台湾游客用于酒店预定的敏感信息竟遭遇大规模泄露?
区块链技术解决方案公司OwlTing因开放了对AWS存储(S3)的访问,不慎暴露了765,000用户的敏感数据。此次数据泄露主要影响了台湾方面入住过酒店的客人。 7月29日,Cybernews研究团队在例行的开源情报(OSINT)调查中,发现了一个配置错误的亚马逊S3存储桶,其中存储了大量文件。S3存储桶是亚马逊网络服务(AWS)上的简单云存储容器,类似于用于存储文件的文件夹。 该存储桶中的超过168,000个CSV和XLSX文档包含了超过765,000名客户的个人身份信息(PII)。 此次泄露被归咎于OwlTing,这是一家服务于全球旅游、食品安全、酒店业和其他电子商务领域的台湾公司,提供着广受认可的区块链解决方案。 该公司确认了这一事实,并采取了相应的措施来遏止泄露。然而,它对事件的严重性有所弱化,称:“此次泄露不涉及任何敏感数据。” 但Cybernews研究人员警告说:“姓名、电话号码和酒店预订详情等个人信息的泄露,可能导致各种形式的身份盗窃和欺诈,给被泄漏方带来严重风险。” 那么究竟泄露了哪些数据呢? 暴露的数据似乎与酒店管理服务有关,并且主要包含了来自Booking、Expedia等流行平台的预订数据。 泄露的数据包括以下内容: 全名 电话号码和一些电子邮件地址 酒店预订详情,如订单日期、登记入住和退房、房间号码和类型、支付和未付金额、货币以及用于预订的各项服务。 图片来源:cybernews 泄露的电子邮件地址大约有3,000个,但大多数电话号码皆被收集,总数接近900万条。 暴露电话号码中超过92%属于台湾用户,与此同时还包括来自日本、香港、新加坡、马来西亚、泰国和韩国的数千名用户和欧洲国家的数百名用户,但几乎没有识别出美国用户。 数据可能被攻击者使用 Cybernews研究人员警告说,暴露的数据对专门从事鱼叉式网络钓鱼、语音钓鱼(vishing)、短信钓鱼(Smishing)和其他社交工程攻击的网络犯罪分子来说非常有价值。此外,数据可能与其他过去的泄露结合起来,试图进行金融欺诈或账户入侵攻击。 研究人员警告说:“攻击者可以使用过去的酒店预订详情,进行极具欺骗性的网络钓鱼行为。例如,一条短信或电子邮件引用在特定酒店的住宿,请求反馈或为未来的预订提供折扣,都可能会诱使个人点击恶意链接或提供更多个人信息。” 欺诈者可以使用电话号码给用户打电话或发送短信,假装是酒店或相关服务的人,索要敏感信息,如信用卡号或密码。此外,一长串电话号码可能被用于非法的自动拨号。 网络跟踪(Doxxing)是另一个严重威胁,因为网络犯罪分子已知会在互联网上搜索可能用于推进其财务或个人议程的敏感材料。 网络犯罪分子会使用AI和其他智能工具大规模发起攻击。 Cybernews研究团队无法验证数据是否被任何威胁行为者或其他第三方访问。我们联系了OwlTing以获取额外评论,但在发布前没有收到回应。 谨慎对待亚马逊S3存储桶 Cybernews研究人员建议在亚马逊S3存储桶暴露时采取以下缓解步骤: 更改访问控制以限制公开访问并保护存储桶。更新权限以确保只有授权用户或服务具有必要的访问权限。 监控访问日志,以评估存储桶是否被未经授权的行为者访问。 启用服务器端加密以保护静态数据。 使用AWS密钥管理服务(KMS)安全地管理加密密钥。 实施SSL/TLS以确保数据传输中的安全通信。 考虑加强安全实践,包括定期审计、自动化安全检查和员工培训。 OwlTing成立于2010年,总部位于台湾,专门提供多个领域的区块链技术解决方案。该公司在全球范围内设有办事处,包括美国、日本、马来西亚、泰国和新加坡。 披露时间线 2024年7月29日:发现泄露。 2024年8月2日:发送初次披露电子邮件,并随后发送了多封跟进电子邮件。 2024年9月13日:通知台湾CERT。 2024年9月19日:关闭了对数据的访问。 消息来源:Cybernews,译者:XX; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
思科再遭数据泄露,数家大厂跟着遭殃
