标签: 数据泄露

黑客入侵 Cock.li 网页邮箱服务,窃取超 100 万用户数据​

HackerNews 编译,转载请注明出处: 电子邮件服务商Cock.li确认遭遇数据泄露。攻击者利用其已停用的Roundcube网页邮箱平台漏洞,窃取超过100万条用户记录。此次事件泄露了自2016年以来所有登录过该服务的约1,023,800名用户数据,以及另外93,000名用户的联系人信息。 Cock.li是德国一家注重隐私的免费电子邮件服务商,由化名“Vincent Canfield”的运营者自2013年独立运营,以宽松的内容审核政策著称。该平台作为主流邮件服务的替代方案,支持SMTP、IMAP和TLS等标准安全协议,用户群体包括不信任大型供应商的信息安全从业者、开源社区成员,但也吸引了不少网络犯罪分子,例如Dharma、Phobos等勒索软件组织的附属团伙。 上周晚些时候,Cock.li服务突然中断且未作说明,引发用户猜测。此后不久,一名威胁行为者声称正在出售两个从Cock.li窃取的数据库,内含敏感用户信息,最低售价为1比特币(约合9.25万美元)。 Cock.li昨日在官网发布声明证实泄露事件,并确认攻击者兜售数据的真实性。泄露信息涉及1,023,800个账户的以下数据: 电子邮箱地址 首次与末次登录时间戳 登录失败尝试记录及次数 语言设置 Roundcube设置及邮件签名的序列化数据块 约10,400个账户的关联联系人姓名、邮箱地址、vCard及备注信息 声明强调,用户账户密码、邮件内容及IP地址未遭泄露(因数据库未存储这些数据)。受影响最严重的10,400名用户将单独收到通知。建议自2016年使用该服务的所有用户立即重置密码。 此次泄露数据对研究人员和执法机构具有重要价值,可能帮助识别使用该平台的威胁行为者。 Cock.li永久停用Roundcube Cock.li分析认为,数据是通过Roundcube的旧漏洞CVE-2021-44026(高危SQL注入漏洞)窃取。该事件发生之际,平台刚于2025年6月发现Roundcube另一个正被活跃利用的远程代码执行漏洞(CVE-2025-49113),并因此移除了该组件。 运营团队解释称:“Cock.li将不再提供Roundcube网页邮箱服务。无论当前版本是否受影响,我们已充分认识到其风险,决定永久终止该服务。未来可能引入替代方案,但并非当前优先事项。” 声明承认安全实践不足是导致泄露的主因:“我们本不该继续运行Roundcube”。当前用户如需继续使用Cock.li,必须通过IMAP或SMTP/POP3邮件客户端操作。       消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

​​眼科护理公司 Ocuco 遭数据泄露,影响超 24 万人​

HackerNews 编译,转载请注明出处: 总部位于爱尔兰的眼科护理技术公司Ocuco已向美国卫生与公众服务部(HHS)通报一起数据泄露事件,影响超过24万人。该公司自称全球最大的眼镜零售软件企业,其软件服务覆盖77个国家/地区的6000个服务点。 Ocuco尚未公开发布事件通告,但该事件很可能与勒索组织KillSec的黑客攻击相关——该组织今年早些时候宣称从Ocuco窃取了大量文件。4月初,黑客在其基于Tor的泄露网站上公布了Ocuco的信息,并发布多张截图佐证其攻击行为。 其中一张截图显示,黑客从该公司窃取了至少67万份文件(总计340GB数据)。黑客网站声称被盗数据已公开,但截至发稿时,Ocuco数据尚未出现在KillSec网站的可下载列表中。SecurityWeek已联系Ocuco寻求置评,若获回复将更新报道。 KillSec组织至少自2023年秋季开始活跃,其勒索软件即服务(RaaS) 业务于2024年6月对外宣布。目前该组织的泄露网站列出了约140名受害者。       消息来源: securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Zoomcar 披露安全漏洞,840 万用户数据遭泄露​

