CISA 建议:Oracle 云数据泄露后应立即重置密码
HackerNews 编译,转载请注明出处: 美国网络安全与基础设施安全局(CISA)建议,可能受Oracle Cloud Infrastructure数据泄露事件影响的企业组织重置密码,以降低凭证泄露相关风险。 该机构在安全公告中明确表示:”CISA已注意到关于Oracle 旧版云环境可能遭未授权访问的公开报告。尽管事件影响范围尚未确认,但所披露活动性质表明可能对企业及个人构成风险。” 凭证信息(包括用户名、电子邮箱、密码、认证令牌及加密密钥)的泄露可能对企业环境造成重大安全威胁。攻击者可利用这些信息实施以下行为: 1、入侵企业云环境及身份管理系统 2、实施权限提升与网络横向移动 3、发起钓鱼攻击或商业邮件欺诈(BEC) 4、在暗网出售敏感数据 基于”防患于未然”原则,CISA提出具体应对措施: 1、为已知受影响用户重置密码 2、全面审查源代码、基础设施即代码模板、自动化脚本及配置文件中的硬编码凭证 3、采用安全认证方式替代现有凭证存储机制 4、加强认证日志异常活动监控 5、强制实施防钓鱼多因素认证(MFA) 对个人用户的建议: 1、立即更新所有在线账户密码 2、为每个账户设置高强度唯一密码 3、警惕钓鱼邮件等社会工程攻击 事件背景追溯: 2024年3月,名为’rose87168’的威胁分子在BreachForums论坛出售从Oracle云SSO平台窃取的600万条数据记录,声称掌握加密的SSO密码、Java密钥库(JKS)文件、密钥文件、企业管理器JPS密钥及轻量目录访问协议(LDAP)哈希密码,索要价值约1980万欧元的10万单位门罗币(XMR)作为入侵方法赎金。 Oracle 公司初期否认数据泄露,但一周前承认攻击者入侵了2017年停用的旧版系统环境。公司向BleepingComputer声明强调: 1、现有Oracle云基础设施(OCI)未遭安全入侵 2、无客户环境被渗透或数据遭窃取 3、泄露的仅为两个非OCI旧服务器用户名 4、密码字段均采用加密/哈希处理,攻击者无法破解 5、所有OCI服务运行未受影响 目前美国联邦调查局(FBI)已介入事件调查。Oracle 承诺将持续配合执法机构工作,并加强遗留系统安全审计。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
600万用户面临风险:58款 Chrome 扩展暗藏追踪代码
HackerNews 编译,转载请注明出处: 安全研究人员发现,数十款Chrome扩展程序(其中多款在Chrome应用商店获得推荐位,但存在搜索引擎未收录的隐藏版本)含有追踪用户的隐蔽功能。这些扩展程序累计安装量已达600万次。 Secure Annex机构研究员John Tuckner揭露了一个由58个扩展程序构成的网络。这些扩展程序均获取了过于宽泛的权限,并暗藏可能恶意操作的功能模块,包括访问Cookie和令牌、监控用户行为、执行远程代码及窃取其他敏感数据。 “这些扩展具备显著的指令控制能力,例如罗列用户高频访问网站、操控浏览器标签页开关、获取用户访问热点等。”研究人员在报告中指出。这些扩展伪装成隐私保护或实用工具,涵盖优惠券搜索器到广告拦截器等多种类型,部分甚至声称能防护其他恶意扩展。 网络安全媒体Cybernews研究团队近期警示称,多数热门Chrome扩展在安装时会索取过度宽泛的侵入性权限。分析数据显示,每100个扩展中就有86个要求获取高危险权限。 Tuckner的发现清单进一步印证了扩展程序的潜在危险性。 被发现的扩展大多处于未上架状态,这意味着普通用户无法通过Chrome应用商店或搜索引擎直接发现。用户仅能通过特定URL链接访问,而此类链接通常通过恶意广告、弹窗、钓鱼欺诈、虚假更新提示等渠道传播。 研究人员强调:”为何这些普通用户无法发现的扩展会被谷歌标注为’推荐’?这完全突破了我的认知底线。