标签: 数据泄露

MoneyGram 遭受网络攻击,服务中断,包括线上线下汇款服务

9 月,美国州际和国际点对点支付与汇款公司速汇金证实,由于受到网络攻击,其服务目前无法使用。 9 月 22 日,该公司通知其客户,它正在经历一次网络中断,影响到其几个系统的连接。 该公司关闭了部分系统以控制攻击,这表明它是勒索软件攻击的受害者。 这次攻击影响了个人和在线汇款服务。该公司对安全漏洞展开了调查,并通知了执法部门。 速汇金现在证实,网络攻击暴露了客户数据,包括联系信息(如电话号码、电子邮件和邮政地址)、政府 ID、社会安全号和交易详情。 速汇金公布的数据泄露通知中写道:“受影响的信息包括某些受影响的消费者姓名、联系方式(如电话号码、电子邮件和邮寄地址)、出生日期、数量有限的社会安全号、政府颁发的身份证明文件副本(如驾照)、其他身份证明文件(如水电费账单)、银行账号、速汇金加值奖励号码、交易信息(如交易日期和金额),以及数量有限的消费者的刑事调查信息(如欺诈)。受影响信息的类型因受影响的个人而异。” 在外部网络安全专家的帮助下,该公司正在努力控制和修复此次攻击。该公司已经向执法部门通报了此次安全漏洞事件。 TechCrunch 报道称,速汇金表示其调查还处于 “早期阶段”,正在努力确定安全漏洞的程度。目前还不清楚有多少消费者受到了此次事件的影响。 目前,系统已经重新上线,公司也已恢复正常业务运营。 速汇金国际于 2023 年 6 月 1 日被私募股权公司 Madison Dearborn Partners 以每股 11.00 美元的价格收购,成为一家私有公司。到 2023 年初,该公司 50%的交易已实现数字化。该公司在 200 多个国家开展业务,为全球 1.5 亿客户提供服务,是汇款行业的重要参与者。 速汇金拥有大量敏感的客户数据,因此是网络犯罪分子的首要目标。     转自安全客,原文链接:https://www.anquanke.com/post/id/300713 封面来源于网络,如有侵权请联系删除

FBCS 数据泄露影响了 238000 名 Comcast 客户

电信巨头康卡斯特(Comcast)正在通知受金融商业和消费者解决方案公司(FBCS)数据泄露事件影响的约 23.8万名客户。 FBCS 是一家第三方债务催收机构,它收集客户的个人信息,以便代表这些客户开展债务催收活动。 今年 4 月,Financial Business and Consumer Solutions (FBCS) 披露了一起数据泄露事件,1,955,385 人可能受到影响。后来,该公司确定受该事件影响的人数超过 425 万。 该机构于 2024 年 2 月 26 日发现未经授权的访问,并立即采取措施保护受影响的基础设施,同时在第三方取证专家的帮助下展开调查。 据该机构称,被泄露的信息可能包括姓名、出生日期、社会安全号和账户信息。 该机构发现,未经授权的访问发生在 2024 年 2 月 14 日至 2 月 26 日之间。 “2024 年 2 月 26 日,FBCS 发现其网络中的某些系统遭到未经授权的访问。这次事件没有影响到 FBCS 网络以外的计算机系统,包括其客户的计算机系统。”数据泄露通知中写道。“调查确定,在 2024 年 2 月 14 日至 2 月 26 日期间,该环境受到了未经授权的访问,未经授权的行为者有能力在访问期间查看或获取 FBCS 网络上的某些信息。” 据 FBCS 所知,在此次事件之后,没有任何暴露的信息被滥用。自 2024 年 4 月 4 日起,该机构开始通知受影响的客户。 该公司为可能受到影响的个人提供 12 个月的免费信用监控服务。 电信供应商 Comcast 是受此次事件影响的 FBCS 客户之一。 康卡斯特正在通知近 23.8 万人,他们的个人信息在 FBCS 的安全漏洞事件中遭到泄露。 根据康卡斯特公司与缅因州总检察长办公室共享的数据泄露通知函,此次数据泄露事件影响到 237703 名现有客户和前客户。 2024年3月13日,FBCS通知Comcast,它经历了一次数据泄露事件,但Comcast的消费者数据并未受到影响。然而,2024 年 7 月 17 日,FBCS 通知 Comcast 其新的调查结果,即 Comcast 的数据受到了影响。 FBCS 提供了以下信息: 2024 年 2 月 14 日至 2 月 26 日期间,一名未经授权的人员进入了 FBCS 的计算机网络和部分计算机。在此期间,该未经授权方下载了 FBCS 系统中的数据,并作为勒索软件攻击的一部分对一些系统进行了加密。 2024 年 2 月 26 日发现攻击后,FBCS 在第三方网络安全专家的协助下展开了调查。在调查过程中,FBCS 发现未经授权方下载的文件包含个人信息,其中包括您的个人信息。FBCS 还向联邦调查局(FBI)通报了这一攻击事件 这起安全事件完全发生在 FBCS,而不是 Xfinity 或 Comcast 系统。 FBCS 通知 Comcast:“由于其目前的财务状况,无法再向受此次事件影响的个人提供通知或信用监控保护。因此,我们将直接与您联系并提供支持服务。FBCS 收到您的信息是因为他们之前曾为 Comcast 提供拖欠付款的相关催收服务,直到 2020 年 Comcast 停止与 FBCS 合作。由于 FBCS 受康卡斯特与 FBCS 工作关系之外的数据保留要求的限制,因此有关您的被泄露信息的时间约为 2021 年。” 被泄露的数据包括: 姓名、地址、社会保险号、出生日期以及客户的 Comcast 账号和 FBCS 内部使用的 ID 号。 FBCS 指出,没有迹象表明在此次事件中泄露的任何个人信息被进一步滥用。 Comcast 向受影响的客户提供为期一年的信用监控和身份保护服务。     转自安全客,原文链接:https://www.anquanke.com/post/id/300706 封面来源于网络,如有侵权请联系删除

