IdeaLab 证实去年勒索软件攻击导致数据被盗
HackerNews 编译,转载请注明出处: IdeaLab正在通知受去年10月数据泄露事件影响的个人,当时黑客访问了敏感信息。 尽管该组织未描述攻击类型,但Hunters International勒索软件组织已声称对此次入侵负责,并在暗网上泄露了被盗数据。 IdeaLab是一家总部位于加利福尼亚的技术创业孵化器,自1996年以来已孵化了150多家公司,包括GoTo.com、CitySearch、eToys、Authy、Pets.com、Heliogen和Energy Vault。 作为美国历史最悠久、最具影响力的风险投资公司之一,该公司创造了可观的经济影响、就业机会和投资价值。 2024年10月7日,IdeaLab检测到其网络上的可疑活动。经调查确定,威胁行为者已于三天前未经授权访问其系统。 该公司聘请第三方服务协助调查,调查于2025年6月26日完成。 结果证实系统数据被盗,影响现任和前任员工、现任和前任支持服务承包商及其家属。 在向监管机构提供的样本通知中,IdeaLab未描述事件中暴露的所有信息,仅表示黑客访问了姓名与其他类型数据组合的信息。 2024年10月23日(勒索企图失败后),Hunters International公布了从IdeaLab窃取的数据。 IdeaLab数据遭泄露于Hunters International网站 此次泄露包含137,000个文件,总计262.8 GB。截至发稿时,下载链接已失效,但很可能多个威胁行为者此前已下载这些文件。 今天早些时候,威胁行为者宣布关闭Hunters International,并从其勒索门户网站删除了所有公司条目和文件。黑客提出为所有受害者提供免费解密密钥。 然而,这可能是品牌重组的一部分,因为网络安全公司Group-IB的研究人员4月表示,该威胁行为者推出了一个名为World Leaks的新勒索平台,专注于勒索。 为应对此事件带来的风险,通知接收者可通过IDX免费获得24个月的信用保护、身份盗窃和暗网监控服务。受影响个人须在2025年10月1日前注册。 消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
澳航数据泄露事件波及至多 600 万客户
HackerNews 编译,转载请注明出处: 澳大利亚旗舰航空公司澳航(Qantas)正通知客户,其呼叫中心使用的第三方平台遭网络攻击,可能导致客户个人信息被窃取。 该航空公司表示,此次事件于6月30日被发现,当时黑客入侵了呼叫中心使用的第三方平台。 尽管澳航系统未被入侵且航班运营未受影响,但攻击者成功从被入侵平台窃取了数据。 “该平台存有600万客户的服务记录。我们仍在调查具体有多少数据被盗,但预计数量可能相当可观。”该公司声明称。 可能被泄露的信息包括姓名、电子邮箱、电话号码、出生日期及常旅客会员号。该平台未存储信用卡、财务或护照信息。 “常旅客账户未被入侵,密码、PIN码或登录信息也未被访问。”澳航补充道。 澳航表示已立即封锁被入侵系统,通知执法机构及相关部门,并开始向客户通报事件。公司还设立了专门的客户支持热线及网页,持续更新信息。 “我们真诚地向客户致歉,并理解此事带来的不确定性。客户信任我们保护其个人信息,我们对此高度重视。今天起我们将联系所有受影响客户,全力提供必要支持。”澳航集团首席执行官Vanessa Hudson表示。 澳航未透露攻击者信息,但此次事件发生在阿拉斯加航空集团子公司夏威夷航空披露网络攻击数日后。网络安全公司Mandiant警告称,臭名昭著的黑客组织Scattered Spider正瞄准航空及运输行业。 “尽管Scattered Spider有针对全球组织(包括澳大利亚企业)的历史,但目前尚无证据表明其已将澳大利亚航空公司纳入当前攻击目标。”Mandiant咨询首席技术官Charles Carmakal向SecurityWeek表示。 “包括我们称为UNC6040的金融动机威胁组织在内,多种黑客利用电话社交工程手段入侵企业。”Carmakal补充道。 消息来源: securityweek ; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