普通用户很可能将’推荐’标识等同于官方认证的可靠产品。’推荐’与’不可发现’两种属性绝不应该同时存在。” Tuckner最初通过拼写错误的”unknow[.]com”域名锁定了35个未上架可疑扩展。在Obsidian Security的技术支持下,研究团队将具有相同行为特征的扩展补充至清单。据Bleeping Computer报道,谷歌已获知该研究结果。 目前可疑扩展已上报至Chrome,研究人员持续监控其状态演变。”值得庆幸的是,部分扩展现已被移出Chrome应用商店,但并非全部!为何存在如此差异!”研究人员在社交媒体发文质疑。 Tuckner公开了含有可疑功能的扩展清单,安装量排名前位的包括: 1、Cuponomia优惠券与返现工具(超70万安装) 2、浏览器防护盾(超30万安装) 3、Chrome全安防护(超30万安装) 4、医生版浏览器检测(超20万安装) 这些扩展关联域名均使用相似关键词模式,完整危害指标(IoC)清单已包含在研究报告中。 恶意扩展判定依据分析: 1、权限清单异常:所有Chrome扩展的manifest文件都需声明所需权限。要求获取与基础功能不匹配的过度权限成为首要疑点 2、域名拼写错误:扩展程序通信域名存在明显拼写错误,如”unknow[.]com”具有典型诱导特征 3、代码结构异常:宣称功能的实现代码量极少甚至缺失,核心代码经过深度混淆处理 4、远程控制能力:扩展配置支持远程操控,代码结构具备间谍软件或信息窃取程序家族特征 深度代码分析揭露了Cookie窃取、用户追踪、强制设置搜索引擎、通过推荐参数劫持收益等多项恶意功能。所有问题扩展均采用相同代码模式、回调域名结构及权限配置列表。 Cybernews团队再次警示:Chrome扩展权限直接决定其对浏览器及系统的控制范围。建议用户定期审查并删除闲置扩展,严格遵循安全操作规范。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
iPhone AI 应用泄露用户成人内容
HackerNews 编译,转载请注明出处: 对于注重隐私的人而言,在线生成成人内容通常不是明智之举。例如,苹果应用商店的”Novel AI: Book Creator”因Firebase数据库配置错误导致数据泄露,显示用户生成的内容远不止普通鬼故事那么简单。 “Novel AI: Book Creator”用户生成故事及其他个人数据遭泄露,部分泄露故事涉及少儿不宜内容,攻击者可利用泄露信息进行性勒索和敲诈,Cybernews已联系应用开发者但未获回复。我们用户往往对应用开发者及其隐私保护能力过度信任。以iOS应用”Novel AI: Book Creator”为例,Cybernews研究团队发现该应用因安全规则配置错误导致用户数据泄露。 这款在美国应用商店拥有近2000条评分的应用,允许用户通过人工智能(AI)生成故事。然而安全配置错误使这些故事处于公开可访问状态。此外,用户与客服的互动记录及邮箱地址也遭曝光。 唯一值得庆幸的是,AI提示词本身已匿名化处理,这意味着攻击者只能识别同一用户生成的多篇故事,但无法获取相关个人信息。换句话说,攻击者需要付出更多努力才能确定故事来源。 令人担忧的是,尽管多次尝试联系开发者,该数据库已持续公开访问超过一个月。我们已联系”Novel AI: Book Creator”开发团队寻求置评,收到回复后将更新报道。 “泄露数据包括用户与客服的沟通记录、邮箱等个人身份信息,以及用户生成的各类故事。部分用户生成内容涉及成人题材。”Cybernews信息安全研究员Aras Nazarovas指出。 iOS应用具体泄露哪些数据?数据通过Firebase数据库泄露,该数据库作为临时存储区,在数据量达到阈值后会同步至永久存储系统。研究团队发现泄露的数据库包含:用户与客服的互动记录,用户邮箱地址以及用户借助AI生成的故事。 如前所述,用户故事仅关联用户ID而非真实姓名,但攻击者仍可进行关联匹配。