Internet Archive 遭遇黑客攻击,导致 3100 万用户数据泄露

图片来源:FreeBuf 近日, 有黑客入侵了Internet Archive 网站并窃取了一个包含3100万条记录的用户认证数据库。 昨天(10月9日)下午 ,在 archive.org 的访问者开始看到黑客创建的 JavaScript 警报后,有关泄露的消息开始流传,称 Internet Archive 已被入侵。 archive.org 网站上显示的 JavaScript 警报中写道:“你有没有觉得互联网档案馆就像是在用棍子运行,随时可能遭受灾难性的安全漏洞?现在已经发生了。看到HIBP上的3100万用户了吗!”这里的“HIBP”指的是由Troy Hunt创建的Have I Been Pwned数据泄露通知服务,威胁分子通常会与之分享窃取的数据以添加到该服务中。 Archive.org上显示的 JavaScript, 警报来源:BleepingComputer Hunt告诉BleepingComputer,威胁分子在九天前分享了 Internet Archive 的认证数据库,这是一个名为“ia_users.sql”的6.4GB SQL文件。该数据库包含注册会员的认证信息,包括他们的电子邮件地址、屏幕名称、密码更改时间戳、Bcrypt散列密码以及其他内部数据。被盗记录的最新时间戳是2024年9月28日,这可能是数据库被盗的时间。 Hunt表示,数据库中有3100万唯一的电子邮件地址,其中许多订阅了HIBP数据泄露通知服务。这些数据将很快被添加到HIBP中,允许用户输入他们的电子邮件并确认他们的数据是否在此次泄露中被暴露。 在Hunt联系了数据库中列出的用户(包括网络安全研究员Scott Helme)后,确认了数据的真实性。 Helme允许BleepingComputer分享他的暴露记录。Helme确认,数据记录中的bcrypt散列密码与他密码管理器中存储的bcrypt散列密码相匹配。他还确认,数据库记录中的时间戳与他最后一次在密码管理器中更改密码的日期相匹配。 archive.org的密码管理器条目,参考来源:Scott Helme Hunt表示,他在三天前联系了 Internet Archive  并开始了披露过程,称数据将在72小时内加载到服务中,但此后他再也没有收到回复。 目前尚不清楚威胁分子是如何侵入 Internet Archive  的,以及是否有其他数据被盗。 昨天早些时候, Internet Archive  遭受了一次DDoS攻击,BlackMeta黑客组织声称将对此次攻击负责,他们表示还将进行的其他持续攻击。BleepingComputer就此次攻击联系了 Internet Archive ,但暂时没有得到回应。 参考来源:https://www.bleepingcomputer.com/news/security/internet-archive-hacked-data-breach-impacts-31-million-users/     转自Freebuf,原文链接:https://www.freebuf.com/news/412412.html 封面来源于网络,如有侵权请联系删除