据Hackread研究团队发现,名为IntelBroker的黑客声称已从网络巨头思科窃取了数据,并关联到一些知名公司的源代码,包括微软、亚马逊、AT&T等,相关数据已在黑客论坛Breach Forums 上出售。 据黑客称,数据泄露发生在 2024 年 10 月 10 日,并于10月14日在Breach Forums上发布。据 Hackread研究团队所见,Intel Broker 列出了据称在泄露中被盗的大量数据类型,包括: 源代码:来自 GitHub、GitLab 和 SonarQube 的项目,对 Cisco 的开发工作至关重要。 硬编码凭证:源代码中嵌入的敏感信息,如登录详细信息。 证书和密钥:SSL 证书以及对安全通信至关重要的公钥和私钥。 机密文档:分类为“Cisco 机密”的内部文档和信息。 API 令牌和存储桶:可用于访问关键系统的 AWS 私有存储桶、Azure 存储桶和 API 令牌。 其他敏感信息:包括Jira 票证、Docker 版本和 Cisco 高级产品信息。 图片来源:FreeBuf IntelBroker 还分享了一份据称在泄露期间窃取的生产源代码公司名单。该名单包括几家备受瞩目的公司,尤其是在电信和金融领域,例如:Verizon、AT&T、T-Mobile、美国银行、沃达丰,以及科技巨头微软等。 IntelBroker 将以门罗币(XMR)的形式出售这些被盗数据。门罗币是一种以其隐私功能而闻名的加密货币。黑客表示,他们愿意使用中间人来促进交易,确保买卖双方的匿名性。这种方法是网络犯罪分子的常见做法,以避免被当局检测和跟踪。 在截至Hackread发稿时,思科尚未对此事给出回应,如果此次泄露事件得到确认,可能会对 Cisco 和受影响的公司产生重大后果。 据悉,这是思科时隔两年后再遭遇数据泄露。2022年8月,黑客声称窃取到2.75GB数据,约3100个文件,其中不少文件为保密协议、数据转储和工程图纸。 近来,IntelBroker 以备受瞩目的数据泄露攻击而闻名。今年6月,黑客声称入侵了苹果公司,窃取了内部工具的源代码,同月还声称入侵了AMD,窃取了员工和产品信息。 而在更早前的5月,IntelBroker入侵了欧洲刑警组织并得到了对方证实。 尽管对该黑客的来源和附属组织尚不清楚,但据美国政府称,IntelBroker 被指控是其中一起 T-Mobile 数据泄露事件的幕后肇事者,这起发生在2022年11月的攻击事件导致3700万名用户数据被泄露。 参考来源:T-Mobile Hacked Again: 37 Million Accounts Compromised 转自FreeBuf,原文链接:https://www.freebuf.com/news/412837.html 封面来源于网络,如有侵权请联系删除
宝可梦游戏开发商(Game Freak)遭遇数据泄露
日本游戏开发商Game Freak,即《精灵宝可梦》系列游戏的幕后公司,遭遇了漏洞攻击,导致2606名员工及合作伙伴的数据外泄。 10月初,宝可梦泄漏事件的信息首次出现在“4chan”论坛上,现以“TeraLeak”的名义在社交媒体和在线论坛上流传。事件的命名效仿了2020年的“GigaLeak”任天堂泄露事件。 Centro LEAKS(对宝可梦泄漏信息进行监测的社媒账户)称:“TeraLeak包含数千兆字节的信息。” 据悉,泄露的信息中包括多条有关电子游戏的内幕消息,比如任天堂Switch 2的疑似代号、宝可梦HeartGold和SoulSilvethe等现有游戏的源代码、下一代《口袋妖怪》游戏的数据以及一款尚未公布的游戏名称。 Game Freak确认漏洞 10月10日,游戏公司证实,它在8月的确经历了一起安全事件,在此期间,第三方未经授权访问了其系统,导致了2606名前、现任员工信息的泄露。 Game Freak表示:“我们已经检查并重建了服务器,将进一步加强安全措施,防止泄露的再次发生。另外,我们正在单独联系受到影响的员工,并专设事件热线,处理有关此事的查询。” 至于宝可梦或任天堂相关的数据是否被曝光,该公司并未说明,也未披露泄露信息的准确性。 即将推出的宝可梦游戏《宝可梦传奇:Z-A》目前正在开发中,计划于2025年发布。 消息来源:Infosecurity-Magazine,译者:XX; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Hunters International 勒索组织持续猖獗,数据泄露风险升级
一、组织概述 (一)组织背景 Hunters International勒索组织最早于2023年10月进入大众视野,以RaaS(勒索软件即服务)模式运作。自发布以来,该组织的攻击活动已遍布至教育、医疗、金融、制造等各个行业,影响范围覆盖全球各个地区。 从起源上,Hunters International是一款基于老牌勒索软件Hive源码改进的新型勒索软件。该勒索软件以其复杂的加密算法和加密策略而闻名,这也是它能在短时间内成功实施多起勒索攻击的重要原因。 Hunters International声称其源码来自于Hive Hunters International擅长通过供应链攻击、应用程序漏洞来获取初始访问权限,并部署如Cobalt Strike、SharpRhino等远控工具,最终传播勒索软件,加密和窃取数据。