标签: 数据泄露

新的 PIXHELL 攻击利用屏幕噪音窃取隔离计算机的数据

一种被称为PIXHELL 的新型侧信道攻击可被滥用,通过突破“audio gap”来攻击隔离网内的计算机,并利用屏幕像素产生的噪音窃取敏感信息。 以色列古里安大学软件与信息系统工程系攻击性网络研究实验室负责人Mordechai Guri 博士在新发表的论文中表示:“隔离和音频隔离计算机中的恶意软件会生成精心设计的像素模式,从而产生频率范围为 0 – 22 kHz 的噪音。” “恶意代码利用线圈和电容器产生的声音来控制屏幕发出的频率,声音信号可以编码和传输敏感信息。” 这次攻击引人注目之处在于它不需要受感染计算机上的任何专门的音频硬件、扬声器或内置扬声器,而是依靠 LCD 屏幕来产生声音信号。 物理隔离是一项重要的安全措施,旨在通过物理方式将关键任务环境与外部网络(即互联网)隔离,保护关键任务环境免受潜在的安全威胁。这通常通过断开网线、禁用无线接口和禁用 USB 连接来实现。 尽管如此,这种防御措施可能会被内部人员或硬件或软件供应链的破坏所绕过。另一种情况可能是,一名毫无戒心的员工插入受感染的 USB 驱动器,以部署能够触发隐蔽数据泄露通道的恶意软件。 Guri 博士说:“网络钓鱼、恶意内部人员或其他社会工程技术可能会被用来诱骗有权访问隔离系统的个人采取危害安全的行为,例如点击恶意链接或下载受感染的文件。” “攻击者还可能利用软件供应链攻击,针对软件应用程序依赖项或第三方库。通过破坏这些依赖项,他们可以引入在开发和测试期间可能不被注意的漏洞或恶意代码。” 与最近演示的RAMBO 攻击一样,PIXHELL 利用部署在受感染主机上的恶意软件创建声学通道,以泄露隔离网络系统中的信息。 这是因为液晶屏的内部元件和电源中含有电感器和电容器,当电流通过线圈时,它们会以可听见的频率振动,从而产生高音调的噪声,这种现象称为线圈呜呜声。 具体而言,功耗变化会引起电容器的机械振动或压电效应,从而产生可听见的噪声。影响功耗模式的一个关键方面是点亮的像素数量及其在屏幕上的分布,因为白色像素比暗像素需要更多的电量来显示。 “此外,当交流电 (AC) 经过屏幕电容器时,它们会以特定频率振动。”Guri 博士说。“声波是由 LCD 屏幕的内部电气部分产生的。其特性受屏幕上投影的实际位图、图案和像素强度的影响。” “通过精心控制屏幕上显示的像素图案,我们的技术可以从液晶屏产生特定频率的特定声波。” 因此,攻击者可以利用该技术以声音信号的形式窃取数据,然后对其进行调制并传输到附近的 Windows 或 Android 设备,随后这些设备可以解调数据包并提取信息。 值得注意的是,发出的声信号的功率和质量取决于具体的屏幕结构、其内部电源、线圈和电容器位置等因素。 另一件需要强调的重要事情是,PIXHELL 攻击默认对于查看 LCD 屏幕的用户是可见的,因为它涉及显示由交替的黑白行组成的位图图案。 “为了保持隐蔽性,攻击者可能会使用在用户不在场时进行传输的策略。”Guri 博士说。“例如,在非工作时间对隐蔽通道进行所谓的‘夜间攻击’,以降低被发现和暴露的风险。” 然而,通过在传输之前将像素颜色降低到非常低的值(即使用 RGB 级别 (1,1,1)、(3,3,3)、(7,7,7) 和 (15,15,15)),可以将这种攻击转变为工作时间内的隐秘攻击,从而给用户留下屏幕是黑色的印象。 但这样做的副作用是“显著”降低声音产生水平。而且这种方法也并非万无一失,因为如果用户“仔细”看屏幕,他们仍然可以发现异常模式。 这并不是第一次在实验装置中突破音频间隙限制。Guri博士之前进行的研究曾利用计算机风扇 (Fansmitter)、硬盘驱动器 (Disklysis)、CD/DVD 驱动器 (CD-LEAK)、电源装置 (POWER-SUPPLaY) 和喷墨打印机 (Inklysis) 产生的声音。 作为对策,建议使用声学干扰器来中和传输,监控音频频谱中是否存在异常或不常见的信号,限制授权人员的物理访问,禁止使用智能手机,并使用外部摄像头检测异常的调制屏幕图案。 论文访问链接:https://arxiv.org/abs/2409.04930   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/RkVW26gzTo2eYEk-EeKeEg 封面来源于网络,如有侵权请联系删除