研究人员表示,若用户曾在应用中提交反馈或客服咨询,攻击者即可确定特定故事的创建者。 研究团队特别指出,鉴于部分故事包含大量性内容,有些用户可能非常不愿让人知晓其使用过某些特定AI提示词。 Nazarovas解释:”此类内容的泄露风险极高,可能暴露令人尴尬或社会难以接受的个人偏好,攻击者可利用这些信息进行勒索或性胁迫。” 研究团队认为,攻击者可利用该漏洞设置数据抓取程序,持续从暴露的Firebase数据库中下载敏感信息。此外,网络犯罪分子还能实时获取新的AI提示词提交记录、客服咨询记录(含邮箱地址)等数据。 调查期间,该Firebase数据库已泄露约400封含邮箱地址的客服邮件,以及55,000篇用户生成故事。但考虑到Firebase作为临时数据库的特性,实际存储数据量可能远高于此。 泄露的Firebase数据库不仅暴露用户隐私数据,还公开了应用客户端的多项机密信息,包括:API密钥、客户端ID、数据库URL、Google应用ID、项目ID、反向客户端ID、存储桶、Facebook应用ID、Facebook客户端令牌。API密钥和数据库URL的公开会显著提升安全风险。攻击者可反编译应用,利用泄露凭证访问后端服务,绕过应用安全控制,导致非授权数据访问、账户劫持乃至完整数据库泄露等问题。 此外,API密钥通常具有广泛权限,攻击者可借此篡改或窃取用户敏感数据。而Facebook应用ID等社交媒体凭证则可能被用于实施仿冒攻击。 研究人员建议分别针对Firebase实例和硬编码密钥采取修复措施。针对Firebase相关问题,建议:制定适当的Firebase安全规则,确保只有经授权的认证用户和服务能访问存储数据。研究人员表示。”该应用使用的Firebase实例处于公开可访问状态,攻击者可实时连接数据库并抓取数据,获取包括用户客服沟通记录和AI提示词在内的所有操作信息。” 为防止应用密钥落入不法分子之手,建议:将敏感密钥从应用客户端移除,转存至服务器端,通过自有基础设施代理应用与第三方服务的通信。Nazarovas解释称。”硬编码密钥使攻击者可枚举应用使用的基础设施。若存在认证密钥,攻击者还可能滥用相关服务窃取用户数据,或将服务用于非授权用途。” “Novel AI: Book Creator”远非首个存在密钥泄露问题的iOS应用。研究团队近期发现多款应用存在严重安全隐患。例如,多个BDSM、LGBTQ+和sugar dating应用被曝泄露用户私密照片,部分甚至泄露私聊信息中的图片。 其他案例中,用于追踪家人行踪或秘密存储敏感数据的应用也被发现存在大规模数据泄露。 最新泄露事件是在大规模调查中发现的——Cybernews研究人员下载了156,000个iOS应用(约占苹果商店应用的8%),发现开发者普遍在应用代码中明文存储密钥凭证。 调查结果显示,71%的被分析应用至少泄露一个密钥,平均每个应用代码暴露5.2个密钥。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Legends International 披露数据泄露事件
HackerNews 编译,转载请注明出处: 娱乐场所管理公司Legends International警告称,其于2024年11月遭遇数据泄露事件,波及员工及曾前往其管理场馆的访客。 在一份提交给监管机构的通知信中,该公司表示于2024年11月9日发现其IT系统存在未经授权的活动,随即在外部网络安全专家的协助下展开调查。 调查结果证实,入侵者窃取了个人数据文件,但通知信样本中未明确泄露数据类型。 Legends International是一家全球性体育娱乐服务公司,业务涵盖场馆规划、销售、合作、接待、周边商品及技术解决方案,年收入超11亿美元。 