此外,该组织重视保密性,严格管控信息,保证其行动的隐蔽性。近期,Hunters International勒索组织日渐猖獗,使其在网络犯罪领域迅速崭露头角,强势威胁全球网络安全。 Hunters International数据泄露站点 作为典型的双重勒索组织,Hunters International对外宣称其主要目的是数据泄露,以此施压受害者,要求他们支付赎金,上图展示了该组织的数据泄露站点。 (二)攻击活动统计 根据公开数据统计,2024年初至今,Hunters International组织已成功发起163次勒索攻击。从下图可知,该组织近期攻击活动较为频繁。 各月攻击次数(注:统计日期截止2024/09/13) 从受害者国家分布来看,Hunters International组织的主要目标是美国,其中欧洲、亚洲一些国家也遭遇数次攻击,其中,中国占比3%左右。 受害者国家分布 从受害者所在行业分布来看,该组织针对的行业没有明显的倾向性,其中,以制造业和信息技术行业为主,占比分别为30.6%和9.8%。 受害者行业分布 二、样本分析 今年8月,国外研究机构披露,Hunters International勒索组织利用一种新型C#远控木马SharpRhino对IT人员进行网络钓鱼,从而入侵企业内网,最终实施勒索攻击。SharpRhino能够实现从初始感染、提权、执行 PowerShell命令到最终部署勒索软件等一系列恶意行为,本文针对该事件涉及的样本进行详细分析。 (一)SharpRhino远控木马 Hunters International组织投递远控木马SharpRhino的完整流程如下图所示: SharpRhino远控木马通过捆绑合法工具ipscan进行传播,母体样本ipscan为NSIS安装程序,解压后包含如下文件: 当双击ipscan安装程序,7za.exe程序被触发,调用7za.dll对UpdateFull.7z解压,解压后的文件被释放到C:\ProgramData\Microsoft\WindowsUpdate24、C:\ProgramData\Microsoft\ LogUpdateWindows两个目录下,如下图: 其中,LogUpdate.bat和WindowsUpdate.bat两者功能相似,Kautix2aeX.t和Wiaphoh7um.t相似。Microsoft.AnyKey为快捷方式文件,指向了LogUpdate.bat脚本文件。 LogUpdate.bat为批处理脚本,用来启动PowerShell脚本文件Wiaphoh7um.t。 Wiaphoh7um.t为PowerShell脚本文件,该脚本主要有两个功能: 解密出经过高度混淆的SharpRhino木马的C#源代码; 将SharpRhino源码编译加载到内存,将C2、加密密钥、延时时间传递给函数HPlu()并执行; SharpRhino为最终的远控木马,具体信息如下表: SharpRhino运行之后,首先会生成随机16个字节的ClientID ,并收集系统信息。 然后通过http与服务器进行连接,并发送上线数据包。数据包为json格式,分为三个字段“UUID”,“ID”,“Data”。首次向服务器发送数据时“UUID”的值为null,“ID”为 ClientID,“Data”为收集的系统信息。接着将数据包通过RC4加密、base64编码后发送至C2服务器: cdn-server-2.wesoc40288.workers.dev。 捕获到的上线包数据流量如下: 发送数据包之后,客户端接收服务器的响应,解析出相应指令并执行:服务器返回指令共有三种情况: delay:延迟一定时间后再次向服务器发送http请求 exit:直接退出程序 PowerShell:执行任意PowerShell命令 为了更详细的分析控制端与客户端的通信行为,我们手动构造PowerShell命令来模拟两者交互过程。以打开计算器应用为例,构造的控制端向客户端发送指令的流量如下图: 下图展示了数据包被解密后,客户端成功打开了计算器。 (二)Hunters International勒索软件 该勒索软件需要提供“-c 用户名:密码”才能执行,该用户名和密码用于受害者登录泄露网站查看信息,最后保存在勒索信中提供给受害者。 勒索软件在执行过程中会在控制台中输出文件加密操作的过程信息,执行完成后会在每个加密的文件夹中留下一封勒索信文件并自动用记事本打开,加密后的文件通常被加上“.locked”后缀。对比早期的版本(2024.03),近期的版本(2024.07)在加密过程信息输出和勒索信内容方面进行了更新。 新版本在控制台输出中增加了进度条、I/O速率、当前执行的任务等信息。 