美国 AI 医疗公司服务器配置错误,5.3TB 心理健康记录遭泄露

美国人工智能医疗公司Confidant Health的服务器配置错误,泄露了5.3TB的敏感心理健康记录,其中包括个人信息、评估和医疗信息,对患者构成严重的隐私风险。事件源于vpnMentor的资深网络安全研究员Jeremiah Fowler发现的一个未受密码保护且配置错误的服务器,其中包含来自Confidant Health的机密记录。9月6日,Jeremiah Fowler通过博客文章披露了这一发现。Confidant Health是一家位于德克萨斯州的人工智能平台,为康涅狄格州、佛罗里达州、新罕布什尔州、德克萨斯州和弗吉尼亚州的居民提供心理健康和成瘾治疗服务。 Confidant Health提供一系列服务,包括酒精康复、在线丁丙诺啡诊所、成瘾前治疗、行为改变计划、康复教练、阿片类药物戒断管理和药物辅助治疗,并且拥有一个下载量超过10,000次的远程医疗成瘾康复应用程序。 此次事件中的数据库包含超过126,276个文件(约5.3TB)和170万条日志记录,暴露了以下敏感信息: 个人身份信息 (PII):姓名、地址、联系方式、驾驶执照和保险信息。 心理健康评估:对患者的心理健康状况、家族史和创伤经历进行详细评估。 医疗记录:处方药清单、诊断测试结果、健康保险详情、医疗补助卡、医疗记录、治疗记录、列出处方药的护理信以及医疗记录请求或豁免。 音频和视频记录:它还包括会议的音频和视频记录和文本记录,讨论深入的个人家庭话题,包括孩子、父母、伴侣和冲突。 Fowler在9月6日发布消息之前与Hackread.com分享的一份报告中解释道,这些文件披露了心理治疗的入院记录和社会心理评估,详细说明了心理健康、药物滥用、家庭问题、精神病史、创伤史、医疗状况和其他诊断。 Confidant Health已承认数据泄露并限制访问。目前尚不清楚数据库是由 Confidant Health直接管理还是由第三方管理。暴露的持续时间和对配置错误的服务器的潜在访问仍不得而知。 “数据库中的文档并非全部被公开,部分文件受到限制,无法公开查看。然而,即使这些受限制文件中的数据无法查看,也存在恶意行为者知道其他患者数据的文件路径和存储位置的潜在风险,”Fowler指出。 类似因配置失当造成的数据库暴露或数据泄露屡见不鲜。2024年8月2日Jeremiah Fowler发现了13个配置错误的数据库,其中包含多达460万份文件,包括选民记录、选票和各种选举相关名单。暴露的数据似乎来自美国伊利诺伊州的一个县,无需任何密码或安全认证即可公开访问。他怀疑其他县可能无意中泄露了类似的数据,于是他替换了数据库格式中的县名,发现了总共13个可公开访问的数据库,以及另外15个不可公开访问的数据库。 网上咨询和治疗数据被网络犯罪分子滥用已有先例。2021年,《连线》杂志报道称,一家名为Vastaamo的心理健康初创公司提供易于使用的技术服务,并运营着芬兰最大的私人心理健康服务提供商网络。黑客入侵并下载了他们的整个客户数据库。接下来,犯罪分子联系了Vastaamo的首席执行官,要求支付40比特币(2020年为50万美元)作为赎金,否则他们每天将泄露100份患者记录。可见,健康数据本身对犯罪分子来说非常有价值,但如果再加上患者对其敏感的个人心理健康数据或药物滥用可能被曝光的担忧,则可能会增加勒索成功的风险。这些信息落入坏人之手,可能会产生深远而毁灭性的后果。 美国的医疗相关信息受 HIPAA(健康保险流通与责任法案)监管。该法案为敏感患者健康信息的保密性、安全性和保护制定了严格的标准。敏感患者数据的泄露会严重威胁其隐私,并可能导致各种负面后果,包括身份盗窃、医疗身份盗窃、敲诈勒索和勒索。犯罪分子可能会利用这些信息开设欺诈账户、提交虚假保险索赔、威胁患者泄露其心理健康信息并利用他们的弱点。 此次事件凸显了远程医疗行业中强有力的数据安全措施的重要性。关键措施可能包括加密、访问控制、定期安全审计、员工数据安全最佳实践培训以及全面的事件响应计划。随着远程医疗服务越来越受欢迎,提供商必须优先考虑患者的隐私和数据安全。   转自安全内参,原文链接:https://www.secrss.com/articles/69952 封面来源于网络,如有侵权请联系删除。

