标签: 数据泄露

日本电信巨头 NTT 遭遇数据泄露,波及近 1.8 万家企业的客户信息

HackerNews 编译,转载请注明出处: 日本电信巨头 NTT 近日遭遇数据泄露事件,波及近 1.8 万家企业的客户信息。 2 月 5 日,NTT 安全团队在其“订单信息分发系统”中检测到可疑活动,并立即限制了对设备 A 的访问。根据公司发布的数据泄露通知,2 月 5 日 NTT 通信公司(NTT Com)发现其设施遭到了非法访问,并于 2 月 6 日确认部分信息可能已经泄露(以下简称“事件”)。公司表示:“通过内部调查,我们发现存储在内部系统(即订单信息分发系统 *1)中的部分企业客户服务信息可能已经外泄。请注意,个人客户的服务信息未包含在内。” 进一步调查显示,2 月 15 日还发现了另一台设备的未授权访问,该公司随后封锁了该设备。调查结果显示,此次事件共泄露了 17,891 家企业的数据,公司将通知受影响客户。 可能泄露的信息包括合同编号、客户名称(合同名称)、客户联系人姓名、电话号码、电子邮件地址、地址及与服务使用相关的信息。不过,事件并未涉及 NTT Docomo 直接提供的企业智能手机和移动电话合同。 NTT 表示将加强安全措施,提高服务质量,并在保护客户隐私的前提下及时披露最新进展。这并非 NTT 首次遭遇数据泄露。2020 年 5 月,NTT 通信公司曾披露一起数据泄露事件,影响了数百名客户。 当时,公司在 5 月 7 日发现部分系统遭到未授权访问后启动调查,并于几天前确认攻击者可能窃取了部分信息。根据当时的数据泄露通知,NTT Com 在 5 月 7 日检测到攻击者对其设备的未授权访问,并于 5 月 11 日确认部分信息可能已经外泄。 NTT Com 的专家最初在一台 Active Directory 服务器上发现了可疑活动,随后发现攻击者入侵了一台运营服务器和一台存储客户信息的信息管理服务器。内部调查显示,攻击者最初瞄准了一台位于新加坡的服务器,然后利用其进行横向移动,进而渗透到日本的基础设施。 针对该事件,公司关闭了受影响的服务器,以防止恶意软件传播并与外部服务器通信。据 NTT 称,此次安全漏洞可能影响 621 家公司的信息,这些信息均存储在该信息管理服务器上。公司还宣布,已采取额外措施以防止未来发生类似攻击。   消息来源:Security Affairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

美国军事和国防凭证泄露,数百个敏感账户遭黑客攻击

HackerNews 编译,转载请注明出处: 美国一些最敏感的公司和军事网络可能面临被入侵的风险,研究人员披露了通过信息窃取恶意软件(infostealer malware)广泛窃取凭证的情况。 Hudson Rock 的分析显示,网络犯罪市场上正在出售来自洛克希德·马丁(Lockheed Martin)、波音(Boeing)和霍尼韦尔(Honeywell)以及美国陆军和海军、联邦调查局(FBI)和政府问责办公室(GAO)的泄露凭证。 威胁行为者只需花费 10 美元就可以购买到企业电子邮件和 VPN 账户的访问权限,以及内部开发工具(如 GitHub、Jira、Confluence)和军事训练平台等资产的访问权限。 这些网络犯罪市场使得搜索特定凭证(如 army.mil)变得更加容易,而且通常这些日志还包含用于绕过多因素认证(MFA)的活动会话 cookie,报告称。 即使那些未受信息窃取者影响的组织,如果其合作伙伴、供应商和供应商受到攻击,也可能会被入侵,Hudson Rock 警告。 “每一个被感染的员工都是一个真实的人——可能是从事军事人工智能系统工作的工程师、管理机密合同的采购官员、有权访问关键任务情报的国防分析师,”报告继续说道。 “在某个时候,这些员工在用于工作的设备上下载了恶意软件,这不仅暴露了他们的凭证,还可能暴露了他们的整个数字足迹:浏览历史、自动填充数据、内部文件以及敏感应用程序的会话 cookie。” 黑鸭子(Black Duck)的首席顾问托马斯·理查兹(Thomas Richards)表示,这项研究对美国构成了重大的国家安全风险。 “被盗的数据可能允许对手进入关键网络,并采取措施进一步入侵更多人员和系统,”他指出。 “受影响的用户应立即更改密码,并应启动法证调查,以确定他们是如何被入侵的,以及攻击者是否访问了他们不应访问的信息。” 信息窃取者感染可能来自多种来源,包括网络钓鱼邮件、受感染网站的自动下载、破解/盗版游戏、看似合法的应用程序(如假会议软件)、谷歌广告甚至 YouTube 视频描述。 Hudson Rock 声称,在过去的几年里,它已经识别出超过 3000 万台被信息窃取者感染的计算机。   消息来源:InfoSecurity magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