该公司管理着全球五大洲超过350个场馆,包括洛杉矶索菲体育场(SoFi Stadium)、纽约世贸中心观景台(One World Observatory)、得克萨斯州AT&T体育场、西班牙圣地亚哥伯纳乌球场(Santiago Bernabéu)与诺坎普球场(Camp Nou),以及英国安菲尔德球场(Anfield)和温布利OVO体育馆(OVO Arena Wembley)。 近期,该公司通过收购全球领先的场馆管理企业ASM Global进一步扩展业务版图。 目前数据泄露的具体范围及受影响人数尚未公布。但鉴于该公司业务规模及所管理海量敏感数据,事件引发广泛担忧。BleepingComputer已联系公司要求披露详情,但暂未获得回应。 在发送给受影响个体的通知信中,Legends International称事件前已部署安全防护措施,并在系统恢复后追加了额外措施,但未提供具体细节。 受影响者可注册享受益博睿(Experian)提供的为期24个月的身份盗用检测服务,注册截止日期为2025年7月31日。 Legends International在信中表示,目前尚无证据表明泄露个人信息遭恶意利用,但仍建议用户保持警惕。 截至本文发布时,尚无勒索组织宣称对此次攻击负责,因此攻击类型及实施者身份仍不明确。 消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
前 MTV 高管创立的“幽灵平台”仍在泄露大量用户数据
HackerNews 编译,转载请注明出处: 由前MTV高管创立的澳大利亚最热门创意招聘平台The Loop于2024年关闭,但其用户敏感数据至今仍在泄露。该平台错误配置的Google Cloud存储桶导致210万份文件泄露,包括含全名、地址、电话号码、邮箱及完整职业履历的简历。利用这些数据,诈骗者可实施高度定向的钓鱼攻击、语音钓鱼和短信钓鱼,将用户置于风险之中。截至目前,尚未有任何机构采取行动保护这些数据。 2025年2月,Cybernews安全研究人员偶然发现了本不该暴露于世的秘密:一个配置错误的Google Cloud存储桶向全网开放,其中存放着210万份文件。泄露的文件包含高度敏感信息,例如原始简历(含全名、家庭地址、电话号码、电子邮箱以及详细的职业与教育经历)。 简而言之,这些数据为诈骗者提供了伪装成你本人或通过虚假职位窃取银行信息所需的一切。 The Loop泄露了哪些数据? 含教育及职业背景的简历 全名 家庭地址 电子邮箱 电话号码 该平台由MTV前高管Pip Jamieson和Matt Fayle创立,声称拥有10万名注册艺术家用户,并与1.6万家企业建立联系。 Cybernews尝试联系该公司及计算机应急响应组(CERT),但未收到任何回应。 这种包含完整个人档案的数据泄露犹如一场“灾难自助餐”,尤其当受害者是依赖网络声誉接案的创意工作者和自由职业者时, 凭借详细简历,诈骗者可制作极度逼真的个性化钓鱼邮件。试想收到一封提及你真实职位名称、过往客户甚至日常使用工具的邮件——所有这些信息均从你的简历中提取。邮件可能附带虚假职位邀约、待签署合同,或要求你“验证身份”(需提供护照复印件)。当诈骗者掌握你的电话号码和背景信息时,语音钓鱼和短信钓鱼将变得极具说服力。例如,接到自称来自你曾实际应聘的创意机构的电话,要求“最终确认”银行信息。利用你的姓名、地址、生日、邮箱、电话号码及职业履历,诈骗者可伪装成你向客户或雇主发送虚假发票。 对某些人而言,这种场景看似难以置信。因此,让我们回顾史上最猖獗的网络诈骗案例:一名立陶宛男子通过伪造发票邮件诱骗Facebook和Google向其转账超1亿美元。这两家全球科技巨头在两年间持续付款且未提出任何质疑。试想,中小企业落入此类陷阱的难度将低得多。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
超1.6万台 Fortinet 设备遭新型符号链接后门入侵
