欧洲知名招聘平台泄露 110 万求职者资料
HackerNews 编译,转载请注明出处: 欧洲知名求职平台beWanted发生重大数据泄露事件,超110万份求职者简历及敏感信息通过未加密的Google云存储桶(GCS)暴露于公网。网络安全媒体Cybernews研究团队于2023年11月发现该漏洞,但多次联系总部位于西班牙马德里的beWanted公司后,数据仍可公开访问。 泄露数据包含: 全名、电话号码、邮箱及家庭住址 出生日期、国籍及出生地 身份证号码(涉及西班牙、阿根廷、危地马拉、洪都拉斯等多国公民) 社交媒体链接、工作经历及教育背景 研究人员指出,每份文件可能对应一名求职者,此次泄露构成重大安全事件。数据至少暴露六个月,网络犯罪分子可能已利用其发起: 身份盗用:伪造合成身份或欺诈账户 精准钓鱼攻击:诱骗受害者泄露金融账户或敏感数据 社交工程攻击:冒充虚假招聘机构渗透职业网络,传播恶意软件或窃取机密 尽管Cybernews已联系beWanted寻求置评,但截至发稿未获回复。该公司自称“全球最大人才库生态”,通过SaaS模式连接求职者与雇主,在墨西哥、德国及英国设有分支机构。 研究团队提出以下防护措施以缓解风险: 限制公开访问:关闭存储桶公共权限,启用“公开访问预防”功能 实施访问控制:基于最小权限原则,仅向授权用户和服务分配必要权限 监控访问活动:启用云审计日志追踪存储桶访问,配置云监控警报响应可疑行为 启用数据加密:激活服务器端静态数据加密,使用Google云密钥管理服务(KMS) 强制安全传输:要求所有数据传输使用SSL/TLS协议,拦截非安全HTTP连接 采纳最佳实践:定期执行权限与配置安全审计,利用Google云安全指挥中心自动化评估 此次事件再次凸显云存储配置失误的破坏力。求职者需警惕异常招聘邀约,企业应强化云环境安全基线,避免成为下一个受害者。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
媒体公司 Urban One 确认数据泄露
HackerNews 编译,转载请注明出处: 媒体集团Urban One近日报告了一起数据泄露事件,涉及员工及其他人员的个人信息。根据向得克萨斯州和马萨诸塞州提交的违规通知信,这家总部位于马里兰州的公司表示,网络攻击始于2月13日,系通过”复杂的社会工程攻击”实施。 攻击者成功窃取公司数据,但公司直到3月15日才发现该事件。事件未影响公司运营,但截至3月30日的取证调查确认数据已被窃取。泄露信息包括:姓名、地址、社会保险号、直接存款信息及W-2税务信息。该公司未回应置评请求,但报告得克萨斯州有355人受影响。 受影响人员将获得两年信用监控服务,事件已通报执法部门。Urban One是面向非裔社区的最大媒体公司,运营多个电视频道、数十家广播电台及新闻网站。该公司2024年营收约4.5亿美元,此前曾在2019年向加州监管机构报告过涉及1000多个社会保险号的数据泄露事件。 Cactus勒索软件团伙于3月12日宣称对此次攻击负责。该组织于2023年出现,最初因通过在线广告分发恶意软件感染目标而被微软曝光。其攻击记录包括:全球最大温控仓库房地产投资信托Americold、瑞典大型连锁超市、洛杉矶市住房管理局及法国跨国企业施耐德电气。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
VeriSource 确认二月数据泄露事件影响 400 万用户
HackerNews 编译,转载请注明出处: 员工福利管理公司VeriSource Services发出警告称,一起数据泄露事件暴露了400万人的个人信息。 VeriSource总部位于美国得克萨斯州,是一家为全美各行业客户提供员工福利管理和人力资源外包解决方案的服务商。 该公司已于近期向受影响个体发送数据泄露通知,涉及2024年2月发生的网络安全事件。然而,其影响范围直到2025年4月才完成评估。 根据VeriSource的调查,该事件导致敏感信息被外部威胁行为者获取。 公司在向监管机构提交的通知中表示:“2024年2月28日,VSI(VeriSource)发现异常活动导致部分系统访问中断。我们立即采取网络加固措施,并聘请领先的第三方数字取证和事件响应公司调查事件经过及数据影响范围。” 调查显示,未知攻击者可能于2024年2月27日前后未经授权获取了部分个人信息。 确定受影响个体的流程于2025年4月17日完成,数据泄露通知于4月23日发出。 根据VeriSource向缅因州总检察长办公室提交的样本,泄露数据类型包括员工全名、住址、出生日期、性别和社会安全号码(SSN)。该公司现为受影响者提供12个月的信用监测、身份保护和身份恢复服务。 需特别说明的是,VeriSource曾于2024年5月向5.5万人、9月向11.2万人发送过通知,但远低于此次披露的400万总量。 若收到通知(即便存在延迟),建议立即启用提供的信用保护服务,并警惕钓鱼攻击。 BleepingComputer核查发现,当前勒索网站尚未出现VeriSource相关条目,因此该网络安全事件的具体性质仍不明确。 消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