肯塔基放射诊断中心遭数据泄露,影响超 16.7 万患者
HackerNews 编译,转载请注明出处: 肯塔基州中部放射诊断中心(Central Kentucky Radiology)近日披露,2024年10月发生的网络安全事件导致约16.7万人的个人信息遭泄露。该机构确认,黑客于2024年10月16日至18日侵入其内部网络,窃取并复制了系统内文件。 经长达七个月的数据分析,该医疗服务机构于2025年5月7日完成核查,确认被盗文件包含患者姓名、住址、出生日期、社会安全号码、医疗服务日期及费用明细等敏感信息。6月13日起,机构开始向受影响人群寄送书面通知函,并向佛蒙特州、缅因州总检察长办公室及美国卫生与公众服务部报备。 尽管目前未发现信息遭恶意滥用,出于充分谨慎的考虑,机构将为16.7万受影响者提供12个月免费信用监控服务,并同步推送反诈指南,建议用户密切关注银行及信用卡异常活动,发现可疑行为立即向金融机构举报。 消息来源: securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Mainline 医疗系统遭勒索组织攻击,超 10 万患者敏感信息泄露
HackerNews 编译,转载请注明出处: Mainline健康系统披露了一起影响超过10万人的数据泄露事件。该机构成立于1978年,是一家位于阿肯色州波特兰市的非营利性联邦认证健康中心(Federally Qualified Health Center),服务覆盖阿肯色州东南部地区。通过30多个分支机构(包括校内诊所和社区中心),它提供全面的基础医疗、牙科及行为健康服务。 此次泄露事件共影响101,104人。安全漏洞发生于2024年4月10日左右,波及该机构的内部网络。 “获悉后立即启动全面调查,同时向联邦执法部门通报事件,聘请外部网络安全专家,并对受影响文件展开人工审查。”该机构提交给缅因州总检察长办公室的数据泄露通知函中说明,“2025年5月21日的审查确认,部分包含受保护个人信息的文件在此次事件中遭到未经授权的访问或获取。” 勒索组织INC Ransom宣称对此次攻击负责,并将该机构列入其Tor泄漏站点名单。INC RANSOM自2023年开始活跃,迄今已宣称入侵数十家组织,据公开报道的受害者包括苏格兰国家医疗服务体系(NHS)和美国跨国企业施乐公司(Xerox Corp)。 消息来源: securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
赫尔辛基事件启示录:NCSC-FI 在缓解重大数据泄露中的核心作用
HackerNews 编译,转载请注明出处: 赫尔辛基2024年发生的数据泄露事件影响了超过30万人的敏感个人信息,为网络安全专业人士提供了宝贵的教训。 芬兰安全调查局 (SIAF/OTKES) 对这起事件进行了长达一年的调查,并于2025年6月17日发布了技术报告。 芬兰国家网络安全中心(NCSC-FI)高级专家马蒂亚斯·梅西娅 (Matias Mesia) 领导了该机构的任务小组,协助赫尔辛基从泄露事件中恢复。 在6月23日于哥本哈根举行的FIRSTCON会议上,他分享了关于该事件的见解以及用于遏制和缓解泄露的策略,为面临类似网络安全挑战的其他人提供了实用指导。 关于赫尔辛基2024年数据泄露的见解 赫尔辛基拥有约4万名员工和4-5亿欧元(4.6-5.8亿美元)的预算,它不仅是芬兰的首都和最大城市(2025年3月吸引了全国12%的人口,即686,595名居民),也是该国最大的雇主。 4月30日晚上11点30分,赫尔辛基市有人向NCSC-FI报告了一起潜在的数据泄露事件。在次日(5月1日)早期媒体报道后,赫尔辛基于5月2日公开发布声明,确认泄露影响了该组织的教育部门(KASKO)。 在赫尔辛基市、NCSC-FI 以及一家私营数字取证和事件响应 (DFIR) 合作伙伴展开调查的数日内,受感染的设备被确认。这是一台由KASKO用作VPN连接接收路由器的思科ASA 5515防火墙设备。该硬件于2014年安装,最后一次更新是在2016年。2017年,负责该设备的人员离开了组织。 攻击者的作案手法也在调查早期被确认。