勒索信方面,文件名和内容都进行了更新,早期版本文件名为“Contact us.txt”,近期更新为“READ ME NOW!.txt”。 该勒索软件执行后首先检查解析命令行参数,如果没有提供参数,当前执行立即终止。现整理部分参数如下: 参数项 描述 -c 指定用户名密码,格式为“user:password”,必选参数 -t/-threads/–threads 加密线程数量,默认为10 -R/-no-remote/–no-remote 不加密远程共享文件 -k/-kill/–kill 要杀死的进程 -s/-skip/–skip 跳过不加密的文件 -E/-no-erase/–no-erase 不擦除磁盘空间 -X/-no-extension/–no-extension 不给加密后文件添加后缀 -w/-wait/–wait 等待一段时间后加密 该勒索软件中使用的字符串都被单独移位+异或加密保存,使用时移位+异或解密后拼接恢复。 解析完命令行参数后,程序会创建一个线程池来进行后续的多线程的文件加密操作,在加密文件前,该程序会执行以下命令来删除卷影以阻止备份和恢复 exe delete shadows /all /quiet exe shadowcopy delete exe delete systemstatebackup exe delete catalog-quiet exe /set {default} recoveryenabled No exe /set {default} bootstatuspolicy ignoreallfailures exe delete systemstatebackup -keepVersion:3 停止包含以下列表中名称的服务和进程,防止文件被占用无法加密。 agntsvc, backup , dbeng50, dbsnmp, encsvc, excel, firefox, infopath, isqlplussvc, memtas, mepocs, msaccess, msexchange, msmq, mspub, mssql, mydesktopqos, mydesktopservice, mysql, notepad, ocautoupds, ocomm, ocssd, onenote, oracle, outlook, powerpnt, sap, sqbcoreservice, sql, steam, svc$, synctime, tbirdconfig, thebat, thunderbird, veeam, visio, vmm, vmwp, vss, winword, wordpad, xfssvccon 枚举网络中存在的主机: 遍历本地磁盘驱动器类型,以区分本地和网络共享磁盘。 然后开始分别扫描本地文件,和网络共享文件,添加到不同的待加密文件列表中使用不同的线程分开加密。 文件加密过程中,该程序会跳过以下的文件名、文件目录名及文件后缀。 跳过的文件名: READ ME NOW!.txt, autorun.inf, bootfont.bin, boot.ini, bootsect.bak, desktop.ini, iconcache.db, ntldr, NTUSER.DAT, NTUSER.DAT.LOG, Ntuser.ini, thumbs.db 跳过的文件目录名: Windows, Program Files, Program Files (x86), Program Data, $Recycle.Bin, All Users, Default, Google, System Volume Information, Boot, Intel, Internet Explorer, PerfLogs 跳过的文件后缀名: 386, adv, ani, bat, bin, cab, cmd, com, cpl, cur, deskthemepack, diagcab, diagcfg, diagpkg, dll, drv, exe, hlp, hta, icl, icns, ico, ics, idx, key, ldf, lnk, lock, mod, mpa, msc, msi, msp, msstyles, msu, nls, nomedia, ocx, pdb, prf, ps1, rom, rtp, scr, shs, spl, sys, theme, themepack, tmp, wpx 该勒索软件使用 AES 算法来加密文件内容,加密密钥由BCryptGenRandom()函数生成的随机数组成,加密逻辑使用 AES 硬件指令集实现。为了保护加密密钥和便于解密,该样本使用 RSA-OAEP来加密AES密钥并保存在被加密文件尾部。 