大规模物联网数据泄露事件曝光 27 亿条记录,包含 Wi-Fi 密码

HackerNews 编译,转载请注明出处: 近日,一场规模巨大的物联网(IoT)安全漏洞事件曝光了 27 亿条包含敏感用户数据的信息,其中包括 Wi-Fi 网络名称、密码、IP 地址和设备标识符。此次事件与中国植物生长灯制造商 Mars Hydro 以及加州注册公司 LG-LED SOLUTIONS LIMITED 有关。 网络安全研究人员 Jeremiah Fowler 发现了这个未受保护的数据库,并向 vpnMentor 进行了报告。这一事件凸显了物联网设备安全和云存储实践中的严重漏洞。 这个公开可访问的数据库总计 1.17TB,没有任何密码保护或加密措施。它包含了全球售出的物联网设备的日志、监控记录和错误报告,具体内容包括: Wi-Fi SSID(网络名称) 和明文密码。 IP 地址、设备 ID、MAC 地址和操作系统详细信息(iOS/Android)。 API 令牌、应用程序版本以及标有“Mars-pro-iot-error”或“SF-iot-error”的错误日志。 事件背景与调查 Mars Hydro 的 Mars Pro 应用程序用于控制物联网生长灯和气候系统,尽管其隐私政策声称不收集用户数据,但据报道,该应用程序仍然收集了这些数据。 进一步的调查发现,这些记录与加州注册公司 LG-LED SOLUTIONS LIMITED 有关。泄露的数据还包括 API 详细信息以及 LG-LED SOLUTIONS、Mars Hydro 和 Spider Farmer 公司的 URL 链接,这些公司生产和销售农业生长灯、风扇和冷却系统。 许多记录标有“Mars-pro-iot-error”或“SF-iot-error”,其中包含令牌、应用版本、设备类型和 IP 地址以及 SSID 凭证。 Fowler 迅速通知了 LG-LED SOLUTIONS 和 Mars Hydro,几小时后,数据库的访问权限被限制。Mars Hydro 确认,“Mars Pro”应用程序是他们的官方产品,该应用在 iOS 和 Android 平台上支持多种语言。 然而,目前尚不清楚 LG-LED SOLUTIONS 是否直接管理该数据库,或者是否使用了第三方承包商。数据库曝光的时间长度以及是否有未经授权的方访问过它也不得而知。 安全风险与影响 泄露的数据带来了严重的风险: 网络渗透:攻击者可以利用暴露的 Wi-Fi 凭证访问家庭或企业网络,从而实施中间人攻击、数据拦截或勒索软件部署。 僵尸网络招募:受感染的物联网设备可能被劫持用于 DDoS 攻击,正如最近涉及 Matrix 黑客组织的事件所示。 物理威胁:恶意行为者可能操纵连接的生长灯、风扇或冷却系统,从而可能破坏农作物。 Fowler 特别强调了“最近邻攻击”这种战术的可能性,这是俄罗斯 GRU 黑客在 2024 年通过附近 Wi-Fi 网络入侵一家乌克兰组织的策略。 Palo Alto Networks 的威胁报告为此提供了背景:98% 的物联网设备数据未加密,57% 的设备高度脆弱。 此次事件反映了物联网安全中的系统性缺陷: 弱加密:许多设备依赖如 WPA2 等过时的协议,这些协议容易受到暴力破解攻击。 默认密码:用户往往未能更改出厂设置,导致设备暴露在风险中。 集中化云存储风险:在未受保护的服务器上存储大量数据,创造了单点故障。 值得注意的是,研究人员猜测此次泄露可能涉及 2019 年由中国智能设备品牌 Orvibo 暴露的同一数据库。 专家建议 专家们敦促物联网制造商和用户采取以下措施: 加密敏感日志,并用令牌化值替换明文凭证。 分割网络,将物联网设备与关键系统隔离。 进行定期审计 和渗透测试。 Mars Hydro 和 LG-LED SOLUTIONS 尚未就此次泄露事件的起源或可能的第三方参与发表评论。Fowler 强调,他的发现旨在“提高人们的意识”,目前没有证据表明存在直接滥用行为。   消息来源:CyberSecurity News;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