HackerNews 编译,转载请注明出处: 威胁监测平台Shadowserver基金会报告称,超过16,000台置身于互联网的Fortinet设备被检测到感染了一种新型符号链接(symlink)后门,攻击者可借此获取对先前已遭入侵设备的敏感文件的只读访问权限。 此前,该平台曾报告14,000台设备受影响。目前,Shadowserver的Piotr Kijewski向BleepingComputer证实,该网络安全组织已检测到16,620台设备受此最新曝光的持久化机制影响。 上周,Fortinet警告客户称发现攻击者利用一种新型机制,在已修复漏洞但先前遭入侵的FortiGate设备上保留对根文件系统的远程只读访问权限。 Fortinet表示,此攻击并非利用新漏洞,而是与2023年至2024年的攻击行为相关。攻击者当时通过零日漏洞入侵FortiOS设备,并在启用SSL-VPN的设备上创建指向根文件系统的语言文件夹符号链接。由于启用SSL-VPN的FortiGate设备的语言文件可公开访问,攻击者可通过该文件夹持续获取根文件系统的只读权限(即使原始漏洞已被修复)。 Fortinet在声明中解释:攻击者利用已知漏洞对存在缺陷的FortiGate设备实施只读访问。其通过在SSL-VPN语言文件服务目录中创建连接用户文件系统与根文件系统的符号链接实现。该修改发生于用户文件系统内,因此未被检测到。 即使客户设备已升级修复原始漏洞的FortiOS版本,此符号链接可能仍残留,使攻击者能持续读取设备文件系统内的配置等文件。 本月,Fortinet开始通过邮件私下通知被FortiGuard检测到感染符号链接后门的FortiGate设备用户。 Fortinet已发布更新的AV/IPS特征库以检测并移除受感染设备中的恶意符号链接。最新固件版本也已更新检测与清除功能,并阻止内置Web服务器提供未知文件/目录访问。 若设备被检测为已入侵,攻击者可能已获取包含凭证的最新配置文件。因此,Fortinet建议管理员重置所有凭证,并遵循官方指南中的其他操作步骤。 消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
赫兹租车遭重大数据泄露:驾照与信用卡信息被盗
HackerNews 编译,转载请注明出处: 全球领先汽车租赁公司赫兹集团(Hertz Corporation)正就数据泄露事件通知客户及监管机构,确认客户敏感信息遭窃。 黑客窃取内容包括: 客户姓名 联系方式 出生日期 信用卡信息 驾照信息 根据数据事件通知,此次泄露还涉及工伤赔偿相关数据。赫兹声明:“极少数个体的社会安全号码、政府签发的其他身份证明、护照信息、医疗保险/医疗补助ID(关联工伤索赔)或车辆事故索赔中的伤情信息可能受影响。” 公司未披露受影响总人数。根据向缅因州总检察长办公室提交的文件,确认该州3,409位居民信息遭泄露。赫兹还向欧盟、英国及其他国家发布了独立的数据事件通告。 数据窃取确认于2025年2月10日。赫兹解释称,攻击者利用文件传输平台Cleo的零日漏洞(分别于2024年10月和12月被利用)。赫兹使用该平台仅用于有限用途”。 Cl0p勒索组织疑似幕后黑手。 Cybernews此前报道Cleo遭俄罗斯关联勒索组织Cl0p攻击。去年末,该组织威胁将公开约60家公司数据以胁迫赎金谈判。尽管泄露网站名单经脱敏处理,但包含”hertz####”条目。 Cleo软件产品(包括Harmony、VLTrader、LexiCom)广泛用于安全文件传输与业务整合流程。攻击者利用关键零日漏洞CVE-2024-50623和CVE-2024-55956(CVSS评分9.8/10)。漏洞允许未授权攻击者通过自动运行目录默认设置,在主机系统执行任意Bash/PowerShell命令,并存在可导致远程代码执行的无限制文件上传/下载风险。 Cleo声称拥有超过4,200家企业客户,去年曾强烈建议客户立即升级所有软件实例。Cl0p的此次攻击手法类似史上最大规模黑客活动MOVEit攻击(2023年影响超2,600家机构及9,000万个人,据称获利7,500万至1亿美元)。 