加密过程完成后,该勒索软件会在每个磁盘驱动器上创建一个“buffer.swp”文件,并不断写入 16384字节的随机数据,直到磁盘上没有可用空间,最后再删除该文件,以此来覆盖硬盘数据,防止从硬盘中恢复文件。 三、ATT&CK 下表总结了Hunters International 勒索软件的ATT&CK矩阵攻击链。 四、新华三防护方案 新华三聆风实验室将持续跟踪Hunters International组织最新勒索攻击活动。目前,新华三威胁情报特征库已支持相关IOC检测,病毒特征库支持相关样本检测,新华三AIFW及AI SOC平台均支持该检测,请及时升级更新。 五、IOC angryip[.]org angryipsca[.]com cdn-server-1[.]xiren77418[.]workers[.]dev cdn-server-2[.]wesoc40288[.]workers[.]dev ec2-3-145-180-193.us-east-2.compute[.]amazonaws[.]com ec2-3-145-172-86.us-east-2.compute[.]amazonaws[.]com d2e7729c64c0dac2309916ce95f6a8253ca7f3c7a2b92b452e7cfb69a601fbf6 3f1443be65525bd71d13341017e469c3e124e6f06b09ae4da67fdeaa6b6c381f 9a8967e9e5ed4ed99874bfed58dea8fa7d12c53f7521370b8476d8783ebe5021 b57ec2ea899a92598e8ea492945f8f834dd9911cff425abf6d48c660e747d722 09b5e780227caa97a042be17450ead0242fd7f58f513158e26678c811d67e264 c4d39db132b92514085fe269db90511484b7abe4620286f6b0a30aa475f64c3e94b6cf6c30f525614672a94b8b9788b46cbe061f89ccbb994507406404e027af 24de8de24001bc358c58aa946a28c545aaf9657b66bd5383c2d5a341c5d3c355 1fcb1e861fc7219d080430388630b438c2de7f09272cfa32799bb51aa6083c47 转自FreeBuf,原文链接:https://www.freebuf.com/news/412262.html 封面来源于网络,如有侵权请联系删除
低成本恶意软件泛滥,能窃取多个浏览器存储的个人数据
网络中存在的各类威胁错综复杂且不断变化,攻击者一直在改进其攻击方法,经常出现一些新的信息窃取恶意软件。据Cyber Security News消息,最近一种名为 PureLogs 的恶意软件以其低廉的价格、不俗的功能受到攻击者青睐。 图片来源:FreeBuf PureLogs 是用 C# 构建的 64 位信息窃取程序,并使用 commercial.NET Reactor 打包器将其程序集捆绑到多个阶段, 能够通过 Chrome、Edge、Opera等浏览器获取私人信息,与 Lumma、Vidar 和 Meduza 等少数其他恶意软件具有相同的能力。 2022 年,PureLogs 最初在地下市场上出售,此后在多个地下论坛上进行了推广,并在 clearnet 上保留了一个帐户和专用市场。目前该程序通过将潜在客户引导至特定Telegram机器人以获得支持和销售查询,价格为每月99美元、每季度199美元、每年299美元和终身用户的499美元,是市场上最便宜的信息窃取程序之一。 根据 Flashpoint Intel Team 报告,PureLogs 分三个阶段运行。加载和执行阶段是第一个阶段,第二阶段是在加载最终信息窃取程序集之前进行反沙箱测试和网络配置。到了第三阶段,PureLogs开始实施信息窃取程序代码,并获取以下信息: 浏览数据 Chrome、Edge 和 Opera 扩展 加密货币钱包应用程序 桌面应用程序 受害者计算机信息 文件夹、文件扩展名等都可以被 PureLogs 识别并抓取,并可将相关数据传输到 Telegram。PureLogs 的Telegram 面板可显示受害者的详细信息、被窃数据的数量、捕获的屏幕截图以及可以整个下载的日志文件。 由于该恶意软件非常易于操作、价格低廉且进入门槛低,让低水平攻击者也能成功实施较复杂的攻击操作。 参考来源:PureLogs, Low Cost Infostealer Attacking Chrome Browser 转自FreeBuf,原文链接:https://www.freebuf.com/news/412760.html 封面来源于网络,如有侵权请联系删除