黑客泄露 Zacks Investment 研究公司 1200 万用户账户数据

HackerNews 编译,转载请注明出处: Zacks Investment Research(以下简称 Zacks)是一家美国投资研究公司,通过其专有的股票表现评估工具“Zacks Rank”为客户提供数据驱动的洞察,以帮助做出明智的财务决策。据报道,Zacks 去年遭受了另一起数据泄露事件,导致约 1200 万个账户的敏感信息被曝光。 今年 1 月底,一名威胁行为者在黑客论坛上发布了数据样本,声称 Zacks 在 2024 年 6 月发生了数据泄露,导致数百万客户的数据被曝光。这些数据可供论坛成员以少量加密货币换取,包含全名、用户名、电子邮件地址、物理地址和电话号码。 BleepingComputer 多次联系 Zacks 询问数据的真实性,但尚未收到回复。然而,该威胁行为者告诉 BleepingComputer,他们以域管理员身份访问了公司的活动目录,然后窃取了主网站(Zacks.com)和其他 16 个网站的源代码,包括一些内部网站。他们还分享了窃取的源代码样本作为新漏洞的证明。 今天早些时候,泄露的 Zacks 数据库被添加到“Have I Been Pwned”网站,用户可以在此检查他们的个人数据是否被泄露。HIBP 确认该文件包含 1200 万个唯一的电子邮件地址,以及 IP 地址、姓名、未加盐的 SHA-256 哈希密码、电话号码、物理地址和用户名。 然而,该服务也指出,大约 93% 的泄露电子邮件地址已经存在于其数据库中,这些地址来自过去对该平台或其他服务的泄露。 无官方确认 Zacks 尚未确认所谓的数据泄露,但如果数据泄露被证明是新黑客攻击的结果,这可能是该公司过去四年中的第三次重大数据泄露。 2023 年 1 月,Zacks 披露黑客在 2021 年 11 月至 2022 年 8 月期间侵入了其网络,并获取了 82 万名客户的敏感信息。 几个月后,2023 年 6 月,HIBP 验证了一个来自 Zacks 的独立数据库,该数据库之前已被泄露。该数据库包含使用 Zacks 服务的 880 万名个人的电子邮件地址、用户名、未加盐的 SHA256 密码、地址、电话号码和全名。 根据 HIBP 服务的创建者 Troy Hunt 的说法,这些数据似乎在 2020 年 5 月被泄露,表明这是一起较早的事件。 尽管尚未得到官方验证,但 HIBP 在将其添加到服务之前已经验证了最新的 Zacks 客户数据泄露,并且有非常高的信心认为它来自一起新事件。需要注意的是,也有可能是威胁行为者从其他服务抓取了这些信息,并编制了一个与 Zacks 相关的用户信息数据库。   消息来源:Bleeping Computer;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

