标签: 数据泄露

网络攻击致美国一州健康福利网站居民数据泄露

HackerNews 编译,转载请注明出处: 黑客攻击了罗德岛州的健康和福利项目系统,并将文件发布到了暗网,州长丹尼尔·麦基周一表示,这一事件是州政府已预料到的情况。 根据麦基办公室发布的新闻稿,州政府已制定外展策略,鼓励可能受影响的罗德岛居民保护他们的个人信息。州长表示,目前尚不清楚是否所有从RIBridges系统中窃取的文件都已经发布到暗网上。暗网是一个加密网络中的一部分,只有通过专门的匿名工具才能访问。 麦基办公室的声明称:“目前,IT团队正在努力分析已发布的文件。这是一个复杂的过程,我们尚不清楚这些文件中包含的数据范围。” 麦基在下午的新闻发布会上表示,负责建设和维护RIBridges的公司德勤已与黑客取得了联系。 州政府正在与德勤合作,生成受影响个人的名单。官员表示,信函将发送给这些个人,告知他们如何访问免费的信用监控服务。 依赖RIBridges的州政府项目包括医疗补助、补充营养援助计划(SNAP)、临时贫困家庭援助、儿童保育援助计划、罗德岛工作计划、长期服务与支持、At HOME成本分担计划以及通过HealthSource RI购买的健康保险。 声明补充道:“虽然这些数据已经被泄露,但这并不意味着它们已被用于身份盗窃。” 麦基呼吁罗德岛居民采取一系列步骤来保护他们的财务信息,包括:联系所有三大信用报告机构——Equifax、Experian和TransUnion——冻结他们的信用;联系其中一个信用报告机构,申请免费的信用报告;并要求在信用档案中添加欺诈警报。 居民还应使用多因素身份验证,而不仅仅依赖一个密码来访问个人信息,并警惕看似合法的假冒电子邮件、电话或短信。 麦基表示,执法部门也正在调查此次数据泄露事件,但他指出,由于犯罪的性质,抓捕嫌疑人面临着巨大的挑战。   消息来源:Security Week, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

思科确认黑客公开泄露源自开发中心的数据属实

HackerNews 编译,转载请注明出处: 一名黑客从思科开发中心(DevHub)窃取数据并对外泄露,思科已确认这些数据属实,并指出它们源自近期披露的一起安全事件。 这名自称为IntelBroker的黑客于10月14日宣布,他与他人侵入了思科系统,获取了源代码、证书、凭证、机密文件、加密密钥等多种信息。 思科调查后发现,其系统并未被侵入,这些数据实际上是从一个面向公众的DevHub环境中获取的,该环境作为资源中心,为客户提供源代码、脚本等内容。 尽管DevHub中的大部分数据已公开,但思科承认,黑客获取的部分文件本不应公开。 随后,IntelBroker确认数据来自DevHub,并开始泄露文件。他最初声称获取了800GB的文件,但随后又称从DevHub环境中获取了4.5TB的数据。12月中旬,他公布了约3GB的数据,并在圣诞节当天又泄露了一批文件,总量超过4GB。 泄露的数据包括与思科产品相关的源代码、脚本、数字证书和配置文件。 思科在第二次数据泄露后表示,已对数据进行了分析,发现它们“与2024年10月14日已知的数据集一致”。 思科解释道:“如之前更新所述,我们确信系统没有受到攻击,并且在泄露的内容中任何可能被攻击者用来访问我们的生产或企业环境的信息。” 思科最初表示,没有证据表明敏感个人信息或财务数据遭到破坏,但已从事件报告中删除了这一声明。   消息来源:Security Week, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