因泄露数亿人数据,美国国家公共数据公司申请破产
由于早前的黑客攻击并泄露了数亿人的数据,美国最大的背景调查公司之一——美国国家公共数据公司(National Public Data,NPD)近日出于多方诉讼压力申请破产。 图片来源:FreeBuf 据悉,NPD 母公司 Jerico Pictures 已于 10 月 2 日向佛罗里达州南区法院申请了破产,该公司在破产申明中表示,2023年12月有黑客入侵了系统,相关数据于今年4月首次出现在Breached黑客犯罪市场中,并点名一位叫USDoD的黑客窃取了这些数据,称其在入侵其他机构(包括 FBI、空客等)方面也取得了巨大成功。 今年6月,以 USDoD 为名的黑客试图以 350 万美元的价格出售被盗数据,声称其中包含 29 亿条美国公民记录。一个多月后,名为Fenice 的黑客在非法市场 BreachForums 上免费发布了一个包含 27 亿条记录的数据库。 这些泄露的数据包括姓名、社会安全号码、电话号码、地址和出生日期。包括数据泄露专家 Troy Hunt 在内的几位网络安全专家已经证实,虽然数据库包含重复项,但大部分信息都是准确的。Hunt 估计,该数据库包括大约 8.99 亿个唯一的 SSN,可能包括部分已经去世的人的信息。 事发后,NPD表示已与执法部门和政府调查人员合作调查该事件,但此后一直没有提供最新情况,该公司也没有向受害者提供身份盗窃保护服务。 NPD破产申明中称公司已无法产生足够的收入来解决广泛的潜在负债,以及承担诉讼辩护和支持调查的费用。该公司表示,他们业务的很大一部分是为医疗机构服务,但这些机构禁止“有背景问题”的企业提供服务。 该公司还承认正面临多起集体诉讼,这些诉讼是由那些认为自己的信息在网络攻击期间被泄露的公民提起。 此外,来自 20 多个州的总检察长要求 NPD 支付违规行为的民事罚款,美国联邦贸易委员会也在审查这一事件。 参考来源: National Public Data files for bankruptcy, citing fallout from cyberattack After breach of billions of records, National Public Data files for bankruptcy 转自FreeBuf,原文链接:https://www.freebuf.com/news/412671.html 封面来源于网络,如有侵权请联系删除
泄露全球数亿人信息,这家巨头被罚超3.6亿元
由于2014年至2020年期间发生的多起重大数据泄露事件,影响了全球超过3.44亿人,10月9日,万豪同意支付5200万美元(约合人民币3.67亿元)罚款,并制定一项全面的信息安全计划。 达成用户赔偿和安全改进的和解协议 这是当日宣布的两项和解协议之一。第一项是万豪与美国49个州总检察长及华盛顿特区组成的联盟之间达成的和解协议。这一联盟在网络入侵者窃取了包括部分财务信息在内的敏感客户信息后发起调查。该笔5200万美元赔偿将分配给所有50位联盟成员。 第二项是万豪与美国联邦贸易委员会(FTC)达成的和解协议,要求万豪国际及其子公司喜达屋酒店及度假酒店国际集团(下称“喜达屋”)在未来20年内实施更严格的网络安全措施,并向FTC证明其合规情况。此外,万豪还需为客户提供便捷的方式,允许他们请求删除酒店已收集的个人信息。 正如惯例,依据酒店官网和两项协议声明,万豪在同意和解的同时,并未承认任何与相关指控有关的责任。 声明还指出:“作为与FTC和州总检察长达成解决方案的一部分,万豪将继续强化其数据隐私和信息安全计划,许多措施已经在实施或正在推进中。” 声明补充道:“例如,万豪为美国客户提供了请求删除个人信息的流程,并为万豪旅享家(Marriott Bonvoy)会员开设了在线门户,允许他们报告可能存在的可疑账号活动。此外,万豪还为旅享家账号引入了多因素身份验证功能。” 万豪数年内发生多起重大数据泄露事件 这两项调查的源头是2014年至2020年间发生的一系列网络入侵事件,这些事件涉及管理着全球超过7000家酒店万豪以及其在2016年收购的喜达屋集团。 根据FTC起诉书,首次数据泄露事件涉及超过4万名喜达屋客户的支付卡信息。 在万豪宣布收购喜达屋的四天后,喜达屋通知客户,数据窃贼自2014年6月起在其网络中潜伏了14个月,期间窃取了客户姓名和卡号,直到系统将其驱逐。 第二次数据泄露始于2014年7月,并持续了四年多,直到2018年9月才被发现。