美国医疗系统通知超过 88.2 万名患者其数据泄露事件

HackerNews 编译,转载请注明出处: 医院姐妹健康系统(Hospital Sisters Health System,简称 HSHS)通知超过 88.2 万名患者,2023 年 8 月的一次网络攻击导致数据泄露,暴露了他们的个人和健康信息。 HSHS 成立于 1875 年,与 2200 多名医生合作,拥有约 12000 名员工。该系统还在伊利诺伊州和威斯康星州运营着 15 家当地医院和医生诊所网络,其中包括两家儿童医院。 这家非营利医疗系统在发给受影响者的数据泄露通知中表示,事件发生在 2023 年 8 月 27 日,当时检测到攻击者已进入 HSHS 的网络。 安全漏洞发生后,其系统还受到了广泛故障的影响,导致伊利诺伊州和威斯康星州医院的 “几乎所有操作系统” 和电话系统瘫痪。HSHS 还聘请了外部安全专家调查此次攻击,评估其影响,并帮助其 IT 团队恢复受影响的系统。 “我们正在优先考虑患者安全,同时建立恢复流程。在第三方专家的支持下,我们正在尽快、安全地恢复系统,”HSHS 在 2024 年 9 月的一份声明中表示。“像我们这样的医疗系统在数千台服务器上运行数百个系统应用程序,因此恢复和调查工作需要一些时间才能完成。” 尽管此次事件和随后的故障有所有勒索软件攻击的迹象,但没有勒索软件组织声称对此负责。 经过法医调查,HSHS 发现攻击者在 2023 年 8 月 16 日至 8 月 27 日期间访问了受感染系统上的文件。 “此后,我们一直在审查这些文件,并在审查过程中陆续通知信息被发现的个人,”该系统表示。 威胁行为者在 HSHS 系统内访问的信息因每个受影响的个人而异,包括姓名、地址、出生日期、病历号、有限的治疗信息、健康保险信息、社会安全号码和/或驾照号码的组合。 尽管 HSHS 表示没有证据表明受害者的信息已被用于欺诈或身份盗窃,但警告受影响的个人监控其账户明细和信用报告中的可疑活动。该医疗系统还为受影响者提供了一年免费的 Equifax 信用监控服务。 当 BleepingComputer 今天早些时候联系 HSHS 发言人确认数据泄露是否由勒索软件攻击导致时,对方尚未立即回复。 上周,康涅狄格州医疗保健提供商社区健康中心(CHC)通知超过 100 万名患者数据泄露事件,而纽约血液中心(NYBC)—— 世界上最大的独立血液收集和分发组织之一 —— 表示勒索软件攻击迫使其重新安排了一些预约。 本月早些时候,联合健康(UnitedHealth)透露,去年 Change Healthcare 勒索软件攻击中约有 1.9 亿美国人的信息被盗,几乎是去年 10 月披露的 1 亿人的两倍。 去年 12 月下旬,美国卫生与公众服务部(HHS)提出了 HIPAA 更新,以应对大规模医疗安全漏洞激增的情况,旨在保护患者的健康数据。   消息来源:Bleeping Computer, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