16 款 Chrome 扩展被黑,超 60 万用户面临数据泄露风险

HackerNews 编译,转载请注明出处: 近期,一场针对Chrome浏览器扩展的新型攻击活动曝光,至少有16款扩展被攻破,导致超过60万用户的敏感数据和凭据泄露。 此次攻击通过钓鱼手段,瞄准了Chrome Web Store上的扩展发布者,利用他们的访问权限,在合法扩展中植入恶意代码,以窃取用户的Cookie和访问令牌。 首个确认受影响的公司是网络安全企业Cyberhaven。12月27日,Cyberhaven透露其浏览器扩展遭到威胁行为者的攻击,恶意代码被注入,与位于cyberhavenext[.]pro的外部指挥控制(C&C)服务器通信,下载额外配置文件并窃取用户数据。 LayerX Security公司CEO Or Eshed指出,浏览器扩展是网络安全中的薄弱环节。尽管通常认为扩展无害,但它们往往拥有广泛权限,能访问用户的敏感信息,如Cookie、访问令牌和身份信息。 许多组织对其终端安装的扩展及潜在风险缺乏了解。随着Cyberhaven漏洞事件的曝光,与同一C&C服务器通信的其他受攻击扩展也被迅速识别。 Nudge Security公司首席技术官Jamie Blasco进一步发现了指向C&C服务器同一IP地址的其他域名。 目前,疑似被攻破的扩展包括但不限于: AI Assistant – ChatGPT和Gemini for Chrome Bard AI Chat Extension GPT 4 Summary with OpenAI Search Copilot AI Assistant for Chrome TinaMind AI Assistant Wayin AI VPNCity Internxt VPN Vindoz Flex Video Recorder VidHelper Video Downloader Bookmark Favicon Changer Castorus Uvoice Reader Mode Parrot Talks Primus 这些扩展的受感染情况表明,Cyberhaven并非唯一目标,此次攻击是一次针对合法浏览器扩展的大规模活动。 分析显示,被攻破的Cyberhaven扩展中的恶意代码主要针对Facebook账户的身份数据和访问令牌,特别是商业账户。 Cyberhaven表示,恶意版本扩展在上线约24小时后已被移除,部分其他受影响扩展也已从Chrome Web Store更新或下架。 然而,LayerX的Or Eshed警告,即使扩展从商店下架,只要受感染版本仍在用户设备上运行,攻击者仍可访问并窃取数据。 安全研究人员正继续寻找更多受影响的扩展,但此次攻击活动的复杂性和规模已给许多组织敲响了保护浏览器扩展安全的警钟。   消息来源:The Hacker News, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

账号和密钥明文存储,AI平台1.29T数据库裸奔

近日,网络安全研究员Jeremiah Fowler透露,一家总部位于英国伦敦的人工智能开发平台Builder.ai,由于数据库配置错误,该平台遭遇了重大数据泄露事件,共计泄露数据超过300万条,1.29TB。 Builder.ai是Microsoft Power Platform的一部分,在全球多个地区设有分支机构,它允许企业通过自动执行流程和预测结果来提高业务绩效。Builder.ai可以与Microsoft Dataverse以及各种云数据源(如SharePoint、OneDrive或Azure)集成,方便用户访问和管理业务数据。Builder.ai提供了多种预生成的AI模型,用户可以直接使用这些模型,而无需从头开始构建,用户可以根据业务需求创建自定义的AI模型,用于分析文本、图像、结构化数据等。 根据Fowler在Website Planet的报告,泄露的敏感信息包括客户成本提案、保密协议、发票、税务文件、内部沟通记录、秘密访问密钥、客户个人信息以及电子邮件往来截图。数据库中约有337434个发票(18GB)和32,810个文件(4GB),标记为主服务协议。 “将文档和访问密钥以明文形式存储在同一数据库中,可能造成严重的安全漏洞。如果数据库意外曝光或被未经授权访问,恶意攻击者可能利用这些密钥访问链接系统、云存储或其他敏感资源,无需额外身份验证。” 数据库配置错误是常见问题,但最新报告显示,即使是ShinyHunters和Nemesis这样的黑客组织也在积极入侵暴露的数据库,这表明如果数据库落入恶意威胁攻击者手中,可能会危及公司声誉和用户隐私。 泄露的文档对黑客来说是宝贵的资源,可以用于社交工程攻击。例如制作含有恶意软件的虚假发票,以欺骗Builder.ai的客户。此外数据中的内部信息可能被用来对Builder.ai员工发起有针对性的钓鱼攻击,泄露的云存储访问密钥还可能允许未经授权访问其他位置存储的更敏感数据。 更糟糕的是,Builder.ai 应急响应流程十分迟缓。在研究人员通知后,Builder.ai花了整整一个月才保护数据库,并称“复杂的系统依赖”是延迟的原因。尽管解释不够明确,但这表明数据库曝光可能涉及第三方承包商。 研究人员强调,在构建系统时减少依赖性的重要性,以避免妨碍应急响应。为了最小化风险,Fowler建议组织应安全存储管理凭据和访问密钥,对其进行加密,存储在专用系统中,并与其他敏感数据隔离,以防止被利用。   转自FreeBuf,原文链接:https://www.freebuf.com/news/418279.html 封面来源于网络,如有侵权请联系删除