攻击始于暴力破解,随后通过用户计算机与路由器之间的远程连接(利用思科AnyConnect软件)进行漏洞利用。设备崩溃后,攻击者(使用在暗网上找到的凭证登录)得以在内部系统中横向移动,并获得了对微软Active Directory、虚拟化服务器和备份服务器的特权访问权限,从而窃取数据。 赫尔辛基市很快意识到数据量相当巨大(约1000万份文件或2TB数据被盗),最初估计有12万人可能受影响,随后重新评估为15,000人,最终确定为超过30万人。 受害者范围广泛,包括城市雇员、儿童保育津贴申请人、私立学校工作人员、融合培训学生、2005年至2018年间出生的学生及其亲属等。 “然而,我们很早就知道没有密码被泄露,也没有收到勒索要求,”梅西娅在FIRSTCON的演讲中表示。 此外,至今未对事件进行归因。“警方仍在调查此案,”梅西娅在会后告诉Infosecurity。 NCSC-FI在事件响应过程中的角色 赫尔辛基数据泄露事件是NCSC-FI以最高参与级别(该机构称为“特殊案件”)处理的18起案件之一。 NCSC-FI于2024年5月9日开始协助赫尔辛基市,投入10至20名工作人员直至2024年6月,其中一半专注于技术修复,其余人员负责合规、沟通和数据泄露报告等各种任务。 在其各项贡献中,NCSC-FI为赫尔辛基市的调查提供建议,协助策划新闻发布会,提供定制场景,并于2024年5月底协调举办了一场专家研讨会,参与者包括芬兰各市镇的管理团队和安全专家。 2024年5月30日,NCSC-FI工作人员举行了一次内部“经验教训”会议,涵盖五个领域,后来形成了五份专题“经验教训”报告: 组织、协调与领导报告 案件协调报告 技术报告 法律报告 沟通报告 NCSC-FI成员继续向赫尔辛基市提供IT技术指导,直到6月底案件“平息下来”,正如梅西娅在FIRSTCON上所言。 “我们还发布了一份40页的文件,介绍如何创建高效的事件响应任务小组,”梅西娅补充道。 2024年7月,SIAF开始了自己的取证调查。 经验教训与未来发展 梅西娅在接受Infosecurity采访时分享了他在赫尔辛基案件中的三大收获: 涉及边缘设备(尤其是未打补丁或过时的设备)被入侵的网络事件应被视为严重事件。 组织应为事件响应和业务连续性流程做好后勤准备,包括确定要使用的通信工具以及建立操作模板。 组织应在任务小组中纳入各种不同背景的人员,包括有网络事件经验的人员和没有经验的人员。 此外,在演讲中,这位NCSC-FI高级专家分享了一些给事件响应者的个人建议: 保持聊天记录整洁——不发表情包,不闲聊。 合作并委派任务。 使用时间线,特别是向领导团队解释正在发生/已经发生的事情。 反复扫描您的网络。 在组织内部和公众中分享关于事件的信息——因为如果您不这样做,总会有人来填补信息真空。 谨慎处理信息。 尊重政治和媒体。 最后,梅西娅告诉Infosecurity,赫尔辛基事件促使NCSC-FI开发一个新的三级系统来评估网络事件,以确定该机构应投入多少精力(即应有多少NCSC-FI人员参与处理案件)。 该框架仍在开发中,但可能会将事件分为三个优先级: 中等优先级:由少数NCSC-FI工作人员处理。 高优先级:由最多10名NCSC-FI工作人员处理。 关键优先级:由超过10名NCSC-FI工作人员全力处理事件。 梅西娅宣布:“我认为明年在FIRSTCON上,我们可以准备一个很好的演示来介绍这个即将推出的框架。” 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
64GB 迪士尼数据“意外”落入勒索组织手中
HackerNews 编译,转载请注明出处: 勒索软件组织Anubis声称其意外获得了巴黎迪士尼乐园64GB数据。6月20日,该组织在其数据泄露网站上将巴黎迪士尼乐园列为受害者,宣称掌握的数据构成“迪士尼乐园历史上最大的数据泄露事件”。 截至本文发布时,Anubis网站倒计时显示数据将于约三日后公开。通常情况下,此类倒计时代表受害企业支付赎金以阻止数据公开的最后期限,但本次事件中Anubis是否向迪士尼提出勒索要求、是否直接入侵巴黎迪士尼系统均尚未明确。 Anubis在声明中表示:“在迪士尼合作公司数据泄露过程中,涉及巴黎迪士尼乐园建造与翻新工程的39,000份文件落入了我们手中。”