由于 Otelier 数据泄露 50 万酒店客人个人信息曝光

HackerNews 编译,转载请注明出处: 全球一些知名酒店连锁的客户个人信息在一次针对行业软件供应商的攻击中遭到泄露。 该攻击者似乎未经授权访问了酒店管理软件供应商Otelier的系统。Otelier提供的基于云的酒店管理软件帮助酒店优化运营,声称支持全球10,000多家酒店品牌、业主和运营商。 根据数据泄露通知网站HaveIBeenPwned(HIBP)的消息,攻击者在2024年访问了Otelier系统,窃取了包括万豪、希尔顿和凯悦等品牌的客户数据。 HIBP在周末将该泄露事件中的近50万个独立账户加入了其数据库。 “泄露的数据包括437,000个客户电子邮件地址(另外868,000个来自booking.com和Expedia平台生成的电子邮件地址未加载到HIBP中)、姓名、住址、电话号码、与旅行计划相关的预订信息、平台记录的购买信息,以及少数情况下的部分信用卡数据,”HIBP的记录中写道。 “数据由一位请求将其归因于ayame@xmpp.jp的来源提供给HIBP。” 更多酒店行业数据泄露事件:洲际酒店确认网络攻击,导致两天宕机。 暗网监控公司WhiteIntel的威胁研究人员在社交媒体上透露了更多关于此次事件的细节,称其可能源于信息窃取恶意软件。 “我们发现了几个由信息窃取者驱动的凭证泄露事件,这些泄露似乎导致了未经授权访问Otelier的GitHub和Atlassian实例,”该公司在X(前Twitter)上的一篇帖子中表示。“与信息窃取者相关的泄露风险每天都在增加。” 2024年10月,DarkWebInformer的威胁情报研究人员警告称,名为“worry”的攻击者在BreachForums上出售了从Otelier(前身为MyDigitalOffice,MDO)窃取的数据库。 此次事件凸显了组织在管理广泛数字供应链风险时所面临的挑战。根据非营利组织身份盗窃资源中心(ITRC)的数据,2024年第一季度受到供应链泄露威胁影响的公司数量相比2023年同期增长了三倍多。 酒店行业由于存储大量客户个人和财务数据,成为了一个特别具吸引力的攻击目标。 2024年,万豪酒店同意支付5200万美元的和解费,解决涉及超过1.31亿美国客户的大规模多年的数据泄露事件。   消息来源:Infosecurity Magazine, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

卡巴斯基披露梅赛德斯-奔驰车载信息娱乐系统漏洞细节

  HackerNews 编译,转载请注明出处: 卡巴斯基日前披露了梅赛德斯-奔驰MBUX车载信息娱乐系统中发现的十多个漏洞,虽然这些漏洞已经被修复,且不易被利用,但梅赛德斯-奔驰仍向用户保证,漏洞已得到修复。 卡巴斯基对梅赛德斯-奔驰MBUX系统的研究基于2021年由中国团队发布的研究成果。卡巴斯基在其博客中发布了相关发现,并开始发布针对每个漏洞的安全建议。此次研究聚焦于第一代MBUX系统。 其中,部分漏洞可被利用发起拒绝服务(DoS)攻击,另一些则可用于获取数据、命令注入和提升权限。 卡巴斯基表示,已经演示了物理访问目标车辆的攻击者如何利用其中一些漏洞禁用车载系统的防盗保护、对车辆进行调校,并解锁付费服务。这些攻击通过USB或定制的UPC连接实施。 这些漏洞已被分配了2023年和2024年的CVE标识符,但梅赛德斯-奔驰向《SecurityWeek》表示,自2022年以来,公司就已知悉卡巴斯基的发现。 梅赛德斯-奔驰发言人在一份电子邮件声明中表示:“2022年8月,一组外部安全研究人员联系了我们,针对第一代MBUX(梅赛德斯-奔驰用户体验)提出了相关问题。” “研究人员提到的问题需要对车辆进行现场物理访问,并进入车辆内部,此外,还需拆卸并打开车载系统。新版本的车载信息娱乐系统不受影响,”发言人补充道。 梅赛德斯-奔驰表示,产品和服务的安全性“高度优先”,并呼吁研究人员通过公司的漏洞披露计划报告发现的问题。 此前,研究人员披露过可被利用的漏洞,声称这些漏洞可被用于远程黑客攻击梅赛德斯-奔驰汽车。 其他与梅赛德斯-奔驰相关的网络安全问题还涉及公司IT基础设施。去年,研究人员报告称,一名梅赛德斯-奔驰员工泄露的GitHub令牌使得外界能够访问公司GitHub Enterprise服务器上存储的所有源代码。   消息来源:Security Week, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