非洲最大电信公司 MTN 集团遭遇网络攻击
HackerNews 编译,转载请注明出处: 南非电信巨头MTN集团于本周四证实遭遇网络攻击,导致数量不明的客户个人信息泄露。这家总部位于约翰内斯堡的公司声明称,“不明身份的第三方声称已访问其系统部分数据”,事件导致“部分市场MTN客户的个人信息遭到未授权访问”。 南非警察总局(SAPS)与南非优先犯罪调查局(DPCI)已获知此事,MTN集团也向业务所在国的其他执法机构通报了攻击。声明未透露受影响客户规模,但表示正在启动客户通知程序。 MTN集团是全球最大移动运营商之一,业务覆盖20余个国家,用户超2亿。该公司去年营收约90亿美元,主要来自南非、加纳和尼日利亚市场。 “核心网络、计费系统和金融基础设施仍安全且正常运营,”公司强调,“目前无证据表明客户账户与电子钱包直接受损。” 对于受影响人数、被盗数据类型及攻击者身份等关键问题,MTN集团未予回应。截至周五,尚无网络犯罪组织宣称对此负责。 尼日利亚当地媒体报道称,该国业务未受此次网络事件影响。 这是南非电信业遭遇的最新攻击事件。去年另一大运营商Cell C曾确认遭攻击后数据在暗网泄露。南非正面临针对主要机构与企业的持续网络攻击浪潮,促使政府出台多项网络安全法规。上月,该国最大禽肉生产商因网络攻击导致交付延误等问题,损失超100万美元。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
微软 Defender 误报事件,超 1700 份敏感文档遭泄露
HackerNews 编译,转载请注明出处: 微软Defender XDR错误将合法的Adobe Acrobat云服务链接标记为恶意链接,导致用户通过ANY.RUN沙箱平台公开上传了超过1,700份敏感文档。 ANY.RUN是一个交互式在线沙箱分析平台,允许用户在受控环境中运行可疑文件或链接以检测恶意软件。该平台明确警告免费版用户:所有上传文件将默认公开。 ANY.RUN在声明中表示:“我们观察到大量Adobe Acrobat云服务链接(acrobat[.]adobe[.]com/id/urn:aaid:sc:)被突然上传至沙箱。经调查发现,微软Defender XDR误将该域名标记为恶意。这导致免费用户以公开模式上传了上千份含企业敏感数据的Adobe文件。” 尽管ANY.RUN已将相关分析设为私有以防止泄露,但用户仍在持续公开分享机密文档。该公司建议用户在处理工作相关任务时购买商业许可证以确保隐私合规。 除ANY.RUN外,VirusTotal等恶意软件分析平台也允许用户上传可疑文件,可能导致数据无意泄露。 网络安全社区对ANY.RUN的“误导性声明”表示不满。有Reddit用户指出,该平台首页标注“创建免费账户”并声称“可保持上传与分析内容私有”,但实际条款中免费版数据默认公开。 用户评论:“当用户专注于分析恶意软件时,很容易忽略这类‘看似明显’的警告——如果真这么明显,就不会有这么多人出错了。” 专家建议:用户应仔细核查沙箱平台的隐私政策与设置,或彻底避免上传任何敏感数据。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Interlock 勒索组织实施网络攻击:医疗巨头 DaVita 核心数据遭泄密