HackerNews 编译,转载请注明出处: Zoomcar Holdings(Zoomcar)披露称,未经授权的系统访问导致840万用户遭遇数据泄露。该事件于6月9日被发现,此前威胁行为者向公司员工发送邮件,警告其系统遭网络攻击。 尽管未造成实质性服务中断,公司内部调查确认部分客户的敏感数据已遭泄露。Zoomcar是印度一家点对点汽车共享平台,连接亚洲新兴市场的车主与租户,提供中短期车辆租赁服务。该公司于2023年底通过与美国特殊目的收购公司IOAC合并,成为在美注册的特拉华州上市公司,其股票现于纳斯达克交易(代码:ZCAR)。 根据美国财务报告标准,公司需向美国证券交易委员会(SEC)报告此事件。Zoomcar声明:“2025年6月9日,Zoomcar Holdings, Inc.发现一起网络安全事件,涉及对其信息系统的未授权访问。公司在部分员工收到威胁行为者关于数据遭非法获取的外部通信后察觉此事。” 初步调查结果显示,840万客户的以下数据已暴露给未授权方: 全名 电话号码 车辆登记号 家庭地址 电子邮箱地址 Zoomcar表示,无证据表明用户财务信息、明文密码或其他可识别个人身份的高风险数据被泄露。公司强调仍在评估事件确切范围及潜在影响。目前攻击类型尚未确定,无勒索软件组织宣称对此负责。 BleepingComputer曾就事件性质询问Zoomcar,但未获回应。 2018年,Zoomcar曾遭遇另一次重大数据泄露,超350万客户记录(含姓名、邮箱、IP地址、电话号码及bcrypt哈希加密的密码)遭曝光。该数据最终于2020年在暗网市场出售,导致用户面临更高风险。       消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客宣称窃取 6400 万条 T-Mobile 数据记录

HackerNews 编译,转载请注明出处: 黑客组织宣称窃取6400万条T-Mobile用户数据,包含税务ID、设备识别码等新型敏感字段,数据时效截至2025年6月1日。若属实,这将成为T-Mobile近五年内第9次重大数据泄露。 T-Mobile在美国拥有约1.31亿客户,2024年营收超810亿美元。其多数股权由欧洲最大、全球第五大电信运营商德国电信持有。 与此同时,Cybernews研究团队分析了帖子附件中的数据样本。研究人员称,该样本于东部时间凌晨2点左右上传,包含大量敏感细节: 全名 出生日期 税务ID 完整地址 电话号码 电子邮箱地址 设备唯一识别码 网站行为追踪码 IP地址 威胁行为者可利用这些被盗信息实施身份盗窃、金融诈骗和钓鱼攻击。例如,恶意行为者可能使用个人详细信息开设欺诈账户、提交虚假纳税申报或申请贷款。同时,设备识别码、网站行为追踪码与IP地址的组合,可被用于收集用户数据、分析其在线习惯。攻击者利用此类情报对高价值目标实施鱼叉式钓鱼攻击。 研究团队无法准确判定黑客宣称窃取的6400万条记录是否对应同等数量的独立个体。Cybernews个人数据泄露检查工具显示,样本中至少部分邮箱地址曾出现在T-Mobile历史泄露事件中。团队还指出,本次泄露似乎包含此前未出现的数据类型(如电话号码),但目前无法100%验证数据真实性。 “若数据属实,暴露6400万条高度敏感信息将引发严重的身份盗窃/欺诈、监控及更精准的客户定向攻击风险,”研究团队表示。若泄露数据确属新增,受影响个人将面临严峻隐私威胁。“T-Mobile屡次发生数据泄露事件,这令人质疑其持续性安全漏洞及防护措施的有效性。” 德国电信旗下的T-Mobile在2020年代屡遭黑客攻击。去年10月,该公司因系列数据泄露事件同意支付超1575万美元罚款。和解协议覆盖四起独立事件,其中两起导致数千万客户数据暴露: 2021年8月事件影响7660万客户 2023年1月事件泄露3700万用户详细信息 和解还涉及2022年攻击者访问T-Mobile管理平台的事件,以及2023年攻击者窃取账户凭证查看特定客户数据的事件。       消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

全球知名航运代理集团遭勒索攻击,黑客宣称窃取 140GB 数据

HackerNews 编译,转载请注明出处: 全球知名航运代理集团S5 Agency World据称遭勒索软件组织攻击。攻击者宣称窃取近140GB数据,该公司名称已被公布在勒索团伙用于展示受害者的暗网泄露站点。网络犯罪组织借此施压受害企业支付赎金,以防数据被公开。 S5作为海运代理企业,业务覆盖全球360多个港口。这家总部位于伦敦的公司为航运公司提供船舶靠港期间的本地代理服务。攻击者为佐证其说辞,公布了据称窃取数据的部分截图。网络安全研究团队核查样本后确认数据真实性。 泄露样本包含检验报告、员工新冠疫苗接种记录、护照复印件及内部文件等,但实际失窃文件总量可能远超样本范围。海运关键企业历来是黑客重点目标,其业务停摆将引发供应链瓶颈并严重影响客户——船舶代理等机构尤其无法承受网络攻击导致的运营中断。 勒索组织“Bert”系2025年4月新出现的团伙,隶属于新兴网络犯罪联盟。监测数据显示,2025年第一季度活跃勒索组织激增至65个,而“Bert”在短期内已入侵十余家机构。研究指出该团伙通过合法软件供应链投递恶意程序,主要针对医疗和科技领域,专家警告其适应力可能演变为更大威胁。       消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

