超过 50% 的顶级石油和天然气公司在过去 30 天内遭受了数据泄露
HackerNews 编译,转载请注明出处: 全球顶尖石油天然气企业的网络安全评估结果令人担忧。网络安全机构Cybernews最新报告显示,市值排名前400的能源巨头中仅10%通过基础安全测评,69%的企业得分处于D或F级高危区间。研究覆盖391家企业,其中超半数在过去30天内至少遭遇一次数据泄露,27.1%上周刚经历安全事件。 测评发现,91%企业存在SSL/TLS证书配置缺陷,导致数据传输面临窃听与篡改风险;74%企业的核心业务系统托管环境存在配置漏洞;48%未部署反钓鱼与反欺骗的邮件防护措施。软件补丁管理同样堪忧——32%企业存在常规补丁漏洞,20%放任可被直接利用的关键漏洞。Cybernews安全研究主管Vincentas Baubonis指出,单次勒索攻击即可引发生产停滞、股价暴跌与投资者信任危机,全行业仅有10%企业建立有效数字防线。 数据泄露已成常态,94%的受评企业曾发生泄密事件,80%企业员工凭证遭暗网贩卖,38%域名存在邮件伪造漏洞。历史数据显示,北美企业数据泄露发生率最高,但亚洲企业在多项风险指标中表现最差:68%重复使用已泄露密码(北美31%,欧洲39%),59%域名易受邮件伪造攻击(北美35%,欧洲27%),30%存在高风险漏洞,27%存在可被直接利用的致命漏洞。欧洲企业在各维度相对均衡,云环境风险与系统配置薄弱项少于其他地区。 该研究通过物联网搜索引擎、IP/域名信誉库及定制化扫描,基于公开信息评估企业网络安全状态。评估维度涵盖软件更新、网络防护、邮件安全、系统声誉、SSL配置、系统托管与泄密历史七大领域,旨在为企业提供透明化风险画像,助力构建抗攻击的数字基础设施。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
云存储桶曝大规模数据泄露:2000 亿文件外泄
HackerNews 编译,转载请注明出处: 网络安全公司Cyble的最新监测数据显示,由于云存储桶配置错误导致的海量数据泄露仍在持续恶化。这家专注于暗网监控与威胁情报的企业透露,其漏洞扫描工具在七大主流云服务商处发现超过66万个暴露的存储桶,涉及2000亿份外泄文件。 仅针对凭证、源代码和机密文件三类敏感数据的筛选就暴露出数百万份高风险文件。Cyble研究人员具体指出:以“源代码”和Go语言为筛选条件,发现560万条结果;环境变量凭证过滤显示11万份敏感信息;机密文件检索则呈现逾160万条记录。 与去年8月相比,暴露云存储桶数量激增30%以上(当时监测到超50万个)。分析报告强调,存储桶配置错误已成为数据泄露的常见诱因——“即使大型企业也难以完美管控云存储访问权限,公开可访问的配置失误屡见不鲜。虽然云存储默认私有,但在共享对象或资源时极易引发复杂风险”。 监测案例显示,外泄数据类型涵盖文档、凭证、源代码乃至内部备份等关键资产。Cyble警告称,这类漏洞正在成为攻击者获取初始访问权限的重要跳板。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
英国法律援助机构确认数据泄露,大量申请人信息遭窃
HackerNews 编译,转载请注明出处: 英国法律援助署(LAA)确认,近期遭受的网络攻击实际影响远超最初评估,攻击者已窃取大量包含申请人敏感信息的数据。这一结论由深度参与调查的英国政府正式公布。 LAA作为英国司法部下设的执行机构,负责为无力承担法律费用的人群提供法律咨询、诉讼代理等法律援助服务。其援助资格审核涵盖申请人的收入、资产状况及案件性质(涉及家庭法、住房、债务、移民、心理健康和刑法等领域)。 本月初,该机构首次披露遭遇安全事件,称少量财务信息可能遭泄露。但最新发布于英国政府门户网站的公告显示事态更为严峻:自2010年至今的大量数据或已遭窃。公告指出:“5月16日(周五),我们发现攻击波及范围远超预期,攻击组织已获取与法律援助申请人相关的大量信息。