Meta 因 6 年前的数据泄露事件被罚款 2.64 亿美元

据BleepingComputer消息,当地时间12月17日,爱尔兰数据保护委员会(DPC)以Facebook涉嫌泄露2900万用户个人数据,违反了《通用数据保护条例(GDPR)》相关规定为由,对其母公司 Meta 处以 2.51亿欧元(约2.64亿美元)罚款。 该事件被指由未经授权的第三方对用户访问令牌的利用,导致敏感用户数据如姓名、电子邮件地址、电话号码和地理位置等被暴露,还对儿童造成了影响。尽管 Facebook  发现后立即采取了纠正措施,但该事件仍然违反了几条 GDPR 条款: 第 33 条第 3款:不完整的泄露通知细节——罚款 800 万欧元 第 33 条第 5款:对泄露事实/补救措施的记录不足——罚款 300 万欧元 第 25 条第 1款:未将数据保护嵌入系统设计中——罚款 1.3 亿欧元 第 25 条第 2款:未将数据处理限制在必要范围内——罚款 1.1 亿欧元 DPC副委员 Graham Doyle表示,此处罚突显了在设计和开发周期中未能融入数据保护要求将会给个人带来非常严重的风险和伤害,包括对个人的基本权利和自由构成风险。 对此,Meta向BleepingComputer表示,这一处罚与2018 年的数据泄露事件有关,已在确定问题后立即采取了补救措施,并主动通知了受影响的用户以及爱尔兰数据保护委员会。 近期Meta已在各地背负了多项罚款。11月4日,韩国个人信息保护委员会以违反《个人信息保护法》为由,对Meta 处以216 亿多韩元(至少1500万美元)罚款;同月,印度竞争委员会以Meta强迫 WhatsApp 用户同意与旗下其他 平台全面共享数据为由,对其开出2500 万美元罚单。 就在最近,Meta同意支付5000万澳元(约3160万美元)以了结因剑桥分析公司丑闻而进行的旷日持久的法律诉讼,该公司曾被曝未经许可保留了数百万Facebook澳大利亚用户的个人数据,并将其用于 This is Your Digital Life 应用程序,这些数据可能被滥用于政治分析。   转自Freebuf,原文链接:https://www.freebuf.com/news/417970.html 封面来源于网络,如有侵权请联系删除