以色列科研人员设计了一种新方法,利用来自内存总线的无线电信号从隔离系统中窃取数据

以色列研究人员设计了一种新的攻击技术,该技术依靠来自内存总线的无线电信号从隔离系统中窃取数据。 据以色列内盖夫本·古里安大学的 Mordechai Guri 介绍,恶意软件可用于对敏感数据进行编码,而这些数据可使用软件定义无线电 (SDR) 硬件和现成的天线从远处捕获。 该攻击名为RAMBO,允许攻击者以每秒 1,000 比特的速度窃取编码文件、加密密钥、图像、按键和生物特征信息。测试在最远 7 米(23 英尺)的距离内进行。 隔离系统在物理和逻辑上与外部网络隔离,以保证敏感信息的安全。虽然这些系统提供了更高的安全性,但它们并不能防范恶意软件,有数十个已记录的恶意软件家族针对它们,包括Stuxnet、Fanny和PlugX。 在新的研究中,发表了多篇有关隔离网络攻击尝试技术论文的 Mordechai Guri 解释说,隔离系统上的恶意软件可以操纵 RAM 来生成时钟频率修改后的编码无线电信号,然后从远处接收这些信号。 攻击者可以使用适当的硬件接收电磁信号,解码数据并检索被盗信息。 RAMBO 攻击首先在隔离系统上部署恶意软件,可以通过受感染的 USB 驱动器、使用有权访问系统的恶意内部人员或通过破坏供应链将恶意软件注入硬件或软件组件。 攻击的第二阶段涉及数据收集、通过隔离网络隐蔽通道(在本例中是来自 RAM 的电磁发射)进行信息泄露以及远距离检索。 Guri 解释说,数据通过 RAM 传输时会发生快速的电压和电流变化,从而产生电磁场,这些电磁场可以以取决于时钟速度、数据宽度和整体架构的频率辐射电磁能。 研究人员解释说,发射器可以通过以与二进制数据相对应的方式调制内存访问模式来创建电磁隐蔽通道。 通过精确控制与内存相关的指令,该学者能够使用该隐蔽通道传输编码数据,然后使用 SDR 硬件和基本天线在远处检索它。 Guri 指出:“通过这种方法,攻击者可以以每秒数百比特的速率将数据从隔离网络的计算机泄露到附近的接收器。” 研究人员详细介绍了可以实施的几种防御和保护对策,以防止 RAMBO 攻击。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/qMsQJFXPH1IN6K78cqoGdg 封面来源于网络,如有侵权请联系删除。