此次入侵涉及超过3.39亿条喜达屋客户记录的泄露,其中包括525万份未加密的护照号码。 第三次数据泄露发生于2018年9月,影响了万豪网络,且耗时近两年,直到2020年2月才被察觉。入侵者在此期间窃取了180万美国人的姓名、实际地址和电子邮件地址、电话号码、出生月份和日期,以及忠诚会员账号信息。 万豪内部安全控制极为薄弱,将实施改进计划 起诉书指出,所有这些数据泄露事件的发生源于万豪和喜达屋极为薄弱的安全措施,包括不当的密码管理和访问控制、缺乏有效的网络分段和软件补丁程序,以及多因素身份验证未普及,日志和网络监控也十分不足。 为了了结这些指控,万豪同意向前述美国各州和首都华盛顿支付5200万美元赔偿。但是,该公司一如既往地否认有任何过失。为便于理解这一金额大小,万豪这一全球酒店巨头在2023年的收入约为237.1亿美元,因此5200万美元对它来说几乎无关痛痒。 此外,万豪还同意实施一系列措施,旨在提高其数据安全性,并尽可能减少客户信息的收集。这些措施包括仅保留为实现特定信息收集目的所必需的个人信息。 根据协议,万豪还需提供一个链接,供客户请求删除与其电子邮件或忠诚奖励计划账号相关的任何个人信息。 此外,万豪和喜达屋还必须根据协议建立一个信息安全计划,每两年由独立的第三方评估,该计划包括多因素身份验证、网络分段和数据加密等措施。 最后,两家公司还需为消费者提供一种方式,允许他们审查其万豪旅享家忠诚会员账号中的任何未经授权的活动。万豪还承诺恢复任何被网络犯罪分子盗取的忠诚会员积分。 参考资料:https://www.theregister.com/2024/10/09/marriott_settlements_data_breaches/ 转自安全内参,原文链接:https://www.secrss.com/articles/71101 封面来源于网络,如有侵权请联系删除
找份工作,就导致个人信息全曝光?数十万份简历遭遇泄露
图片来源:Cybernews 据悉,远程招聘平台Snaphunt已经泄露了20多万份工作简历。此次泄露全方位暴露了求职者的个人数据,使其面临身份被盗等高危风险。 8月5日,Cybernews研究团队发现了一个配置错误的亚马逊AWS S3存储桶。储存桶中包含超过28万个数据文件,其中就有2018年至2023年的求职者简历。 简历泄露归因于新加坡的招聘平台Snaphunt总部,该平台在全球范围内运营,为亚洲、欧洲和中东在内的各个地区的客户和求职者提供服务。 该平台主要通过人工智能和数据驱动工具实现雇主与求职者的联系,根据候选人的技能、经验和偏好将他们与各个工作机会进行匹配。 泄露的简历中包含了大量私人信息,任何人都可以自由地查看访问,使求职者们面临着严重的信息安全威胁。 泄露的文件数量。来源:Cybernews 哪些数据被泄露了? 姓名 电话号码 电子邮件地址 出生日期 国籍和出生地 社交媒体链接 就业经历和教育背景 互联网犯罪分子很可能会使用此类高度敏感的信息进行身份盗窃,其中个人信息很可能被用于创建虚假身份或欺诈性帐户。 简历中所涉及的广泛背景信息,很容易使求职者遭受复杂的鱼叉式网络钓鱼的攻击。犯罪分子可以利用泄漏的信息冒充合法组织或个人,使犯罪分子在未经授权的情况下,即可访问金融账户、凭证或其他敏感数据。 泄露的简历。来源:Cybernews 一位Cybernews研究员解释说:“社会工程攻击的可能性很高,因为攻击者可以冒充虚假招聘机构或者是利用泄露的数据渗透到专业网络,传播恶意软件亦或是提取进一步的机密信息。” Cybernews联系了该公司,强调对此后私人数据的访问保障,但尚未收到官方回复。 消息来源:Cybernews,译者:XX; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
因配置不当,约 5000 个 AI 模型与训练数据集在公网暴露
图片来源:安全内参 一名安全研究人员透露,数千个机器学习工具已暴露在开放的互联网中,其中一些还属于大型科技公司。任何人都能访问这些工具,并存在敏感数据泄露的潜在风险。 这则消息表明,尽管公司和研究人员在人工智能研究上突飞猛进,但保护这些工具,仍需要依赖适用于其他类型账号的通用账号安全和身份验证最佳实践。 Reddit的安全研究人员兼首席安全工程师Charan Akiri在其研究报告中指出:“除了机器学习(ML)模型本身,暴露的数据还可能包括训练数据集、超参数,甚至有时是用于构建模型的原始数据。” 暴露的工具包括MLflow、Kubeflow和TensorBoard实例。这些工具通常用于帮助企业在云端训练和部署生成式AI模型,或可视化其结果。 Akiri在研究报告中写道:“这种配置错误使得未经授权的人员能够访问、下载,甚至运行敏感的机器学习模型和数据集。