因泄露超 23.5 万患者数据,地方医疗机构赔偿超千万元

美国纽约州一家法院已初步批准一项150万美元(约合人民币1086万元)的和解协议,用于解决针对One Brooklyn Health健康系统的修订后合并拟议集体诉讼。该诉讼源于2022年11月的一次网络攻击事件,该事件导致超过23.5万人的敏感健康数据遭到泄露。 此次事件波及One Brooklyn Health旗下位于纽约市布鲁克林区的三家医院,包括Brookdale医院医疗中心、Interfaith医疗中心和Kingsbrook犹太医疗中心,以及多个护理院和健康诊所。 诉讼指控之一是,One Brooklyn Health未能合理地保护、保障或存储原告和集体成员的个人身份信息和受保护健康信息,导致相关人员面临身份盗窃和欺诈犯罪的风险。 诉讼指控One Brooklyn Health未能合理保护、保障或存储原告及集体成员的个人身份信息和受保护的健康信息,导致相关人员面临身份盗窃和欺诈风险。 诉讼还指控One Brooklyn Health违反了纽约州消费者保护法,并未及时向受影响人员通报数据泄露事件。 One Brooklyn Health否认了所有指控。 人均最高获赔2600美元 根据拟议的和解协议,符合条件的集体诉讼成员可以提交索赔,最高可获得2500美元的实际自付损失赔偿,以及处理数据泄露后果所花费的时间补偿(最高4小时、每小时25美元)。 此外,和解协议允许集体诉讼成员申请两年的信用监控服务。 作为替代选择,集体诉讼成员可以放弃文件损失赔偿和信用监控服务的申请,直接领取一笔固定金额的现金补偿。这笔补偿金额将在扣除其他索赔和费用后由和解基金决定。 和解协议还建议向八名原告每人支付1000美元的服务奖励。根据法院文件,原告律师计划从和解基金中提取高达三分之一的金额(约50万美元),并申请补偿不超过5万美元的诉讼费用。 此外,该协议要求One Brooklyn Health增强数据安全措施。这些改进的费用将由One Brooklyn Health自行承担,与和解基金无关。法院文件并未具体说明One Brooklyn Health将实施哪些安全措施。 纽约州最高法院(位于国王县)计划于2025年2月26日召开和解协议最终批准听证会。 数据泄露详情 此次合并拟议集体诉讼的核心是One Brooklyn Health于2022年11月首次检测到的网络攻击。当时,该医疗机构发现其网络中存在可疑活动。这一事件导致其IT系统,包括电子健康记录和患者门户网站,长达一个多月无法正常访问。 根据One Brooklyn Health于2023年发布的数据泄露通知,调查显示,2022年7月9日至2022年11月19日期间,一名未经授权的行为者从其IT系统中获取了“一定数量”的数据。 调查进一步发现,网络犯罪分子在此次攻击中未经授权访问并窃取了超过23.5万人的个人身份信息,其中包括患者、员工及其配偶、受抚养人和受益人。 受影响的信息包括姓名、社会安全号码、驾照或州身份证号码、出生日期、金融账户信息、医疗治疗记录、处方信息、诊断信息以及健康保险信息等。 截至目前,One Brooklyn Health尚未公开声明此次事件是否涉及勒索软件。 One Brooklyn Health于2023年1月18日向美国卫生与公众服务部(HHS)报告了此次数据泄露,描述为涉及网络服务器的黑客事件,并称影响了500人。这一数字似乎是初步估算。 截至2023年11月8日,HHS民权办公室的《健康保险流通与责任法案》(HIPAA)数据泄露报告工具中仍显示此事件的受影响人数为500人。而根据One Brooklyn Health于2023年4月20日向缅因州总检察长提交的报告,实际受影响人数为235251人。 代表One Brooklyn Health处理数据泄露诉讼的律师未立即回应外媒信息安全媒体集团(ISMG)的置评请求。 原告律师事务所Shub & Johns LLC的律师本杰明·约翰斯(Benjamin Johns)在声明中表示:“我们对法院初步批准和解协议感到满意,并期待进行最终批准。”他未就该案的其他问题作进一步评论。     转自安全内参,原文链接:https://www.secrss.com/articles/72491 封面来源于网络,如有侵权请联系删除