经Cybernews核查,该组织目前公开的数据样本主要为巴黎迪士尼园区内不同景点的图片、设计图纸及工程计划,暂未发现明显敏感信息。 该组织声称:“虽然本社编辑团队无法从工程角度评估这些内容的价值,但确信迪士尼的竞争对手会对其产生兴趣。”Cybernews编辑部特别指出,Anubis自称拥有“编辑团队”的说法明显荒谬。 Cybernews已联系迪士尼官方置评,尚未获得回应。Anubis在声明中还讽刺性地指出:“巴黎迪士尼一贯严格监控媒体泄密内容并全网清除相关照片,这种行为无意中引发了‘芭芭拉·史翠珊效应’。本次泄露的4000余份照片与视频将首次揭露乐园幕后工作场景。” 背景补充:Anubis勒索组织运作特征 Anubis是新兴勒索组织,其官方X账号显示自2024年12月开始活跃。该组织融合传统勒索手段与初创企业级盈利模式,通过多重联盟计划拓展业务:既提供勒索软件即服务(RaaS),也经营访问权限经纪业务,允许第三方通过其攻击行动获利。其攻击工具支持双重勒索策略——不仅加密受害者文件,同时以公开数据为要挟索要赎金。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
房地产公司泄露了包含 17 万条明文个人身份信息的数据库
HackerNews 编译,转载请注明出处: 网络安全研究员杰里米亚·福勒发现一个疑似属于房地产管理公司的数据库,内含大量未加密的个人身份信息(PII)。该数据库高达116.24GB,包含约17万条记录,且未设置密码保护,处于完全开放状态。 暴露的数据类型包括: 姓名与出生日期 社会安全号码 实际住址及电子邮箱 员工人事档案(含处分/解雇/辞职文件) 内部管理文件(安防记录/事件报告/警方档案/维修单据/报销明细) 福勒获取的样本数据显示,汽车旅馆员工的个人身份信息以明文形式存储在电子表格中。由于数据未经加密,黑客可轻易获取这些信息用于身份盗窃、金融欺诈或精准钓鱼攻击。 福勒在网站星球报告中指出:“数据库还包含房产检查报告、租客驱逐通知、员工降职解聘函、零用金报表,以及含有支付卡类型和末四位卡号的消费凭证。”他特别强调这是近年来接触过最值得警惕的数据库之一,因其涉及: 涉案人员逮捕记录 个人医疗状况文件 物业损毁现场照片 这些记录疑似关联加利福尼亚州的收益地产投资公司,该公司在美国多地经营房产项目。虽然数据归属指向该企业,但福勒无法确认是公司自身还是第三方服务商管理疏漏导致泄露。在收到漏洞披露通知当日,该数据库访问权限已被立即限制。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
牛津市议会遭遇网络攻击:在职及离任官员 21 年信息被盗
HackerNews 编译,转载请注明出处: 牛津市议会披露一起网络安全事件,导致现任及前任议会工作人员21年间的个人信息遭泄露。该英国地方政府证实,攻击者于2025年6月7日至8日周末期间侵入其网络,议会自动安全系统虽清除了攻击者并限制其系统访问权限,但攻击者仍获取了部分遗留系统的历史数据。 议会声明称:“现已确认,2001至2022年间参与议会选举事务的工作人员(含投票站工作人员和计票员)的个人信息可能遭窃,其中多数为现任或前任议会职员。”目前尚无证据表明泄露信息被第三方获取,也未发现数据被大规模下载或提取的痕迹。 议会已向可能受影响人群发送单独通知,说明事件详情、可获支持及防范措施。虽未公布具体泄露数据类型,但议会强调已向政府主管部门及执法机构报告,正开展全面调查以确认数据泄露范围。 事件处理期间,议会聘请外部网络安全专家对所有主系统进行停机检查,导致地方政府服务中断逾一周。议会就服务不便公开致歉,并确认当前邮件系统及数字服务平台已恢复安全运行。 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美国连锁企业 Krispy Kreme 数据泄露事件,超 16 万人面临欺诈风险