HackerNews 编译,转载请注明出处: Interlock勒索软件团伙声称对肾脏透析公司DaVita发动网络攻击,并泄露从该组织窃取的数据。 DaVita是《财富》500强肾脏护理服务提供商,在美国拥有2,600多个透析中心,在12个国家拥有76,000名员工,年收入超过128亿美元。 这家医疗公司向美国证券交易委员会(SEC)披露,其于4月12日遭受勒索软件攻击,影响了部分业务运营。DaVita当时表示正在调查该事件的影响。 今天早些时候,Interlock勒索软件团伙通过在其暗网数据泄露网站(DLS)公布的受害者名单中添加DaVita来声称对此次攻击负责。 根据该团伙的说法,他们从该医疗公司获取了约1.5TB数据,即近70万个文件,内容似乎包含敏感患者记录、用户账户信息、保险信息甚至财务细节。 威胁行为者已将文件发布在其DLS上,这表明与DaVita的赎金谈判已经失败。BleepingComputer未审查文件内容,也无法验证其真实性。 我们再次联系该医疗公司就Interlock的声明置评,发言人向我们发送了以下声明: “我们已知晓暗网上的帖子,正在对相关数据进行彻底审查,”DaVita告诉BleepingComputer。 “关于此事件的全面调查仍在进行中。我们正在尽快处理,并将酌情通知受影响方和个人。” “我们对这种针对医疗界的行动感到失望,并将继续与供应商和合作伙伴共享有用信息,以提高未来防御此类攻击的意识。” 如果您曾在DaVita中心接受治疗并向该组织提供过敏感数据,建议警惕潜在的钓鱼攻击,并向当局报告可疑通信。 Interlock是勒索软件领域较新的团伙之一。它于去年9月启动,主要针对Windows和FreeBSD系统。 尽管不与外部分支机构合作,但它是相对活跃且不断演变的威胁,已对十余次攻击负责。对于列出的多起事件,该威胁行为者声称从受害者网络窃取了数TB数据。 网络安全公司Sekoia上周发布的报告显示了Interlock战术的转变,该组织现在采用“ClickFix”策略诱骗目标自我感染信息窃取程序和远程访问木马(RAT),最终部署加密器有效载荷。 消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
耶鲁纽黑文医疗集团数据泄露:逾 550 万患者敏感信息遭窃
HackerNews 编译,转载请注明出处: 耶鲁纽黑文健康系统(YNHHS)披露了一起数据泄露事件。此前发生的网络攻击导致550万名患者的个人信息暴露。 耶鲁纽黑文健康系统(YNHHS)是总部位于康涅狄格州纽黑文的非营利性医疗网络,现为美国该州最大医疗系统,提供全方位医疗服务。该系统在康涅狄格州、纽约州东南部和罗得岛州运营超过360个医疗点,管理逾2,400张病床,拥有约30,000名医疗专业人员,年收入超56亿美元。 2025年3月11日,YNHHS遭遇影响IT服务的网络安全事件。在网络安全公司Mandiant协助下,事件迅速得到控制。院方声明患者护理与医疗记录未受影响,但作为恢复工作的一部分,部分互联网和应用程序访问问题仍持续存在。机构已向主管部门报备。 YNHHS于2025年4月11日公开数据泄露事件,称攻击者窃取了患者敏感信息。失窃数据因患者而异,包含以下内容: 全名 出生日期 家庭住址 电话号码 电子邮箱 种族/民族 社会安全号码(SSN) 患者类型 医疗记录编号 院方明确表示泄露数据不包含财务信息、医疗记录或治疗细节。 YNHHS发布的《数据安全事件通告》称:“2025年3月8日,我们发现影响信息系统(IT)的异常活动,立即启动事件控制程序并展开调查(含外部网络安全专家介入),同时向执法部门报告。调查确认有未经授权的第三方侵入网络,并于2025年3月8日获取了特定数据副本。此事件从未影响我院患者护理能力。” 自4月14日起,YNHHS开始向受影响患者寄送书面通知。虽未发现数据滥用案例,但将为涉及社会安全号码的患者提供免费信用监控服务。机构已设立专项呼叫中心(1-855-549-2678)解答疑问。 根据美国卫生与公众服务部违规事件门户数据,该事件影响5,556,702人。YNHHS未披露攻击技术细节,目前尚无勒索软件组织宣称对此负责。 消息来源: securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
加州蓝盾数据泄露:470 万会员信息流入广告平台
HackerNews 编译,转载请注明出处: 加利福尼亚州非营利健康保险机构蓝盾(Blue Shield of California)近日声明,因Google分析与广告平台配置错误导致470万会员的受保护健康信息泄露。该机构服务全州近600万会员,其官网发布的通报显示数据泄露时间为2021年4月至2024年1月。 美国卫生与公众服务部数据泄露门户网站更新信息证实,此次事件影响470万人的敏感健康数据。蓝盾表示,泄露源于部分官网Google Analytics配置错误,可能导致数据被共享至Google广告平台及第三方广告商。 官方声明指出:“2025年2月11日发现,2021年4月至2024年1月期间,Google Analytics配置允许将含受保护健康信息的会员数据共享至Google广告产品。