债务减免公司遭遇数据泄露 150 万客户信息遭泄露

伊利诺伊州债务减免服务提供商 Set Forth, Inc. 披露了一次数据泄露事件,导致 150 万美国客户的个人数据被泄露。 该漏洞于 2024 年 5 月 21 日被发现,是由一次外部黑客事件导致的,该事件泄露了敏感信息,包括姓名、地址、出生日期和社会安全号码。 该公司于 2024 年 11 月 8 日通知了受影响的个人,并提供身份保护服务以减轻潜在的滥用。 Set Forth, Inc. 为参加债务减免计划的消费者提供在线账户管理,并与 Centrex, Inc. 等企业对企业客户合作。 发生违规行为后,该公司向受影响方发出了详细通知,其中许多人因与 Set Forth 的业务合作伙伴有关联而收到通知。 违规披露显示,Set Forth 立即对可疑系统活动展开调查,并聘请第三方取证专家评估泄露程度并识别受影响的数据。 据称,此次网络安全事件暴露的个人信息可能包括某些账户的家庭成员或共同申请人的数据。 具体来说,泄露的数据包括: 全名 物理地址 出生日期 社会保障号码 考虑到所访问数据的性质,此次泄露的严重性使客户面临身份盗窃和相关欺诈的高风险,促使该公司迅速发出通知并提供保护服务。 此次泄密事件发生后,Set Forth 宣布了多项措施来增强其安全性。 该公司的事件响应措施包括对所有密码进行全局重置、实施高级端点监控软件以及增加新的安全控制措施,以防止未来发生类似事件。 此外,Set Forth 还通过 Cyberscout 安排了为期一年的免费信用监控和身份保护。 Set Forth 在给客户的通知中强调,尽管目前没有证据表明数据被滥用,但个人应对任何可疑活动保持警惕。 公司鼓励客户定期查看自己的财务和信用报表,并向客户提供有关如何激活 Cyberscout 服务以及通过欺诈警报或信用冻结来保护其信用文件的具体说明。       转自安全客,原文链接:https://www.anquanke.com/post/id/301825 封面来源于网络,如有侵权请联系删除

B2B 数据聚合公司 DemandScience 泄露超 1 亿人数据

据BleepingComputer消息,今年2月,一个名为“KryptonZambie”的黑客者开始在 BreachForums论坛 上出售 1.328亿条个人信息记录,目前已证实,这些数据来自一家聚合数据的 B2B 需求生成公司 DemandScience(前身为 Pure Incubation)。 数据聚合是从公共来源收集、编译和组织数据,以创建一个对数字营销人员和广告商有价值的综合数据集,从而创建丰富的 “档案”,用于生成线索或营销信息。 在 DemandScience 的案例中,该公司从公共来源和第三方收集业务数据包括全名、实际地址、电子邮件地址、电话号码、职称和职能以及社交媒体链接。 黑客表示,他们从暴露的系统中窃取到了这些数据。对此BleepingComputer曾问询DemandScience,但被告知没有证据表明发生了数据泄露。DemandScience 企业传播高级总监Derek Beckwith表示“所有的系统都 100% 正常运行,我们没有发现任何迹象表明我们的任何系统或数据发生了黑客攻击或泄露事件。我们正在继续监测情况,因此目前不宜进一步扩大事态。” 到了8月15日,KryptonZambie 以 8 个论坛积分(相当于几美元)的价格出售数据集,基本上是免费泄露数据。 黑客发布的数据泄露帖子 11月13日,安全专家、数据泄露查询网站Have I Been Pwned(HIBP)创始人特洛伊·亨特(Troy Hunt)发表博文,称已确认数据的真实性,有受数据泄露影响的人联系了 DemandScience,并被告知泄露的数据来自两年前已退役的系统。 亨特还在泄露的数据中找到了自己的个人信息,包括他在辉瑞工作时的数据。 目前被盗数据集中的所有 1.22 亿个唯一电子邮件地址已添加到BIBP中,受影响的订阅者将收到有关数据泄露的邮件通知。     转自Freebuf,原文链接:https://www.freebuf.com/news/415274.html 封面来源于网络,如有侵权请联系删除  