贷款应用程序可能会让你处于危险之中:尼日利亚金融科技公司泄露了近 846000 名客户的信息数据!

图片来源:Cybernews 据悉,尼日利亚的金融科技公司BestFin Nigeria泄露了近846000名客户及其紧急联系人的信息数据,甚至包括私人通信。 在一些国家,贷款应用程序几乎能够收集到客户的各种信息。2024年7月2日,Cybernews调研团队发现了一个隶属于BestFin Nigeria Limited的开放数据库,该数据库正是背靠iCredit应用程序获取信息。调研人员对其数据收集程度感到惊讶,因为这个数据箱容量超过300GB,包含846,000名客户的敏感个人数据,且开放共享。 该服务收集了以下数据: 个人数据,包括姓名、性别、电话号码、电子邮件地址、家庭住址、出生日期、工资范围和婚姻状况 紧急联系人 用户设备上安装的应用程序列表 保存在他们手机上的联系人列表 设备标识符,如IMEI、模型和IP地址 用户发送和接收的任何短信,包括与付款无关的个人消息、一次性密码以及金融和非金融账户的临时密码 银行验证号码(BVN)验证日志 Cybernews调研团队表示:“虽然BestFin是尼日利亚经批准的贷款人,但其贷款回收和筛选做法明确违反了尼日利亚的数据隐私条例。该条例禁止程序访问用户联系人列表和私人消息历史。因为如果掌握了这些信息,攻击者就可以访问在线帐户或窃取受害者的身份和资金。” 而这却是尼日利亚国内的常见做法。尼日利亚政府意识到了这个问题,并承诺在2024年通过新的立法进一步解决此情况。 图片来源:Cybernews 在此虽只解读了这一起案例,但数字贷款应用程序所带来的客户信息泄漏却是毋庸置疑的。 研究人员表示:“公司声称他们收集敏感的用户数据,是为了评估贷款资格并遏制欺诈行为。而现实却是,公司的做法恰好为网络犯罪分子打开了非法滥用和金融剥削的大门。” 图片来源:Cybernews iCredit应用程序的用户逐渐意识到了他们的数据发生了泄露,作为预防,需要警惕网络钓鱼诈骗、可疑消息、电话和试图访问其帐户的一切行为。 7月4日,Cybernews调研团队披露了MongoDB数据库暴露的问题。经过多次后续尝试,该数据库最终得到保护,从8月26日起不能再被公开访问。 Cybernews调研团队已联系BestFin Nigeria征求意见,但尚未收到回复。     消息来源:Cybernews,译者:XX;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