费城最大的学校网络遭黑客攻击,3.7 万个人数据曝光

HackerNews 编译,转载请注明出处: 费城最大的特许学校网络Mastery Schools证实遭遇勒索软件攻击,导致37,031人的个人数据泄露。Mastery Schools在费城及卡姆登运营23所校园,服务约14,000名学生,涵盖小学至高中全学段。该事件发生于2024年9月,泄露的敏感信息包括社会保障号、医疗记录和学生档案等广泛内容。 Mastery于上周末开始向受影响人员发送正式通知。校方表示在2024年9月15日发现攻击事件,当时发现未经授权者加密了系统。该事件导致电话、邮件等核心业务中断。勒索组织DragonForce宣称对事件负责,称窃取了该校系统171GB数据,并将其列入泄密网站名单。但Mastery未证实该说法,也未披露攻击者入侵方式或是否支付赎金。 “我们确定未经授权者下载了部分数据。”校方在通知中声明,并强调目前尚无证据表明泄露数据被用于身份盗用或欺诈。 据披露,泄露数据包含: 姓名、出生日期 社会保障号、纳税人识别号 政府签发的身份证件、护照号 银行及财务信息、信用卡/借记卡详情 生物识别数据、账户密码 医疗及健康保险信息 学籍号、学生档案 防护措施与响应 为协助受影响人员,Mastery通过Experian的IdentityWorks服务提供免费身份保护,受影响者需在2025年8月31日前注册。首席执行官Joel Boyd博士表示,机构正在加强多因素认证应用并提升终端监控能力以强化安全防护。同时已引入外部网络安全专家团队,并联合联邦执法部门深入调查事件,降低未来风险。 美国教育系统网络威胁升级 Comparitech数据显示,2024年美国学校及大学共遭遇79起勒索攻击,波及近290万条记录。近期德克萨斯州、佐治亚州等地学区均成受害者。此类攻击常导致考试延期、薪资系统瘫痪等重大运营中断。       消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

​​黑客洗劫​德克萨斯州交通部近 30 万车祸档案

HackerNews 编译,转载请注明出处: 德克萨斯州与伊利诺伊州政府机构近日相继发布数据泄露警报,事件涉及数万民众敏感信息。 5月12日,德克萨斯州交通部(TxDOT)工作人员发现其车祸记录信息系统(CRIS)存在异常活动,调查显示黑客入侵某账户后下载近30万份车祸报告。该系统依法记录车祸细节及涉事人员信息,泄露数据包含姓名、住址、驾照号、车牌号、车险保单号等核心信息,所有报告还涵盖伤情描述及事故经过叙述。 尽管法律未强制要求公开通报,德州政府仍决定向受影响民众寄送通知信函警示风险。目前已冻结涉事账户并持续调查,但未回应黑客背景问询。受害者收到警告需警惕涉及历史车祸的可疑邮件、短信或来电,官方已开通专项咨询热线。 同日,伊利诺伊州医疗家庭服务部(HFS)披露2月发生的数据泄露事件:黑客通过入侵其他政府邮箱向HFS员工发送伪装邮件,诱使一名员工点击后窃取其邮件与文档。事件导致933人信息被盗,涵盖社会安全号、驾照、州身份证件,以及儿童抚养、医疗补助相关的财务数据。 两起事件凸显政府系统安全风险,尤其涉及民生数据的部门更需强化防护。       消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客重组历史泄露数据,将 SSN、DOB 链接到 4900 万个电话号码