HackerNews 编译,转载请注明出处: 知名甜甜圈连锁品牌Krispy Kreme近日披露,2024年11月发生的数据安全事件导致超16万人敏感信息泄露。泄露数据包含高度敏感的财务信息,可能使受影响者面临欺诈风险,具体涉及: 财务账户信息 金融账户访问凭证 附带安全码的信用卡/借记卡信息 金融账户登录凭证 攻击者还窃取了多类个人数据,包括医疗健康信息、医保详情,以及姓名、社保号码、出生日期、驾照/州身份证号、护照号码、电子签名、账户密码、邮箱及密码、生物特征数据、美国移民登记号及军人证编号。具体泄露信息类型因个体而异。 该公司表示正通知受影响人员,并强调“绝大多数收到通知者为现雇员、前雇员及其家属”,目前尚未证实客户数据是否遭波及。受影响个体将获赠免费信用监控与身份保护服务,相关注册指南将随通知信函一并寄送。 Krispy Kreme声明,目前“无证据表明泄露信息遭滥用”,但仍呼吁所有接收通知者警惕身份盗用风险,建议定期核查财务账户流水、信用报告等异常活动迹象。公司承诺“事件发生后已采取适当措施加固系统,并将持续强化系统安全以保障数据隐私”。 根据6月16日提交至缅因州总检察长办公室的通报文件,事件共影响161,676人。此次泄露已造成显著经济损失——该公司2025年2月发布的年报显示,事件导致1100万美元营收损失。早在2024年12月首次披露事件时,Krispy Kreme便承认网络安全事件引发的数字销售损失、顾问费用及系统恢复成本“可能对公司财务状况产生实质性影响”,并预计2025财年将持续承担相关支出。 经调查确认,个人信息泄露事实于2025年5月22日最终核实。尽管Play勒索软件组织曾宣称对此次攻击负责,但Krispy Kreme未就事件是否涉及勒索软件作出表态。 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
勒索团伙公开 52GB 数据后,Freedman Healthcare 坚称“未泄露健康数据”
HackerNews 编译,转载请注明出处: 美国健康数据管理软件公司Freedman Healthcare(FHC)CEO向Cybernews表示,周一引发广泛关注的勒索攻击中未泄露任何健康数据——但事件似乎另有隐情,因为宣称对此负责的“世界泄密者”(World Leaks)黑客组织已在暗网公开超过52GB敏感数据。 这家为美国二十余个州立公共卫生部门、非营利组织及保险公司提供技术服务的公司,于周一被“世界泄密者”勒索组织宣称攻破。公司CEO约翰·弗里德曼(John Freedman)在周二向Cybernews发送的个人声明中着重强调:“本次事件中没有任何健康数据遭到泄露。” 问题在于,弗里德曼的声明虽可能属实,却未回应黑客宣称的另一关键事实——52.4GB敏感数据已于周二按计划在该组织的暗网泄密博客公开。 泄露数据包含上万份敏感文件 据称此次攻击共窃取42204份文件。经Cybernews核查,泄露数据中存在大量2021至2024年的敏感企业文档与电子表格。泄露文件内容涉及: 年度预算报告与供应商合同 保险文件及客户资料清单 内含FHC州政府客户账户明文登录凭证的数据库 另发现数十份按姓名分类的员工档案,包含: 未加密的工作合同与薪酬单 签证/绿卡/真实身份证申请材料 完整银行流水与税务文件 简历、学历证书副本及新冠检测结果 这些个人身份信息极易被用于实施鱼叉式钓鱼攻击或身份盗用。 公司回应与事实矛盾点 CEO称事件发生于“四月下旬”,仅“影响有限范围的IT系统”。公司声明表示:“已立即聘请外部网络安全专家加固网络并开展全面取证调查”,坚称事件“仅波及单个文件服务器,未涉及任何客户的受保护健康信息”,且“所有恶意文件均被定位清除,系统重新加固”。 黑客组织背景 “世界泄密者”于2025年1月以“勒索即服务”平台形态首次出现。其独特运作模式在于: 不瘫痪受害方系统,专注窃取敏感数据 被证实为知名勒索组织“猎人国际”(Hunter’s International)衍生的分支项目 通过放弃传统加密勒索、仅实施数据勒索降低执法关注度 据Cybernews勒索追踪器(Ransomlooker)显示: “猎人国际”过去12个月发起166次攻击 “世界泄密者”平台年初至今累计曝光22名受害者(半数位于美国) 尽管“猎人国际”曾宣布关闭业务并重组为“世界泄密者”,安全机构Group-IB指出两者目前仍在同步运作。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文