Google可能利用这些数据对受影响会员实施精准广告投放。” 暴露数据类型包括: 保险计划名称、类型及团体编号 所在城市与邮政编码 性别与家庭规模 蓝盾会员账户识别码 医疗索赔服务日期、服务商名称、患者姓名及自付费用 “寻找医生”功能搜索条件与结果(含位置、计划信息、医疗提供方信息) 蓝盾强调社会安全号、驾照号、银行账户及信用卡信息未受影响,但仍建议会员密切监控账户动态与信用报告。目前机构未提供身份盗窃保护服务,尚不清楚是否会向受影响会员寄送个别通知。 这是加州蓝盾一年内披露的第二起重大网络安全事件。2024年该机构软件服务商Connexure(原Young Consulting)遭BlackSuit勒索软件组织入侵,导致近百万会员数据被盗。 消息来源:Bleeping Computer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
SK Telecom USIM 数据泄露波及百万用户
HackerNews 编译,转载请注明出处: SK Telecom警告称,攻击者通过恶意软件获取了客户的通用用户识别模块(USIM)信息。 SK Telecom是韩国最大的无线通信公司,也是该国移动与技术领域的主要参与者。该公司占据韩国移动服务市场约48%的份额,意味着约3400万用户使用其网络。该公司提供蜂窝通信服务,同时涉及5G技术开发、人工智能服务、物联网解决方案、云计算及智慧城市基础设施建设。 该运营商隶属于韩国最大财团SK集团(业务范围涵盖能源、半导体、化工等领域)。 SK Telecom报告称,攻击者通过恶意软件攻击获取了客户的USIM相关信息。通用用户识别模块(USIM)是移动设备中使用的智能卡,其安全存储包括国际移动用户识别码(IMSI)和加密密钥在内的用户信息。 SK Telecom于2025年4月19日(周六)晚11点检测到系统感染。发现感染后,该公司于4月20日(周日)立即向韩国互联网与安全局(KISA)报告事件,清理受感染系统并隔离可疑黑客设备。截至目前尚未确认信息遭滥用案例。 SK Telecom宣布已加强防御措施,阻断非法SIM卡更换及异常身份验证尝试。该公司还向受影响客户免费提供“SIM保护服务”订阅。 “2025年4月19日晚11点左右,SK Telecom发现因恶意软件攻击可能导致部分客户SIM相关信息泄露。”该公司发布的数据泄露通知中写道,“SK Telecom在确认泄露可能性后立即删除恶意软件并隔离可疑黑客设备。目前尚未发现信息遭实际滥用的确认案例,但我们正在实施以下措施以预防客户损失。” SK Telecom仍在调查此次安全事件以确定确切原因、事件规模及泄露数据范围,并于4月22日(周二)上午10点向个人信息保护委员会报告数据泄露事件。 需要额外安全措施的客户可注册SIM保护服务。 消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Paradies Shops 同意就数据泄露支付 690 万美元和解金
HackerNews 编译,转载请注明出处: 机场零售商Paradies Shops即将以690万美元达成和解协议,了结2020年勒索软件攻击导致员工个人信息泄露的集体诉讼。该和解方案本周已获佐治亚州联邦法官初步批准,并获公司及原告双方同意。 根据前员工提起的诉讼,网络犯罪分子窃取了涉及7.6万名现任及前任雇员的姓名与社会安全号码等敏感信息。总部位于亚特兰大的Paradies Shops截至2021年在美国与加拿大机场运营着逾1000家商店、酒吧及餐厅。 攻击者于2020年10月持续五天访问该公司行政系统。据称REvil勒索软件团伙宣称对此事件负责。Paradies Shops在八个月后向数据泄露受害者发出通知,并向州总检察长办公室提交报告。 诉讼指控该公司在保护员工信息方面存在疏忽与过失,且延迟通知受害者加剧了损害程度。公司还被指“刻意隐瞒具体漏洞与事件根本原因”。Paradies否认上述指控,同意和解因“认定诉讼持续将耗费高昂成本”。 此类集体诉讼现已成为数据泄露事件标准后续程序。本周早些时候,眼科医疗集团Retina Group of Washington就2023年数据泄露事件与受害者达成360万美元和解。去年秋季,Lehigh Valley Health Network在黑客窃取患者裸照等敏感信息后同意支付6500万美元赔偿。 消息来源:therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文