DumpForums 声称网络安全公司 Dr.Web 存在 10 TB 数据泄露

DumpForum,一个黑客论坛,声称已经侵入了Dr。Web,一家俄罗斯的网络安全公司和防病毒解决方案提供商。因此,黑客已经宣布窃取了超过10 TB的内部客户/客户数据, Hackread.com 可以独家证实。 这次攻击要追溯到9月14日星期六,当时Dr.Web(也被称为Doctor Web,Doctor Web Ltd..和Company Doctor Web)确认,它遭受了网络攻击。经过调查,这家俄罗斯网络安全巨头于2024年9月17日发布了一篇简短的博文,披露该公司成为针对其公司的网络攻击的目标。“资源了。当时,Doctor Web声称它“及时阻止了攻击”,没有用户数据被访问或窃取。 然而,正如Hackread.com的研究团队发现的,2024年10月8日上午, DumpForum黑客利用他们的Telegram账户宣布并声称对9月的攻击负责。黑客分子的Telegram帖子与Web博士9月份关于黑客的说法相矛盾。 DumpForum声称俄罗斯网络安全公司Dr.Web遭受10TB数据泄露 屏幕截图显示了Dr。Web的Telegram帖子(左)和 DumpForum的帖子(右)。原始的俄文截图已被Yandex AI Image Translator翻译成英文(图片来源:Hackread.com)。 垃圾论坛黑客主义者声称Web的基础设施黑客 根据这篇帖子,黑客分子声称他们黑进了博士的基础设施。Web,并补充说,他们在事先计划好一切后,侵入了该公司的本地网络。之后,他们系统性地“在短短几天内”黑进了更多的服务器和资源。 此外,黑客声称已经侵入并提取了博士的数据。Web的企业GitLab服务器,内部开发和项目存储,包括企业电子邮件服务器、Confluence、Redmine、詹金斯、螳螂和 RocketChat。 黑客还声称已经进入并下载了整个客户/用户数据库,他们已经在他们的官方论坛上泄露了这个数据库。 为了进一步验证他们的说法,黑客提供了来自内部资源的若干数据库的泄露,如 ldap.dev.drweb.com、 vxcube.dr Web.com、bugs.drweb.com、 antitheft.drweb.com和rt.dr be com等。 更令人担忧的是,黑客声称他们控制了 Dr.Web 的域控制器,这是公司基础设施的关键部分。域控制器管理着网络内所有系统的身份验证和访问。通过入侵域控制器,攻击者可以无限制地访问整个网络,从而不断提取大量敏感数据。 据报道,这种控制水平使他们能够在一个月内不被发现,同时窃取大约 10 TB 的数据。该组织还指出,Dr.Web 的安全性据称很差,称他们在该系统中度过了 “整整一个月”,而该公司却在继续销售保护他人安全的产品。 值得注意的是,Hackread.com 已就 DumpForums 黑客提出的指控联系了 Dr.Web,本文将作相应更新。     转自安全客,原文链接:https://www.anquanke.com/post/id/300643 封面来源于网络,如有侵权请联系删除

LockBit 声称窃取了美国在线报税服务 eFile 的数据

据 The Cyber Express消息,臭名昭著勒索软件组织 LockBit 于9 月 18 日将美国在线报税服务 eFile.com 添加至受害者名单,要求在14天内支付赎金。eFile美国国税局(IRS)官方授权的税务申报平台。 人工智能驱动的威胁情报平台 Cyble 的研究人员表示,这次攻击LockBit 没有发布任何文件,通常勒索软件都会释放一些所窃取数据的样例来印证其真实性。 目前,除了14天的赎金支付期限,有关 Lockbit 勒索软件攻击的程度、数据泄露以及网络攻击背后的动机的详细信息仍未披露。此外, eFile.com 官方网站仍然功能齐全。为了确认攻击的真实性,The Cyber Express 已经联系了 eFile 官员,目前尚未收到任何回复。 对于数百万依赖 eFile.com 报税的美国人来说,该服务一旦遭受攻击恐将面临潜在的严重。如果 LockBit 的攻击被证明属实,纳税人的个人和财务数据可能落入犯罪分子手中。这些数据可用于各种恶意活动,包括身份盗窃、税务欺诈和帐户接管。 据悉,早在两年前eFile就已经成为LockBit的目标。 2022 年 1 月 19 日,Lockbit 声称入侵了eFile.com,且该日期正好处了税务申报截点,表明网络犯罪分子有意针对流量高峰期,以最大限度地发挥破坏力。 而在2023年, eFile.com网站曾出现一个漏洞,让攻击者在其中植入了恶意 JavaScript,将用户重定向到恶意软件下载界面。 2023 年 eFile.com网站上的恶意软件下载诱导界面 该恶意软件被研究人员命名为“efail”,利用了报税平台中的漏洞,让攻击者可以访问敏感数据,包括纳税人的社会安全号码、家庭住址、收入信息和其他详细 个人信息。eFile在接到反馈的几天后删除了该恶意软件,但这一事件再次引发了人们对关键金融服务提供商网络安全措施水平的担忧。   转自Freebuf,原文链接:https://www.freebuf.com/news/411364.html 封面来源于网络,如有侵权请联系删除