据信该组织已访问并下载了自2010年以来通过我们数字服务申请法律援助人群的大量个人数据。” 潜在泄露数据包括: 联系方式 出生日期 国民身份证号 犯罪记录 就业状态 法律费用分摊金额、债务与支付记录 英国政府建议所有申请人警惕针对性的诈骗行为,强调在共享敏感信息前需验证通信真实性。法律援助署首席执行官Jane Harbottle就事件致歉,表示“对此深表遗憾”,并承诺将尽快提供更多进展通报。目前,所有LAA系统已在国家网络安全中心(NCSC)协助下完成加固,线上申请服务已暂时关闭。 此次事件正值英国合作社、哈罗德百货、玛莎百货等零售企业遭受灾难性攻击之际,相关攻击被认为与Scattered Spider组织有关联,攻击者试图在受感染网络部署DragonForce勒索软件。目前尚不清楚LAA事件是否与这些攻击存在关联。根据谷歌安全研究人员的追踪,该组织近期已将攻击目标转向美国。 消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
迪奥确认数据泄露,已波及中韩客户
HackerNews 编译,转载请注明出处: 法国奢侈品牌迪奥(通常简称为Dior)确认了一起暴露客户信息的网络安全事件。 该公司发言人向BleepingComputer表示,此次事件影响迪奥时装与配饰(Dior Fashion and Accessories)客户,网络安全专家正在调查事件范围。 “迪奥近期发现未经授权的外部方访问了我们为迪奥时装与配饰客户保存的部分数据,”发言人表示,“我们立即采取措施遏制此事件。迪奥团队在顶尖网络安全专家的支持下,持续调查并应对此事。” 迪奥向BleepingComputer澄清,此次事件未暴露账户密码或支付卡信息,因为这些数据存储在另一个未受影响的数据库中。 “受事件影响的数据库中不包含任何密码或支付信息,包括银行账户或支付卡信息。” “我们正在根据适用法律通知相关监管机构和客户。” “客户数据的保密性和安全性是迪奥的绝对优先事项。我们对此次事件可能给客户带来的担忧或不便深表歉意。” 尽管迪奥未具体说明受影响客户数量及地区,但已有一份通知确认其韩国网站受影响。另有一些报告称中国客户收到了该品牌的泄露通知。 根据网络上分享的通知截图,该事件发现于5月7日,涉及未经授权的人员访问,并暴露以下信息: 全名 性别 电话号码 电子邮箱 邮寄地址 购买记录 迪奥韩国官网发布的公告也将泄露日期定为2025年5月7日,表明这是一起具有国际影响的网络安全事件。但在该案例中,只有联系方式、购买数据以及客户与品牌共享的偏好信息被标记为可能暴露。 与此同时,韩国媒体报道称,迪奥因未向该国所有适用监管机构通报数据泄露事件而面临法律审查。 迪奥建议客户对要求提供个人信息的钓鱼尝试保持警惕,并立即联系他们举报品牌仿冒行为。目前,受影响客户数量及国家细节尚未公开披露。 消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
南非航空遭遇网络攻击,多个运营系统暂时中断
HackerNews 编译,转载请注明出处: 南非国有航空公司南非航空(SAA)于周二发布声明称,其于上周六遭遇网络攻击,导致官方网站和多个内部运营系统暂时中断。 此次攻击还影响了移动应用程序,但该公司表示IT团队已控制事态,并“将核心航班运营的干扰降至最低”。 在周二发布的声明中,南非航空强调:“我们确保了客户服务中心、销售办公室等关键客服渠道的持续运行,所有受影响平台已于当天恢复正常功能”。 该公司未回应此次事件是否涉及勒索软件的质询。 首席执行官约翰·拉莫拉表示,公司正在调查事件根本原因,并核查敏感信息是否外泄。作为预防措施,该事件已向国家安全局、南非警察局及信息监管机构报告。 南非航空承诺,若确认存在信息被盗将通知受影响人员。南非航空公司去年营收超3亿美元、运营16条航线。截至周三下午尚无黑客组织宣称负责。 