HackerNews 编译,转载请注明出处: 威胁行为者近期重新泄露了2021年影响7000万用户的AT&T数据泄露事件相关数据,此次将此前分散的文件进行整合,直接关联用户的社会安全号码和出生日期。AT&T向BleepingComputer表示正在调查该数据,但认为其源自已知泄露事件,只是被重新打包发布:“网络犯罪分子重新打包已泄露数据牟利的情况并不罕见。我们刚获悉有黑客论坛声称出售AT&T数据,正展开全面调查。” 据HackRead最早披露,该数据发布于俄语黑客论坛。发布者宣称数据源自2024年AT&T的Snowflake数据窃取攻击(该事件曾暴露1.09亿用户的通话记录),但BleepingComputer分析证实实际数据源于2021年ShinyHunters黑客组织实施的AT&T数据泄露——当时该组织试图以20万美元出售数据。2024年3月,另有威胁行为体在犯罪论坛免费泄露了完整数据集,称其为ShinyHunters窃取的原始数据,包含姓名、地址、电话号码及加密的出生日期、社会安全号码等敏感信息,并附带解密映射文件。 本次泄露数据经BleepingComputer验证,实为2024年泄露数据的清洗版本:清除了内部冗余字段,并将解密后的社会安全号码和出生日期直接关联至用户记录。原始8832万条记录经去重后降至8602万条有效数据,进一步处理显示仅4889万个电话号码关联有效用户信息(因部分用户在不同地址使用相同号码导致重复)。最终结论:本次事件并非新的数据泄露,也非Snowflake失窃数据,而是2021年泄露数据的重组版本。         消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

大众集团遭勒索攻击指控,启动数据泄露调查​

HackerNews 编译,转载请注明出处: 全球第二大汽车制造商大众汽车表示,其正在调查一起数据泄露声明。截至目前,该公司尚未发现任何系统被入侵或客户数据暴露的迹象。 黑客组织声称的大众汽车集团数据泄露事件可能只是虚张声势,因为未检测到任何未经授权的访问。虽然公司知晓相关声明,但迄今没有迹象表明攻击者访问了其任何系统。 “就目前情况而言,根据内部调查的现有认知,没有发生外部第三方对客户个人数据或敏感公司数据的未经授权访问。因此,也未发现此类数据被滥用,”大众汽车集团发言人告诉Cybernews。 该汽车制造商表示将继续调查所有可用信息,以排除对公司或其客户造成任何损害的可能性。大众发言人补充说,“如果证明有助于进一步的全面澄清”,公司将让执法部门参与调查。 “我们非常严肃地对待任何关于数据被未经授权访问的报告。我们会立即跟进实质性报告并仔细调查。如果未经授权访问和使用数据的嫌疑得到证实,我们始终会联系相关当局,”发言人表示。 本周早些时候,Stormous勒索软件团伙在其用于展示最新受害者的暗网泄密网站上列出了大众集团。该威胁行为者声称他们获取了用户账户数据、身份验证令牌、身份与访问控制数据以及其他各种详细信息。 根据Cybernews的暗网追踪器Ransomlooker,Stormous在过去12个月中攻击了34个组织。       消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

卡地亚警告数据泄露事件,时尚品牌接连遭袭​

HackerNews 编译,转载请注明出处: 奢侈品牌卡地亚向客户发出警告称,其系统遭入侵后发生数据泄露事件,导致客户个人信息外泄。 卡地亚在今日发送并由收件人于社交媒体分享的通知函中披露,黑客入侵其系统并窃取了少量客户信息。“特此告知您,未经授权方曾短暂访问我方系统并获取了少量客户信息,”卡地亚在数据泄露通知中声明,“我们已控制事态,并进一步强化了系统及数据的防护措施。” 据该公司透露,泄露信息包括客户姓名、电子邮箱地址及居住国家。卡地亚强调,此次泄露不涉及密码、信用卡号或银行账户详情等敏感数据。但公司警告失窃数据可能被用于定向攻击,建议客户对未经请求的可疑通信保持警惕。“鉴于数据性质,建议您警惕任何未经请求的通信及其他可疑信函,”通知补充道。 卡地亚表示已就事件通报执法部门,并正与外部网络安全公司合作处理漏洞。BleepingComputer曾联系卡地亚询问事件发生时间及受影响人数等细节,但截至发稿未获回复。 时尚品牌接连遇袭 此次事件发生前,近月已有多家时尚品牌披露类似安全事故: 五月,迪奥(Dior)在系统遭威胁分子入侵后坦承数据泄露,客户联系方式、购买记录及消费偏好被窃 同月,阿迪达斯(Adidas)因某第三方服务商系统失陷导致数据泄露,攻击者获取联系方式但未触及支付信息或账户凭证 上周,维多利亚的秘密(Victoria’s Secret)因持续安全事件下线官网并暂停部分门店服务,与卡地亚、迪奥及阿迪达斯相同,该品牌已联合网络安全专家启动调查。       消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文