供应商泄露用户信息,甲方被罚近一亿元

因供应商未能按时删除用户数据并泄露,AT&T遭监管处罚超9000万元,并实施安全改进计划。 安全内参9月19日消息,美国联邦通信委员会(FCC)与AT&T就2023年1月发生的重大数据泄露事件达成了一项1300万美元(约合人民币9181万元)的和解协议。该事件源自AT&T的一家第三方云服务供应商。 供应商未能按时删除数据并泄露,FCC要求甲方严格落实审查责任 此次数据泄露导致AT&T超过890万名移动客户的信息被窃取。根据和解协议,一家未具名的公司,负责为AT&T提供用于营销、账单处理和生成个性化视频内容的服务,是此次事件的罪魁祸首。协议中提到,AT&T为了使用这家供应商的服务,与其共享了包括用户数据在内的大量客户信息。 AT&T与该供应商之间签署的合同中,明确规定了对这些数据进行保护和处理的要求。2016年至2020年间,经过多次审查和评估,表明该供应商遵循了数据删除政策。 然而,在2023年1月的泄露事件中,本应在2017年或2018年删除的数据被盗。FCC最终认定,AT&T对这一失误负有不可推卸的最终责任。 9月17日,在华盛顿召开的全球年度数据隐私会议上,FCC执法局局长Loyaan Egal指出,这份和解协议提醒企业,FCC正对企业在供应链中如何确保客户数据安全给予更为严格的审查。 他表示:“当我们调查美国境内企业的数据泄露事件时,若涉及到供应商,我们会重点关注这些供应商的所在地以及他们的数据保留情况。这些供应商是否有权保留被泄露的数据?你们能否有效追踪这些第三方所使用的数据?” AT&T推进数据泄露响应工作,并将实施改进计划 根据和解协议,AT&T于2023年1月6日向该供应商通报了数据泄露事件,并于同年2月7日通过在线报告表格向政府报告了此次事件。被盗数据包括客户账号中涉及的电话号码数量、账单余额、支付信息,以及针对约8.9万名受影响客户的1%的费率计划名称。 除了支付1300万美元的罚款外,AT&T还与政府达成了一项同意令,承诺对其在云端存储和保护客户数据的方式进行一系列改进。这些改进措施包括年度合规审计,以及制定一项“全面的”信息安全计划,以更好地保护敏感的客户数据。 此外,该协议要求AT&T加强对其第三方供应商生态系统的监管。具体措施包括限制对敏感客户数据的访问权限、改进对与供应商共享信息的追踪方式、严格执行数据处理要求,以及加强对供应商在其系统和网络中采用的数据保护政策和措施的监督。 在接受外媒CyberScoop采访时,AT&T发言人Alexander Byers表示,该公司从2023年3月开始通知客户此次数据泄露事件,且被盗的数据并不包括信用卡信息、社会安全号码或账户密码。 Byers在一份电子邮件声明中称:“尽管我们的系统并未在此次事件中遭到攻破,我们仍着手改进内部客户信息管理方式,并对供应商的数据管理实践实施了新的要求。” 尽管此次和解结束了FCC对2023年1月供应商云端泄露事件的调查,但FCC仍在继续调查另一宗规模更大的AT&T数据泄露事件。该事件于2023年7月曝光,黑客通过攻击第三方云平台Snowflake,窃取了几乎所有客户长达六个月的电话和短信记录。   转自安全内参,原文链接:https://www.secrss.com/articles/70402 封面来源于网络,如有侵权请联系删除