乌克兰士兵遭恶意软件攻击,黑客窃取 GPS 坐标

随着战争的持续,乌克兰军事人员不仅在战场上面临威胁,而且在其设备上也面临威胁。 乌克兰机构发现两起针对乌克兰军事人员设备的网络攻击。 黑客通过 Signal 信使向这些人发送消息,其中包含看起来像乌克兰 Griselda 和“Eyes”军事系统的移动应用程序的链接。 根据其网站,Griselda 是一个使用人工智能(AI)自动输入、处理和传输信息的系统,“Eyes”是指军事追踪系统。 军人被要求下载的这些移动应用程序实际上并非来自这两个实体。相反,它们是包含恶意软件和潜在恶意代码的假冒应用程序。 乌克兰计算机应急响应小组 (CERT-UA) 和乌克兰国防部及武装部队 (MILCERT) 发现,这是一次试图窃取身份验证数据以访问敏感军事系统的攻击。此次攻击还经过精心策划,旨在识别并提取设备的 GPS 坐标。 欺诈性的 Griselda 链接会将受害者引导至一个冒充该项目官方网页的傀儡网站。该网站提示受害者下载 Griselda 应用程序的移动版本。 该设备并没有下载所谓的 Griselda 应用程序,而是安装了数据窃取恶意软件 Hydra。 与此同时,“Eyes” 也遭到了攻击。军方人员被告知有文件可供下载。然而,这不是普通文件,而是已被修改并感染了第三方代码,安装会导致数据被窃取,进而识别设备的 GPS 坐标。 黑客试图窃取极其敏感的数据,这些数据可能会泄露军人的位置,从而危及生命。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/gghbWBydUYoI_kcSI4XENw 封面来源于网络,如有侵权请联系删除。

黑客 HikkI-Chan,今年以来已攻击美国、俄罗斯、以色列等

日前,黑客HikkI-Chan在Breach论坛泄露了俄罗斯最大社交网站VK超过3.9亿用户个人数据。Hackread研究人员对黑客HikkI-Chan行径进行了梳理。。 HikkI-Chan虽然在Breach Forums上HikkI-Chan是一个相对较新的用户,但他们的首次攻击可以追溯到2024年3月15日。2024年3月15日,某暗网数据交易平台有人宣称正在售卖一份美国国防部(US DoD)数据。卖家于3月15日前后两次上传了共计399,373条数据。其中第一份数据包含姓名,电话,城市、职位、参加过的战争等字段,第二份数据包含姓名、电话、邮箱、地址等字段。卖家称两份数据的来源均是美国国防部官方网站。 黑客HikkI-Chan声称对两起网络攻击事件负责:一是针对以色列警方的攻击,二是针对以色列公共交通公司Kavim的攻击。 在VK数据泄露事件发生之前,黑客还在出售包含超过8000万土耳其人的个人信息和个人身份信息(PII)的土耳其公民数据。这8000万人的数据几乎涵盖了土耳其的全部人口。 黑客HikkI-Chan还涉嫌进行了两次显著的网络攻击事件。其一,黑客攻击了佛罗里达州金融监管办公室,导致8,639,326条记录在上周被泄露。还有一次,针对FBI文件的高度敏感的数据泄露事件,黑客将这次行动称为“Priser行动”。 HikkI-chan在Breach论坛上 黑客HikkI-Chan还声称他参与了一个秘密行动“Operation Pride”,这个行动成功侵入了政府的网络系统,并从中窃取了重要信息。但目前没有公开的资料可以证实这个行动的存在。此外,HikkI-Chan分享了有关该行动的信息,声称泄露的文件包括“打击恐怖主义数据、白宫邮件列表、FBI顶级员工(姓名、角色、位置)、联邦工作列表、FBI员工的图像等等”。   转自E安全,原文链接:https://mp.weixin.qq.com/s/3uBFoA7sS7H7PXeNfMcyGw 封面来源于网络,如有侵权请联系删除。