此次攻击是南非关键机构持续遭受网络犯罪冲击的最新案例。2023年,勒索团伙曾泄露总统个人联系方式,并窃取国防部1.6TB数据。 此后,国有银行、能源巨头、政府雇员养老基金及国家实验室接连遇袭。仅2025年前四个月,政府气象服务部门、最大鸡肉生产商和主要电信公司已相继沦陷。 上周,非洲最大电信运营商MTN集团也确认遭遇数据泄露。 面对愈演愈烈的网络威胁,南非政府于今年4月出台新规,强制要求所有机构向信息监管机构报告网络攻击,以加强个人信息安全事件的监控。 这项立法恰逢南非航空等国有企业正从长期财务危机中复苏的关键时期——该航司2024年才实现13年来首次盈利,此前累计接受政府注资约137亿元人民币。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
新墨西哥州多所公立学区遭严重网络攻击
HackerNews 编译,转载请注明出处: 新墨西哥州多所公立学区及一所大学正遭受网络攻击,导致数千名学生日常学习活动陷入混乱。佐治亚州科维塔县学区周日声明称,其29所K-12学校的23,000名学生因周五晚间的网络攻击受到持续影响。 学区官员Dean Jackson将此次攻击定性为“严重事件”,并称已向州应急管理署及国土安全部门上报。IT系统于周五发现异常活动后立即切断网络连接。“调查期间将限制内部网络访问权限以确保取证工作顺利开展,”Jackson解释道。 此次攻击正值各校筹备期末考试与大学预修课程(AP)测试的关键节点(原定周一启动)。学生仍可使用Chromebook及无线网络,但教职员工被禁止接入办公设备。学区正与网络安全专家及联邦、州级机构合作,评估学生与教职工数据是否遭窃。 过去一周内,多起针对K-12学校的网络攻击被曝光: 俄克拉荷马州巴特尔斯维尔公立学校因系统瘫痪被迫取消州级测试 巴尔的摩公立学校遭勒索软件攻击影响超2万名现任及前任员工 南卡罗来纳州查尔斯顿学区2024年8月遭RansomHub团伙攻击,20,653名学生信息泄露 得克萨斯州阿尔文独立学区2024年7月被Fog勒索团伙入侵,波及47,000名学生 西新墨西哥大学(WNMU)遭受持续数周的网络攻击,官方网站至今无法恢复,校方被迫通过临时页面及Facebook向银城校区的3000余名师生提供替代服务。攻击始于4月13日,导致校内多系统停摆。 尽管校方在社交媒体持续更新进展,但未透露是否涉及勒索攻击或全面恢复时间表。临时网站警告学生避免使用未经IT部门安全检查的校园台式机,无线网络仍处中断状态。“我们正通过短信、邮件与社媒渠道保持沟通,并在系统恢复后第一时间通知全校,”校方声明称。 临近考试周,教授们已延长作业提交期限以减轻影响。然而,Facebook评论区充斥学生不满——尤其是依赖在线资源的远程学习者,抱怨进度更新缺失及完成期末任务的额外负担。 安全专家指出,四月至五月间针对教育机构的勒索攻击显著激增,攻击者试图利用考试季技术依赖心理迫使学校支付赎金。2025年迄今已追踪到超70起教育领域勒索事件,多所高校去年遗留的数据泄露问题亦浮出水面。上周,Albion学院确认Medusa团伙2024年12月攻击导致数据外泄,南阿肯色大学理工学院则证实RansomHub团伙二月入侵属实。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
iHeartRadio 旗下多家电台于十二月遭入侵