RansomHub 勒索软件组织公开了从川崎欧洲汽车公司窃取的 487 GB 数据

RansomHub 勒索软件组织公布了其据称从摩托车制造商川崎欧洲汽车公司 (KME) 窃取的 487 GB 数据。 川崎欧洲汽车公司上周披露了这一事件,并告知客户该公司正在从 9 月初未成功的网络攻击中恢复。 该公司表示,作为预防措施,服务器被暂时隔离,并启动清理过程以检查所有数据并处理任何潜在的感染。 KME 表示:“KME IT 部门、其分支机构的 IT 员工以及外部网络安全顾问花了一周时间隔离和检查所有服务器并恢复其互连。” 该公司表示,已成功恢复 90% 以上的服务器功能,并恢复“经销商、业务管理部门以及物流公司等第三方供应商”的正常业务。 虽然这家摩托车制造商并未透露其遭遇了何种类型的网络攻击,但在官方发布事件通知时,RansomHub 勒索软件团伙已将川崎添加到其基于 Tor 的泄密网站中。 该组织声称从 KME 窃取了 487 Gb 的数据,并威胁说,除非支付赎金,否则将公开发布据称被盗的信息。 周末,由于勒索未遂,RansomHub 兑现了威胁,并公布了相关数据。 KME 是日本制造商川崎重工的一个部门,销售摩托车、多功能车、动力运动行业产品、零件、配件和装备。 美国政府在上个月底的联合公告中表示,RansomHub 勒索软件团伙自 2024 年 2 月起活跃,截至 8 月底已造成210 多名受害者。然而,该组织基于 Tor 的网站上并未列出所有受害者。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/7IiTk13ruzyA44wEyNM3cg 封面来源于网络,如有侵权请联系删除  

因勒索攻击泄露患者敏感数据,这家医疗巨头赔偿超 4.6 亿元

安全内参9月13日消息,一家美国医疗巨头将支付6500万美元(约合人民币4.6亿元),以了结其患者发起的集体诉讼。这些患者的数据被勒索软件犯罪分子窃取,泄露的数据中包括患者的裸露照片,且至少部分已被公开发布到网上。 利哈伊谷健康网络(Lehigh Valley Health Network,简称LVHN)是美国宾夕法尼亚州最大的初级医疗集团之一。该机构于2023年2月6日发现其IT系统遭受入侵,随后确认臭名昭著的ALPHV(又称BlackCat)团伙是这次攻击的幕后黑手。 勒索者共窃取了13.4万名患者和员工的相关数据,数据量达数GB。这些被窃取的数据包括姓名、地址、社会安全号码、州ID信息,以及医疗记录和手术照片。勒索者要求LVHN支付赎金,否则将这些信息泄露到网上。 起诉书揭示LVHN数据违规状况 根据随后对LVHN提起的诉讼,该医院长期以来拍摄癌症患者的裸照。在某些情况下,甚至未经患者知晓。 由于LVHN拒绝向BlackCat支付赎金,犯罪分子将部分资料发布到了网上,引发了客户的极大愤怒。 起诉书中指出:“虽然LVHN公开宣称他们勇敢地对抗了这些黑客,拒绝支付赎金,但实际上,他们忽视了真正的受害者。LVHN并未优先考虑患者的利益,而是将自身的经济利益置于首位。” 2023年2月20日,LVHN公开披露了这次攻击,并声称其影响范围有限。 3月4日,ALPHV团伙在其网站上发布了警告,威胁如果LVHN不支付赎金,他们将在线发布被盗的照片。LVHN拒绝了这一要求,犯罪分子遂将部分窃取的资料上传至其暗网门户,其中包括带有个人身份信息的照片。 法庭文件显示,一名未具名的原告于3月6日接到医院合规副总裁的电话,得知她的裸照已被上传到网上。随后,这位副总裁“笑呵呵”地提供了两年的信用监控服务。这位匿名原告表示,她并不知情医院在她接受乳腺癌治疗时拍摄了她的裸照,更不清楚这些照片被存储在医院的企业服务器上。 尽管LVHN已通知客户和员工有关隐私泄露的情况,但ALPHV团伙继续加大压力,3月10日再次泄露了132GB的数据,并威胁将每周继续泄露,直到赎金支付为止。 法庭文件未提及LVHN最终是否支付了赎金,LVHN及其法律团队也未回应记者的相关询问。 此次和解金额(按每人计算)或为医疗数据泄露案件最高 原告律师指出,医院未能履行其保护信息的责任,其行为还涉嫌违反了美国《健康保险可携性与责任法案》(HIPAA)。 尽管LVHN同意了和解条款,但他们否认有任何不当行为。 值得注意的是,LVHN在这一领域已有类似的经历。早在2022年7月,该医疗集团曾确认遭受过一次类似的勒索软件攻击,影响了75628名患者。LVHN似乎未能采取足够的预防措施,防止类似事件再次发生,而在医疗行业中,医院本就是勒索软件的主要目标之一。 2023年3月,原告们正式对LVHN提起集体诉讼,指控这家医疗机构未能妥善保护患者数据。 2024年9月11日,原告代理律师事务所Saltz Mongeluzzi Bendesky宣布,已与LVHN就此集体诉讼达成6500万美元的和解。这家律所指出,“如果按每位患者计算,和解金额是医疗数据泄露勒索软件案件中最高的”。 那些数据被公开发布到网上的患者被分为四个等级。如果和解获得批准,最低等级的患者将获得每人50美元的赔偿。而最高等级(那些裸照被泄露的患者)在扣除律师费后,将获得7万至8万美元不等的赔偿。 凡是收到LVHN通知信的个人都将被视为集体诉讼的一部分,并自动获得赔偿,无需采取任何额外行动。 这笔和解的最终批准听证会已定于2024年11月15日举行。   转自安全内参,原文链接:https://www.secrss.com/articles/70228 封面来源于网络,如有侵权请联系删除