黑客声称近 5 亿 Instagram 用户的数据被抓取

据Cyber News消息,11 月 10 日,一名黑客在某黑客论坛上列出了一个待售数据集,声称它包含 4.89 亿 Instagram 用户数据。 Instagram 每月有超过 20 亿活跃用户,意味着如果这些数据被证明是真实的,将影响将近四分之一的用户。 黑客分享了 100 多条数据样本,包括用户名、姓名 、电子邮件等。虽然黑客者声称这些数据是 “新收集的”,但在黑客论坛上分享的数据的有效性通常值得怀疑。 据 Cybernews 研究人员称,数据样本中共享的 Instagram 配置文件似乎是真实的。 抓取的数据样本 数据集样本中的电子邮件地址并不存在于以前泄露事件的数据集中,可能意味着数据确实是新的,但也可能是故意伪造的。 至于这些数据是通过何种方式获取,研究人员称如果黑客的行为可信,并且通过抓取公共 API 获取数据,则意味着私有 Instagram API 已向公众暴露,或者其公共 API 受到了对象属性级授权(Broken Object Property Level Authorization)的攻击。 Cybernews 已联系 Instagram 的母公司 Meta 寻求置评,但尚未收到回复。 虽然数据抓取处于法律灰色地带,但根据 Meta 的政策,未经公司许可,使用自动化获取数据违反了其条款。Meta 的网站声称有一个专门的外部数据滥用 (EDM) 团队,专注于检测和阻止抓取。 据说该团队还通过与威胁情报研究人员合作,并与有实力的托管供应商一起防止抓取的数据集在在线论坛上共享。       转自Freebuf,原文链接:https://www.freebuf.com/news/415153.html 封面来源于网络,如有侵权请联系删除

亚马逊披露 2023 年 5 月 MOVEit 攻击后员工数据泄露

亚马逊披露了一起数据泄露事件,据称在 2023 年 5 月的 MOVEit 攻击中被盗的信息暴露了员工数据。 亚马逊披露了一起数据泄露事件,据称员工信息在 2023 年 5 月的 MOVEit 攻击中被盗。该公司称,数据是从第三方供应商处窃取的。 亚马逊没有披露受影响员工的人数。 在黑客论坛 BreachForums 上,一个名为 Nam3L3ss 的威胁者泄露了 280 多万条包含员工数据的记录。 被泄露的数据包括姓名、联系信息、办公地点、电子邮件地址等。暴露的数据不包括社会安全号或财务信息。 “亚马逊和 AWS 系统仍然安全,我们没有遇到安全事件。我们接到通知,我们的一家物业管理供应商发生了一起安全事件,包括亚马逊在内的几家客户都受到了影响。”亚马逊发言人亚当-蒙哥马利(Adam Montgomery)告诉 TechCrunch:“唯一涉及的亚马逊信息是员工的工作联系信息,例如工作电子邮件地址、办公桌电话号码和大楼位置。” 这家跨国科技公司证实,它已经修补了威胁者在攻击中发现的漏洞。 这将是有趣的几天。 亚马逊于 2023 年 5 月通过 MoveIT 0day 漏洞被入侵。根据我们收到的信息,我们可以确认亚马逊的数据是 100% 合法的。 更多信息:https://t.co/fCQF3Gy3nG – vx-underground (@vxunderground) 2024 年 11 月 11 日 网络安全公司 Hudson Rock 的研究人员报告称,“Nam3L3ss ”还声称据称从 25 个主要组织窃取的数据泄露。 “MOVEit此前已知被CL0P勒索软件组织利用,虽然很多公司都与该漏洞有关,但亚马逊、麦当劳等此次特定漏洞中的公司却与之无关。”哈德逊岩石公司发布的报告中写道。“研究人员目前还无法确认这些数据是来自 CL0P、其关联公司,还是 Nam3L3ss 自己利用了这些公司。”     转自安全客,原文链接:https://www.anquanke.com/post/id/301785 封面来源于网络,如有侵权请联系删除