HackerNews 编译,转载请注明出处: 美国最大音频传媒集团iHeartMedia披露,其旗下多家广播电台于去年12月遭遇网络入侵,导致员工社会安全号码、财务账户信息等敏感数据外泄。尽管该公司已向缅因州、马萨诸塞州与加利福尼亚州提交数据泄露报告,但拒绝向《记录未来新闻》透露受影响人数及遭攻击电台数量。 iHeartMedia发言人称:“我们在少数地方电台的部分系统中发现异常活动后,立即采取措施阻断入侵,启动事件响应流程,并聘请第三方网络安全公司协助调查。同时已向执法部门通报。”泄露通知文件显示,攻击者于12月24日至27日侵入公司系统,访问并窃取存储于地方电台的敏感文件。 经持续至今年4月11日的调查确认,外泄数据包括: 社会安全号码 税号 驾照/护照号码 金融账户信息 健康保险资料 支付卡号 受影响员工将获赠一年期身份保护服务,并可通过专设电话热线咨询。值得注意的是,在提交给缅因州的报告中,iHeartMedia刻意隐去了受害者总数统计项。目前尚无黑客组织宣称对此事件负责。 作为美国音频行业巨头,iHeartMedia运营着870余个广播电台,月均触达2.5亿听众,2023年营收达38亿美元。此次事件发生一周前,另一传媒集团Urban One也披露了2月遭遇勒索攻击导致的员工数据泄露,但同样未公布具体影响规模。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
德克萨斯州遭遇重大数据泄露,超 4.7 万人受到影响
HackerNews 编译,转载请注明出处: 德克萨斯州阿尔文独立学区(AISD)发生数据泄露事件,导致47,606人的敏感个人信息遭窃。该学区确认漏洞发生于2024年6月,并于本周末启动对受影响人员的通知程序。 泄露数据包括姓名、社会安全号码、州政府签发的身份证件、信用卡/借记卡详细信息、金融账户号码、医疗数据及健康保险信息。德克萨斯州总检察长办公室于2025年5月2日通报了此事件。 勒索软件团伙Fog于2024年7月宣称对此次攻击负责,声称从AISD窃取了60GB数据,并将学区名称公布于其数据泄露网站——这是施压受害者支付赎金的常见手段。AISD尚未证实该团伙的说法,也未披露是否支付赎金。 截至本文撰写时,阿尔文独立学区未回应Infosecurity的置评请求。 Fog自2024年7月开始公布攻击活动,AISD与其首批受害者西阿利斯-西密尔沃基学区和阿斯伯里神学院并列。此后,Fog宣称实施了20起已确认的勒索软件攻击(其中12起针对教育机构)及157起未确认事件,其活动迹象于2025年4月停止。 该团伙以加密文件与窃取数据著称,常瞄准开发环境。尽管Fog多数受害者属教育领域,但其攻击范围不限于学校。 AISD事件是教育行业系统性遭受攻击的缩影。2024年,研究机构Comparitech记录到79起针对美国教育机构的勒索软件攻击,波及超280万条记录,平均赎金要求达82.7万美元。 近期其他校园勒索事件包括: 2025年4月,Medusa向福尔里弗公立学区索要40万美元 同月Qilin攻击西新墨西哥大学 Medusa入侵阿尔比恩学院致6,930人受影响 2024年10月RansomHub攻破南阿肯色大学理工学院 针对哈仙达拉普恩特联合学区的未认领攻击 2025年迄今,美国教育领域已发生15起确认及36起未确认的勒索软件攻击事件。 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
重大数据泄露的隐形推手:第三方与机器凭证
HackerNews 编译,转载请注明出处: 今年Verizon《2025年数据泄露调查报告》(DBIR)中最值得关注的并非勒索软件头条或零日漏洞利用,而是推动这些攻击的深层诱因。在诸多严重泄露事件中,两个底层因素持续发挥着作用:第三方暴露与机器凭证滥用。 根据2025年DBIR,涉及第三方的泄露事件同比翻倍(从15%上升至30%)。与此同时,攻击者越来越多地利用机器凭证和未受管控的机器账户获取访问权限、提升特权并窃取敏感数据。 这一趋势传递出明确信号:仅保护内部员工账户已远远不够。要真正抵御现代威胁,企业必须在统一的安全策略下管理所有身份——包括员工、非员工与机器身份。 当前企业生态由承包商、供应商、商业伙伴、托管服务提供商、关联公司等多方交织构成。这些合作关系虽提升效率,也催生了复杂的身份生态系统。若缺乏严格治理,第三方身份将成为攻击者伺机利用的盲点。 