美国某州计划生育协会确认遭入侵,近 100GB 敏感数据被泄露

蒙大拿州计划生育协会证实其网络系统近期遭到入侵,近100GB敏感数据被泄露,RansomHub 勒索软件组织近期宣布对此次攻击负责。 勒索软件组织RansomHub 声称其从蒙大拿州计划生育协会窃取了近 100 GB 的敏感数据,包括多个被盗文件的样本,这些样本包含 2024 年以来的财务预算记录、工资信息、米苏拉县拘留所正在进行的法庭案件的文件以及责任保险证明。 RansomHub 暗泄密网站 蒙大拿州计划生育协会首席执行官兼总裁玛莎·富勒在声明中证实,该组织上个月曾遭到入侵。 “2024 年 8 月 28 日,蒙大拿州计划生育协会 (PPMT) 发现了一起影响 IT 系统的网络安全事件,”富勒说。“在事件发生期间,IT 人员立即实施了该组织的事件响应协议,其中包括将部分网络离线。” 富勒强调称“调查仍在进行中”,并且计划生育协会已知悉 RansomHub 的声明。 与往常一样,网络犯罪集团给了计划生育协会七天时间来协商赎金要求,否则将计划在暗网上泄露这 93 GB 的被盗文件,并将其出售给最高出价者。 RansomHub 暗泄密网站 “我们非常重视此事,已向联邦执法部门报告了此事,并将全力支持他们的调查,”富勒总结道。  RansomHub 是一个新兴的勒索软件组织,自二月份以来该勒索软件的受害者数量一直在增加。 作为一个非营利性妇女生殖健康组织,蒙大拿州计划生育协会在西北部的蒙大拿州已运营逾 50 年,设有五个健康中心,并提供虚拟远程医疗服务。根据其网站,组织每年为“数千名患者”提供服务,包括 LGBTQIA2S+ 社区,总部位于比林斯大都会区。   消息来源:cybernews,译者:YY;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

美国一 AI 公司因非法收集面部数据被罚超 3000 万欧元

据Cyber News消息,荷兰数据保护局 (Dutch DPA)  已向美国人工智能公司Clearview AI 开出 3050 万欧元(3370 万美元)巨额罚款,并对其服务下达了使用禁令。 Clearview AI 是一家总部位于美国纽约的面部识别公司,为执法部门、政府机构和其他组织提供面部识别服务,能够根据视觉输入查找特定人员的身份。 当局认为,该公司建立了一个非法数据库,其中包含300亿张面部照片,包括许多荷兰人的照片。因此,Clearview AI会自动从互联网上抓取这些照片,然后为每张人物的脸部特征生成唯一的生物识别代码。而被抓取的人并不不知道这一点,也未对这一行为进行授权。 荷兰数据保护局主席亚历德-沃尔夫森(Aleid Wolfsen) 称,Clearview AI 为欧盟以外的实体提供服务,而人脸识别等侵入性技术的使用应受到明确监管。例如警方必须在严格的条件下、在荷兰 DPA 和其他监管机构的监督下自行管理软件和数据库。 当局也向 Clearview AI的客户发出警告,由于该公司违反了法律,使用其服务也会成为非法行为,若继续使用将面临被罚款的风险。 根据荷兰数据保护局解释的法律规则,Clearview AI 根本就不应该建立包含照片、唯一生物识别代码和其他相关信息的数据库,与指纹一样,这些都是生物识别数据,收集和使用这些数据是被禁止的行为。虽然这项禁令有一些法定的例外情况,但 Clearview 不符合依赖这些例外情况。 沃尔夫森表示,Clearview AI 拒绝配合披露其 “非法 “数据库中包括哪些类型的个人数据,这样一家公司不能继续侵犯欧洲人的权利,也不能逍遥法外。 我们现在要调查是否可以追究公司管理层的个人责任,并对他们的违规行为处以罚款。 如果董事会知道有人违反了 GDPR,他们就有权阻止这种行为,否则,如果有意识地接受了这些违法行为,那么董事会就将承担相应责任。 多年来,Clearview AI已在欧洲面临了多次违法纠纷,法国、奥地利、意大利、希腊和英国的监管机构指控该公司使用“自动数据爬虫”。2022 年 10 月,法国对 Clearview 处以 2000 万欧元的罚款。2023年11月,Clearview AI 赢得了针对英国隐私监管机构的诉讼,并推翻了对该公司的另一项巨额罚款。   转自Freebuf,原文链接:https://www.freebuf.com/news/410169.html 封面来源于网络,如有侵权请联系删除。