美国最大成瘾治疗服务提供商通知患者数据泄露

HackerNews 编译,转载请注明出处: 北美最大的物质使用障碍(SUD)治疗与康复服务提供商BayMark健康服务公司,已向数量未公开的患者发出通知,告知他们2024年9月发生的一次数据泄露事件中,攻击者盗走了他们的个人及健康信息。 这家总部位于德克萨斯州的组织,在35个美国州和3个加拿大省份的400多个服务点,每天为超过7.5万名患者提供针对物质使用和精神健康障碍的药物辅助治疗(MAT)服务。 BayMark在向受影响个体邮寄的数据泄露通知信中透露,公司于2024年10月11日在IT系统出现故障后得知此次泄露事件。后续调查显示,攻击者在2024年9月24日至10月14日期间访问了BayMark的系统。 BayMark在其网站上发布的一份声明中解释称:“2024年10月11日,我们得知一起事件导致我们部分IT系统运营中断。我们立即采取措施保护系统安全,在第三方取证专家的协助下展开调查,并通知了执法部门。” “我们的调查发现,2024年9月24日至10月14日期间,未经授权的第三方访问了BayMark系统上的一些文件。随后,我们对这些文件进行了审查和分析。” 此次事件中泄露的文件包含了每位受影响患者的多种数据,包括他们的姓名以及: 社会保险号 驾驶证号 出生日期 所接受的服务及服务日期 保险信息 治疗医生以及治疗和/或诊断信息 对于在此次事件中可能泄露了社会保险号或驾驶证号的患者,BayMark现正提供为期一年的Equifax身份监测服务,费用全免。 今日早些时候,BleepingComputer联系BayMark发言人寻求更多关于此次泄露事件的信息,包括受影响患者的总数,但对方未立即回应置评请求。 虽然这家医疗服务提供商没有提供关于9月攻击的更多细节,但RansomHub勒索软件团伙在10月声称对此次泄露事件负责,称他们从BayMark被攻破的系统中窃取了1.5TB的文件。这些数据随后被上传到了威胁行为者的暗网泄露网站上。 BayMark在RansomHub泄露网站上的条目(BleepingComputer) RansomHub勒索软件即服务(RaaS)运营(前称Cyclops和Knight)几乎一年前,即2024年2月浮出水面,专注于基于数据盗窃的勒索,而非加密受害者的系统。 自那以来,它已声称对包括Rite Aid药店连锁、佳士得拍卖行、美国电信运营商Frontier Communications、计划生育协会性健康非营利组织、川崎摩托欧洲分公司、博洛尼亚足球俱乐部以及石油服务巨头哈里伯顿在内的多个知名受害者负责。 在BlackCat/ALPHV勒索软件运营在窃取2200万美元后通过退出诈骗关闭之后,RansomHub还泄露了Change Healthcare被盗的数据。 自浮出水面以来,FBI表示,截至2024年8月,RansomHub勒索软件附属组织已攻破了美国政府、关键基础设施和医疗保健等关键基础设施领域的200多家受害者。 BayMark健康服务公司发出数据泄露通知之际,美国卫生与公众服务部(HHS)已提议对《1996年健康保险流通与责任法案》(HIPAA)进行修订,以加强患者健康数据的安全保护,以应对近年来影响医院和美国人的大规模医疗保健安全泄露事件激增的情况。 10月,UnitedHealth确认,在2月影响超过1亿人的Change Healthcare勒索软件攻击之后,公司遭遇了近年来最大的医疗保健数据泄露事件。   消息来源:Bleeping Computer, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