与第三方访问相关的泄露通常源于糟糕的生命周期管理,例如项目结束后未停用承包商账户,或商业伙伴账户权限过度宽松。2025年DBIR指出,这一趋势正在加速且跨行业蔓延——医疗、金融、制造业和公共部门均报告了由第三方暴露引发的重大事件。 企业须以管理内部员工的同等严格标准,将身份治理扩展至非员工群体,确保对所有第三方用户的可视性、责任归属与及时账户停用。 尽管人类身份依然脆弱,机器身份的风险增长更为迅猛。服务账户、机器人流程自动化(RPA)、AI代理、API接口等“数字劳动力”数量激增,却普遍缺乏明确归属与监管。随着AI代理的普及,机器身份的增长速度与复杂程度将远超企业当前管理能力。 2025年DBIR发现,基于凭证的攻击仍是主要初始入侵手段,攻击者正日益瞄准未受管控的机器账户作为突破口。未受保护的机器账户直接关联多起重大泄露与升级的勒索软件攻击。 风险持续加剧,但多数传统身份安全工具仍将机器视为次要对象。因此,企业必须摒弃临时性机器管理措施,转向专为规模化与自动化设计的治理模型。欲深入了解该问题,可参阅白皮书《谁在守护机器身份?》。 碎片化身份治理已不再是弱点,而是重大责任。若将员工、第三方用户和机器身份(如果存在管理)分别置于孤立系统中管理,攻击者将获得足以渗透的裂缝——他们无需攻破所有防线,只需找到一个突破口。 与第三方用户和机器账户相关的泄露事件增速已超过内部员工泄露,这一现象明确警示:不一致的治理模式正在催生新漏洞。现实在于:身份即身份。无论是人类、非员工还是机器身份,都必须在统一策略下实施妥善管理、治理与保护。 能在未来威胁中存活的企业,并非那些试图拼凑解决方案的机构,而是意识到“全域身份统一治理”是唯一出路的主体。通过整合员工、承包商、合作伙伴、服务账户、机器人与AI代理的身份安全,企业方能填补关键防御缺口、提升可视性,并在关键时刻强化安全壁垒。 SailPoint通过专为复杂企业环境设计的解决方案(以SailPoint Atlas平台为支撑),帮助企业实现全域身份安全。无论您需要管理机器身份还是管控非员工访问,SailPoint提供的统一身份安全体验能将身份混乱转化为清晰防线。 人类与机器身份间的安全鸿沟正在扩大。是时候主动弥合这一缺口了——否则攻击者将替您完成此事。 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Kelly Benefits 数据泄露事件影响逾 40 万人
HackerNews 编译,转载请注明出处: 美国福利与薪资解决方案提供商Kelly Benefits(正式名称为Kelly & Associates Insurance Group)近日披露,其此前公布的数据泄露事件影响范围远超最初估计。 这家总部位于美国的公司为企业提供福利管理、薪资处理及劳动力管理解决方案。 2024年12月12日至17日期间,黑客入侵Kelly Benefits系统并窃取敏感个人数据。该公司最初于2025年4月通报称,事件影响近26.4万人,涉及CareFirst、Guardian、Beam Benefits等客户,泄露数据包括姓名、社保号(SSN)、医疗及财务信息。目前受影响人数已升至413,032人,调查仍在进行中。 根据向缅因州总检察长办公室提交的更新文件,Kelly Benefits于2025年5月2日代表其自身及附录A所列实体,向该州额外135名居民寄送通知信。新增受影响者的潜在泄露信息包括姓名、社保号及财务账户信息。至此,缅因州共有7,164名居民收到事件通知。 Kelly Benefits未透露攻击技术细节,目前尚无勒索软件组织宣称对此次入侵负责。该公司正代表CareFirst、Guardian、Beam Benefits等多个客户向受影响个体发送通知。 消息来源: securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文