微软 macOS 应用程序中的新漏洞可能允许黑客获得不受限制的访问权限

Cisco Talos 研究人员在适用于 macOS 的 Microsoft 应用程序中发现了八个漏洞。这些漏洞可能允许攻击者将恶意库注入 Microsoft 的应用程序并获取访问权限。这可以访问麦克风、摄像头和屏幕录制等敏感资源,从而可能导致数据泄露或权限提升。 Cisco Talos 发现 Microsoft macOS 应用程序中存在漏洞,攻击者可以利用这些漏洞在用户不知情的情况下发送电子邮件、录制音频、拍照或录制视频。 尽管存在这些风险,但 Microsoft 认为这些问题风险较低,并拒绝修复它们,并表示某些应用程序需要允许未签名的库才能支持插件。Talos 提供了这些漏洞的列表以及相应的 Talos ID 和 CVE。 macOS 上的透明度、同意和控制 (TCC) 框架要求应用程序在访问联系人、照片或位置等敏感资源之前获得用户的明确同意。 TCC 与授权配合使用,授权是应用程序支持特定功能所需的能力。虽然开发人员可以使用多种授权,但最强大的授权仅供 Apple 自己的应用程序和系统二进制文件使用。 当应用程序请求访问资源时,会触发权限弹出窗口以征求用户批准。 研究人员专注于通过注入恶意库来滥用其他应用程序的权限或授权,从而利用 macOS 应用程序。一种名为 Dylib Hijacking 的技术允许将代码插入正在运行的应用程序中。 尽管 macOS 功能(如强化运行时)旨在防止此类攻击,但如果成功,注入的库可以利用授予原始应用程序的所有权限,有效地代表其行事。 用户授予的权限记录在TCC数据库中。专家指出,TCC 模型并非万无一失。如果具有提升权限的受信任应用程序受到攻击,则可能会被操纵以滥用其权限,从而在用户不知情的情况下执行未经授权的操作(例如屏幕录制)。 研究人员注意到,微软的几款 macOS 应用程序使用了强化运行时,以增强安全性。然而,它们也依赖于有风险的com.apple.security.cs.disable-library-validation授权。 强化运行时可防止库注入,使用沙盒可保护数据,但攻击者可以使用恶意软件,利用其授权和权限来破坏特定应用程序。 当应用程序从可操纵的位置加载库时,就会出现这种风险,允许攻击者注入库并运行任意代码,利用应用程序的权限。并非所有沙盒应用程序都同样脆弱;特定的授权或漏洞会增加易受攻击性。 分析重点关注两组 Microsoft 应用,第一组“Microsoft Office 应用”包括 Microsoft Word、Outlook、Excel、OneNote 和 PowerPoint,这些应用具有共同的漏洞。 第二组“Microsoft Teams 应用”包括主 Microsoft Teams 应用及其辅助应用:WebView.app 和 com.microsoft.teams2.modulehost.app。由于辅助应用和特定功能,该组存在明显的漏洞。专家们证明了这些应用存在漏洞,并描述了这些问题的潜在影响。 macOS 上存在漏洞的 Microsoft 应用程序允许攻击者利用应用程序的所有授权并重复使用权限,而无需任何用户提示。 Microsoft 使用该com.apple.security.cs.disable-library-validation授权来支持“插件”,而根据 Apple 的说法,该授权应该只允许加载第三方签名的插件。 Microsoft 的 macOS 应用程序主要使用基于 Web 的“Office 插件”,这引发了人们对此授权必要性的担忧。 研究人员警告说,通过禁用库验证,Microsoft 可能会绕过 macOS 强化的运行时安全性,使用户面临不必要的风险。 “我们以微软的应用程序为例。这些应用程序都启用了强化运行时,并获得了授权 com.apple.security.cs.disable-library-validation 。微软认为这些问题风险较低。”报告总结道。 在报告的八个应用程序中,以下四个应用程序已由微软更新: Microsoft     Teams(工作或学校)主应用程序 Microsoft     Teams(工作或学校)WebView.app Microsoft     Teams(工作或学校)com.microsoft.teams2.modulehost.app,现已重命名为 Microsoft Teams     ModuleHost.app 微软 OneNote 其余四个应用程序仍然容易受到攻击: 微软 Excel 微软 Outlook 微软 PowerPoint 微软 Word 存在漏洞的应用程序为攻击者敞开了大门,使他们能够利用应用程序的所有权限,并且在没有任何用户提示的情况下重复使用已授予应用程序的所有权限,实际上充当攻击者的权限代理。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/yBxtKhnYt3FuOru6Kxoo_w 封面来源于网络,如有侵权请联系删除