目前Cl0p泄露网站公告称赫兹等57家公司无视赎金通知,故已发布完整文件”。赫兹集团旗下拥有Hertz、Dollar、Thrifty品牌,现为受影响客户提供两年免费身份监控服务。 公司声明:“赫兹确认Cleo已着手调查事件并修复漏洞,同时已向执法部门报告并将向相关监管机构通报。”尽管未发现泄露信息遭滥用,赫兹仍建议客户防范潜在欺诈,定期核查账户异常活动。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客窃取武田制药数据,索要7.5万美元
HackerNews 编译,转载请注明出处: 某非法论坛上名为”beltway”的新注册账号声称,其于2025年4月从武田制药官网Takeda.com导出约200万条用户信息。该威胁者表示:”我们现公开出售该数据集,起拍价7.5万美元,数据仅售一次。武田官网工作人员已联系我要求下架。” 威胁者提供了部分数据样本,据称包含大量敏感信息。样本内容显示个人身份信息、职业详情及内部系统标识符混杂存在,疑似来自CRM或数据管理系统(多次提及Veeva平台)。 样本清单包含: 姓名 电子邮箱 电话号码 职位头衔 组织隶属关系 各类系统数据(ID编号、联系数据、记录状态字段等) 日本最大制药企业武田制药(创立于1781年,市值450亿美元)尚未确认或否认该指控,也未向投资者发布相关信息。公司发言人表示:”武田高度重视数据与隐私安全。我们已知晓关于企业官网Takeda.com可能存在数据泄露的指控,已启动内部调查并评估其真实性。” 网络安全研究员Neringa Macijauskaitė分析称:”样本仅包含少量用户数据,难以验证真伪。不过Veeva系统确为生物医药行业常用CRM平台。”样本中提及的”医生”和”药师”字段显示数据可能涉及客户而非内部员工,包含医疗行业典型的客户追踪属性(专业资质、同意书状态、区域划分等)。 若数据泄露属实,受影响客户将面临商业电子邮件入侵(BEC)诈骗的高风险。Macijauskaitė警告:“详细的职业信息(如CEO、医生等头衔)可使钓鱼邮件更具针对性,伪造成可信医药公司索取敏感凭证。” 值得关注的是,成熟网络犯罪组织通常避免发布未经证实的信息。但近期虚假指控激增,如Babuk2黑客组织此前散布的伪造勒索声明。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
南非电信巨头Cell C确认2024年网络攻击导致数据泄露
HackerNews 编译,转载请注明出处: 南非第四大电信运营商Cell C近日确认,2024年的一次网络攻击导致其客户数据泄露。Cell C成立于2001年,提供预付费和后付费移动套餐、数据套餐、互联网服务、光纤宽带、漫游及国际通话服务,以及SIM卡套餐和设备交易。 此次攻击由勒索软件组织RansomHouse发起,该组织在暗网泄露网站上公布了被盗数据,声称窃取了2TB的数据。泄露信息包括客户全名、联系方式、身份证号码、银行信息、驾照号码、医疗记录和护照详情。Cell C表示,攻击者未经授权访问了其部分IT系统。 Cell C在声明中指出,RansomHouse未经授权披露了此次网络安全事件中泄露的数据。公司迅速采取行动,与顶级网络安全和取证专家合作,通知相关机构,并积极支持受影响的利益相关者。Cell C还提醒客户保持警惕,防范欺诈、网络钓鱼和身份盗窃,并提供了包括向南非金融部门反欺诈计划(SAFPS)注册以获得额外保护的指导。 RansomHouse勒索软件组织背景 RansomHouse自2021年12月开始活跃,与其他勒索组织不同,该组织不加密数据,而是专注于数据盗窃以加快勒索活动。其受害者包括AMD和Keralty等公司。该组织通过泄露数据来羞辱未支付赎金的受害者。专家建议,仅靠备份数据不足以防范此类攻击,入侵预防系统(IPS)是更好的保护手段。 