这类暴露事件本不应发生,因为这些平台应该仅限于内部使用。” Akiri指出,他们已经能够识别出部分暴露实例的所有者,但他强调,“这只是整体暴露的一小部分,实际上可能还有许多公司尚未被我们识别出来。” 其中一家公司是日本的半导体制造商瑞萨电子(Renesas Electronics)。Akiri表示,通过控制面板证书中的线索,他们确认了一个机器学习工具属于瑞萨电子。外媒404 Media联系瑞萨电子请求对此事发表评论后,瑞萨电子立即撤下了暴露的控制面板,Akiri也通知了该公司这一问题。然而,瑞萨电子最终未对评论请求作出回应。 404 Media在访问几个可以通过开放互联网找到的MLFlow实例时,发现控制面板提供了创建“新运行”的选项。用户还能查看之前的实验记录,通常还能够执行与原用户相同或类似的任务。Akiri表示,他们发现了大约5000个暴露的MLFlow实例。 参考资料:https://www.404media.co/thousands-of-internal-ai-training-datasets-tools-exposed-to-anyone-on-the-internet/ 转自安全内参,原文链接:https://www.secrss.com/articles/71040 封面来源于网络,如有侵权请联系删除
在数据泄露高达 3100 万人后,黑客组织对互联网档案馆的 DDoS 攻击仍在继续
图片来源:therecord 互联网档案馆表示,黑客在窃取了其平台3100万用户的数据后,仍在继续攻击。 这家非营利性数字图书馆运营着存档网页的WayBack Machine,在分布式拒绝服务(DDoS)攻击后于周三脱机。 互联网档案馆的创始人Brewster Kahle表示,在抵御了DDoS攻击中所使用的垃圾网络流量后,网站本身遭到了破坏。黑客还窃取了所有注册用户的用户名、电子邮件和加密密码。 Kahle表示,虽然互联网档案馆禁用了漏洞来源,清理了系统并升级了安全性。但当DDoS攻击于周四卷土重来,使得Internet Archive网站和OpenLibrary平台再次下线。 Kahle说:“互联网档案馆正在谨慎行事,优先考虑以牺牲服务可用性为代价来保护数据安全。我们将分享更多我们所知道的信息。” 后来,一群名为SN_BLACKMETA的黑客表示是其发动了攻击。研究人员指出,虽然该组织的大部分帖子都是用俄语写的,工作时间与莫斯科时间一致,但该组织的确针对中东各地的机构进行了强大的DDoS攻击。 该组织的X和Telegram帖子表明他们位于俄罗斯的斯塔拉亚,一再宣称他们正在对巴勒斯坦的反对者发动袭击。 美国东部时间周四下午早些时候,互联网档案馆离线消息的屏幕截图 黑客声称他们针对互联网档案馆,“因为档案馆属于美国,众所周知,这个可怕而虚伪的政府支持恐怖主义国家‘以色列’正在进行的种族灭绝。” 事件发生在周三晚上,隐私专家Troy Hunt表示,黑客联系了他,他们声称从互联网档案馆窃取了用户信息。 HaveIBeenPwnd服务的运营者Hunt,提供了有关被盗信息可能来自何处的更多细节,并表示黑客于9月30日联系了他,但他只能在10月5日查看文件。第二天,他联系了互联网档案馆,告诉他们,他计划在72小时内将被盗信息添加到自己的平台上。 HaveIBeenPowned(HIBP)得让用户知道他们的服务或网站登录信息是否被泄露。Hunt说,他在10月8日再次联系了互联网档案馆,让他们知道他计划在10月9日将信息放入他的平台。 Hunt说:“就在数据加载到HIBP时,它们会被污损和DDoS攻击。最后一点的时机似乎完全是巧合。它也可能涉及多方,当我们谈论违规+污损+DDoS时,这显然不仅仅是一次攻击。” Hunt又补充道,一旦互联网档案馆恢复运行,每个人都应该在网站上更改密码。 他说:“很显然,档案馆是一个非营利组织,做着出色的工作,提供了许多我们所依赖的服务。我希望能尽早看到这一事件被披露,了解他们受到攻击的始末。我认为每个人都应该放松一下。” BleepingComputer证实,泄露数据中的一些电子邮件是合法的。 SN_BLACKMETA今年对中东的一家金融机构发起了强大的DDoS攻击,其Telegram订阅源中充满了,批评阿拉伯联合酋长国政府支持以色列和涉嫌参与当前苏丹内战的信息。 除了阿联酋,该组织还袭击了阿兹雷尔国际机场和沙特国防部。 因为该组织在3月份继续开展活动,加拿大和法国的基础设施组织,以及以色列和特拉维夫证券交易所的电信公司也受到了攻击。2024年5月和6月,他们将目标扩大到微软、雅虎和Orange等科技巨头。 消息来源:therecord,译者:XX; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文