网络安全巨头 Fortinet 发生大规模数据泄露

近日,全球知名网络安全公司Fortinet确认遭遇了一次大规模数据泄露事件,亚太地区客户受到影响。 据CyberDaily、CRN等多家报道,一名黑客自称通过攻破Fortinet的Microsoft SharePoint服务器,窃取了440GB的数据。这名黑客随后在黑客论坛上公布了存储这些数据的S3存储桶的凭据,供其他黑客下载被盗文件。这一事件不仅再次引发了全球网络安全的关注,也为Fortinet的客户敲响了警钟。 Fortinet是仅次于Palo Alto和CrowdStrike的全球第三大网络安全公司,市值高达600亿美元。其产品包括防火墙、路由器和VPN设备等关键安全设备。此外,Fortinet还提供安全信息和事件管理(SIEM)、端点检测与响应(EDR/XDR)等解决方案。此次事件中,Fortinet证实部分客户数据被盗,黑客通过未经授权的方式访问了第三方云存储中的文件,但Fortinet并未透露具体有多少客户受到了影响。 据悉,黑客“Fortibitch”曾尝试通过勒索手段向Fortinet索取赎金,但该公司拒绝支付。目前,Fortinet已经采取措施通知受影响的客户,并正在进一步调查这一事件。然而,这次数据泄露不仅暴露了Fortinet自身的安全风险,也加剧了全球企业对于云存储和外部共享文件的安全担忧。 近年来,网络安全公司频繁发生数据泄露和安全事件,给自身和客户带来巨大安全风险。以下是近年来知名网络安全公司发生的几起重大安全事件: Fortinet数据泄露(2024年):Fortinet遭遇黑客攻击,导致440GB的客户数据被盗。 CrowdStrike错误更新事件(2024年7月):CrowdStrike因错误的Falcon更新导致8.5百万台设备崩溃,全球多个行业受到影响。 CrowdStrikeGitHub数据泄露(2023年):CrowdStrike旗下的Panopta在GitHub存储库中泄露了敏感数据。 FireEye(2020年)数据泄漏:FireEye遭到黑客攻击,其红队工具库被窃取,可能用于后续攻击。。 SolarWinds供应链攻击(2020年):通过复杂的供应链攻击,黑客成功入侵SolarWinds,并影响了多家全球重要机构和企业。 Kaseya遭勒索软件攻击(2021年):Kaseya遭遇勒索软件攻击,影响了全球超过1000家企业。 Accellion供应链攻击(2021年):黑客利用Accellion的File Transfer Appliance (FTA)漏洞,从其全球客户窃取了大量敏感文件。 Panopta数据泄露(2023年):Fortinet旗下的Panopta遭遇了数据泄露事件,黑客在俄罗斯的黑客论坛上泄露了被盗数据。 此类事件的频发,提醒广大企业在加强自身网络安全防护的同时,还需关注云存储和第三方平台的安全风险。   转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/gWrlJcV8hL3jBZlrBJ-G0g 封面来源于网络,如有侵权请联系删除