收集或处理个人数据的组织都必须只收集它需要的——并且是被允许的——并及时删除数据。 目前此次事件背后的攻击者尚不清楚,但有关人士表示可能与近期英国皇家邮政遭到俄罗斯勒索组织LockBit 攻击有关。     转自 Freebuf,原文链接:https://www.freebuf.com/news/356089.html 封面来源于网络,如有侵权请联系删除