美国医疗机构成网络攻击重点目标 美国医疗机构因其管理的大量敏感数据成为网络攻击者的重点目标。2024年,美国医疗保健提供商遭受的勒索软件攻击激增,共发生98起攻击事件,涉及1.17亿条记录。这些攻击导致医院系统被锁定,迫使医院切换到手动操作流程。其中一些重大数据泄露事件包括Change Healthcare(1亿条记录)、Summit Pathology(180万条记录)、OnePoint Patient Care(79.6万条记录)和波士顿儿童健康医生(90.9万条记录)。 Loretto医院数据安全事件 2023年,Loretto医院也经历了一起数据安全事件。2023年1月19日,一名前员工盗用了少数患者的监控录像,并将其发布在Facebook上。事件被发现后,相关录像被删除。Loretto医院识别了受影响的个人,并于2023年3月15日通过邮件通知他们,提供保护信息的指导。 消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美国四起医疗数据泄露事件影响超56万人
HackerNews 编译,转载请注明出处: 四家美国医疗机构——Hillcrest Convalescent Center、Gastroenterology Associates of Central Florida、Community Care Alliance 和 Sunflower Medical Group——近日向相关部门报告数据泄露事件,受影响总人数超过56万。 此次规模最大的泄露事件由堪萨斯州的 Sunflower Medical Group 披露。该机构于 2025年1月7日 发现数据泄露,调查显示,黑客自 2024年12月15日 起便已侵入其系统,并窃取了包括姓名、地址、出生日期、社会安全号码(SSN)、驾驶执照号码、医疗信息和健康保险信息等敏感数据。 Rhysida 勒索软件组织 宣称对此次攻击负责,并声称窃取了 3TB 数据,并将其挂售。该组织称泄露数据涉及 40万人,但 Sunflower 向缅因州总检察长办公室报告,实际受影响人数为22万。 位于北卡罗来纳州的 Hillcrest Convalescent Center 是一家疗养及康复中心,该机构于 2024年6月下旬 发现网络中存在可疑活动。调查结果表明,黑客入侵了其系统,窃取了姓名、社会安全号码、出生日期、银行账户信息、驾驶执照及其他政府签发证件号码、医疗信息及健康保险数据。 Hillcrest 向缅因州总检察长办公室报告,此次事件影响了超过10.6万人。 佛罗里达州中央消化病学会(Gastroenterology Associates of Central Florida,旗下 Center for Digestive Health) 在 2024年4月 发现其 IT 网络遭入侵。调查显示,黑客可能获取了姓名、社会安全号码、出生日期及健康信息,受影响人数超过 12.2万。 此次攻击由 BianLian 勒索软件组织 发起,该组织于 2024年5月中旬 公开宣布对此事件负责。 位于罗得岛州的 Community Care Alliance 于 2024年7月初 遭遇黑客攻击,直至 2025年1月 调查完成,才确认黑客可能窃取了姓名、地址、出生日期、驾驶执照号码、社会安全号码、诊断信息、实验室结果、保险信息及治疗记录等敏感数据。 该机构向缅因州总检察长办公室和美国卫生与公共服务部(HHS) 报告,事件影响约11.5万人。Rhysida 勒索软件组织 在 2024年7月底 宣称对此攻击负责。 2024年,美国共有720起医疗数据泄露事件被报告,涉及1.86亿条用户记录,凸显了医疗行业网络安全形势的严峻性。 消息来源:Security Week; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文