医疗账单公司 Medusind 披露数据泄露事件致 36 万人受影响

HackerNews 编译,转载请注明出处: 医疗账单服务提供商领军者Medusind正通知数十万用户,他们的个人及健康信息在一年多前的2023年12月遭到泄露。 这家总部位于迈阿密的公司在美国和印度设有12个分支机构,为超过6000家医疗服务提供商提供收入周期管理服务,助力其降低运营成本、实现收益最大化。 Medusind在向缅因州总检察长办公室提交的数据泄露通知信中表示,公司在2023年12月检测到网络上的可疑活动后,发现了此次泄露事件。 泄露通知指出:“在发现可疑活动后,Medusind立即将受影响系统下线,并聘请了一家领先的网络安全取证公司进行调查。” “通过调查,我们发现网络犯罪分子可能已获取包含您个人信息的某些文件的副本。” Medusind在缅因州的备案文件中透露,2023年12月的数据泄露事件影响了360,934人的个人及健康信息。 事件中泄露的文件包含以下数据类型,但受影响个体的信息各不相同: 医疗保险和账单信息(如保险单号码或索赔/福利信息) 支付信息(如借记卡/信用卡号码或银行账户信息) 健康信息(如病史、病历号或处方信息) 政府身份信息(如社会保险号、纳税人识别号、驾驶证或护照号码) 其他个人信息(如出生日期、电子邮件、地址或电话号码) Medusind为受此次数据泄露影响的用户提供为期两年的Kroll免费身份监测服务,包括信用监测、欺诈咨询和身份盗窃恢复。 同时,该公司警告用户留意账户对账单,以发现潜在的身份盗窃和欺诈行为迹象,并监测信用报告,查找未经授权或可疑活动。 此前,美国卫生与公众服务部(HHS)于2024年12月底提议对1996年《健康保险流通与责任法案》(HIPAA)进行修订,以加强近年来大规模医疗安全泄露和数据泄露事件频发背景下患者的健康数据安全。 这些修订后的网络安全规则要求医疗机构加密美国人的受保护健康信息(PHI),在可能的情况下实施多因素身份验证,并对网络进行分段,以加大网络犯罪分子横向移动的难度。 美国最大的私立医疗系统之一Ascension最近警告近560万人,他们的数据在5月的一起由Black Basta勒索软件团伙声称负责的网络攻击中被盗。 10月,UnitedHealth确认近年来最大的医疗数据泄露事件,该事件源于2月一起影响超过1亿人的Change Healthcare勒索软件攻击。   消息来源:Bleeping Computer, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

阿根廷机场安保薪资系统遭黑客攻击

HackerNews 编译,转载请注明出处: 阿根廷机场安全警察(PSA)近日遭受网络攻击,据报道,其警官及文职人员的个人及财务信息遭到泄露。 周一,据阿根廷当地媒体报道,一名身份不明的黑客入侵了PSA的薪资记录,并从员工工资中扣除了小额资金,扣款金额在2000至5000比索(约合100至245美元)之间,扣款名目为虚假的“DD mayor”和“DD seguros”等。 据报道,网络犯罪分子是通过处理PSA薪资的Banco Nación银行系统漏洞获取到PSA记录的。据当地媒体称,黑客可能是在国外或阿根廷境内进行操作的,甚至可能有内部人员协助。 阿根廷机场安全部队和Banco Nación银行均未对这些说法发表评论或公开承认数据泄露事件。 为应对此次攻击,PSA已暂停部分服务,并发起了内部网络安全意识宣传活动。目前尚不清楚此次攻击是出于经济动机还是政治动机,以及被盗资金的具体数额。 去年12月,阿根廷的两个电子政务平台也遭到黑客攻击,导致数百万公民的个人信息泄露。允许用户管理数字身份和法律文件的“Mi Argentina”应用以及用于管理公共交通卡的“SUBE”应用都在攻击后出现故障。当地网络安全部门称,此次事件是由一名使用“h4xx0r1337”作为伪名的黑客所为,但并未透露其他详细信息。 去年7月,阿根廷电信公司Telecom Argentina报告称,黑客使用被盗的管理员凭据加密了多达18000个工作站,以此进行勒索软件攻击。去年4月,黑客声称已获取阿根廷中央银行一个数据库的访问权限,该数据库包含客户的姓名和身份证号。   消息来源:The Record,编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文