俄罗斯社交网络服务商 VK 再遭入侵,3.9 亿用户受影响

据报道,俄罗斯最大的社交媒体和网络服务 VK(VKontakte)近日发生了大规模数据泄露,影响了3.9亿用户。 一位名为 Hikki-Chan 的威胁行为者声称,俄罗斯最大的社交媒体和网络服务VK 在 2024 年 9 月遭遇了大规模数据泄露。泄露的数据仅需少量BreachForums 论坛积分就可以直接获取。 根据Similarweb的数据,VK每月吸引约11亿访客,全球访问量排名第23位。该平台的主要用户为俄罗斯人,占总流量的89%。 该威胁行为者声称:“此次泄密事件暴露了数亿用户的个人信息,包括身份证号码、姓名、性别、个人资料图片、国家和城市。” 泄露的 7z 档案包含 3.904 亿条记录,解压缩后占用 27.6GB 的存储空间。 VK于2006年上线,2021 年 12 月,VK 被俄罗斯国有企业接管。在俄罗斯军事入侵乌克兰和国际制裁之后,VK 应用程序从 Apple App Store 中移除,但仍可在 Google Play 商店中使用。 Hackread.com 是第一个发现该泄露信息,并报道了数据是通过第三方获取的,而非直接从VK入侵。 VK 用户数据并非首次在网上传播。 第一次发生在 2016 年 6 月,当时黑客窃取了 1.71 亿个 VK 账户,并试图以约 580 美元的价格出售包括纯文本密码在内的数据。 第二次是在2022 年,VK 遭遇了超过 126GB 的大规模数据泄露,其中包含 3200 万条记录,包括照片链接、全名以及其他抓取和 API 查询中获得的数据。安全研究员 Bob Diachenko表示,甚至已关闭或受保护的 VK 账户也遭到泄露。 根据安全公司 Cyfirma 的报告,威胁行为者 Hikki-Chan 于 2024 年初首次出现,此前曾攻击过多家以色列公司和政府机构,包括以色列警察局、国防部以及福利和社会事务部。 消息来源:cybernews,译者:YY;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

商业服务巨头 CBIZ 披露近 36000 名客户数据遭泄露

商业服务巨头 CBIZ 近日披露了一起数据泄露事件,攻击者通过利用公司某网页中的安全漏洞,于2024年6月2日至6月21日期间窃取了客户数据。2024年6月24日,网络安全专家参与协助调查,公司确认了这一入侵事件并识别了数据泄露情况。 CBIZ发布通知称: “2024 年 6 月 24 日,公司获悉未经授权的攻击者可能从某些数据库中提取了信息。 ” 调查显示,攻击者通过利用与公司网页相关的漏洞,在2024年6月2日至6月21日期间获取了部分数据库中的信息。 在此次事件中攻击者窃取了近 36,000 人的个人信息,其中包括: 姓名 联系方式 社会安全号码 出生或死亡日期 退休人员健康信息 福利计划信息 CBIZ是一家管理咨询公司,提供财务、福利及保险服务,是美国最大的专业服务公司之一。公司在全国拥有120个办事处,员工总数达6,700人。2023年,公司收入达到15.9亿美元。 受此次事件影响的CBIZ客户已于2024年8月28日开始收到通知。 尽管目前没有证据表明被盗数据已被滥用,CBIZ仍在披露指南中建议客户注册为期两年的信用监控和身份盗窃保护服务,以降低潜在风险。此外,建议受影响的客户考虑冻结信用记录及在其信用报告中添加欺诈警报。   消息来源:BleepingComputer,译者:YY;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文