1000 万智利公民个人信息遭到泄露
7月4日,Cybernews研究团队发现智利最大的养老金和社会保障基金 Caja Los Andes 发生大规模数据泄露,泄露的数据包括个人姓名、家庭住址、出生日期、电话号码、信用额度等等,影响了1000万智利人民。这一惊人数字占智利总人口的一半以上。 Caja Los Andes 成立于 1953 年,是智利最大的家庭津贴补偿基金 (CCAF)。它为公民提供健康保险、养老基金、贷款和抵押贷款。该公司拥有近 3,000 名员工,拥有约 1000 亿智利比索(约合 10 亿美元)的股本。 智利的 CCAF 基金是社会保障体系的一部分,为公民提供重要的金融服务,如此大规模的泄漏令人极为担忧,影响到了该国的广泛区域。 此次泄密事件源于该组织的Apache Cassandra数据库缺乏身份验证,这一数据库存储了公民的私人数据,这一配置错误使得互联网上的任何人都可访问这些数据。 据报道,尽管该基金在 2023 年拥有超过 400 万会员,但泄露的数据集包含的数据是该数量的两倍多。 Cybernews 研究团队解释道:“这表明泄露的数据库可能包括家庭成员、已更换服务提供商的个人,甚至可能涉及已经去世的人。” 令人震惊的是,这次泄露使该基金数百万客户面临身份盗窃的风险,他们的个人信息可能被用于欺诈、有针对性的诈骗和网络钓鱼攻击。 1000人的姓名和电话号码。 Cybernews 的研究人员表示:“家庭住址和财务信息泄露,再加上此次数据泄密,使得这些人容易遭受有针对性的抢劫或人身威胁。更为严重的是,即使没有产生直接的威胁,他们仍可能成为诈骗的主要目标。泄露的数据中还包含了大量的个人身份信息,如电子邮件地址,这使得数据集成为网络钓鱼攻击的宝贵目标。” 1000 万人的姓氏和家庭住址。 除了对CCAF基金的客户产生威胁外,此类数据泄露还会给该组织带来严重的声誉损害风险。根据智利的数据保护法,泄露个人数据的公司可能面临严厉处罚,包括高达年收入4%的罚款,以及受影响个人可能提起的大规模诉讼。 Cybernews已联系Cajas Los Andes,泄露事件已得到控制,但尚未收到官方回应。 分支机构 消息来源:cybernews,译者:YY; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
英国一核设施曝出严重网络安全失误,已造成国家安全威胁
安全内参8月14日消息,英国最危险的核设施——塞拉菲尔德(Sellafield)因一系列网络安全失误面临刑事指控。近日,该公司对相关指控表示认罪,并承认其失误可能对国家安全构成威胁。 伦敦威斯敏斯特地方法院获悉,这个位于坎布里亚的大型核废料堆场中,75%的计算机服务器都易受网络攻击。 塞拉菲尔德是一个庞大的核废料堆场,储存着核武器制造及几十年来核电站发电产生的废料。该设施拥有约1.1万名员工,隶属于由纳税人所有并资助的核退役管理局。 塞拉菲尔德发生一系列严重IT失误 英国核监管机构透露,有可能威胁国家安全的信息被暴露了长达四年之久,而塞拉菲尔德声称一直在进行关键的IT健康检查,实际上这些检查并未进行。 去年年底,英媒《卫报》通过“核泄漏”调查揭示,这家国有公司在过去几年中发生了一系列IT失误,面临放射性污染,且其工作文化“有毒”。 《卫报》的调查还曝光了其他严重问题。例如,外部承包商在无人监督的情况下能够将U盘插入塞拉菲尔德的系统。此外,该核设施的计算机服务器极度不安全。由于其敏感性和危险性,这个问题甚至被戏称为《哈利·波特》故事中的“伏地魔”。 塞拉菲尔德在今年6月承认了由核监管办公室(ONR)提出的指控,这些指控涉及2019年至2023年间的一系列信息技术安全违规行为。 目前,该公司正在等待最终判决。首席法官Paul Goldspring表示,判决将在几周内做出。核监管办公室表示,预计判决将在9月进行。 庭审暴露塞拉菲尔德的IT脆弱状况 在8月8日举行的判决听证会上,法院听取了核监管办公室代理律师Nigel Lawrence KC所陈述的情况:一项测试发现,可以通过网络钓鱼攻击将恶意文件下载并执行到塞拉菲尔德的IT网络,而“不会触发任何警报”。 Lawrence律师援引该地分包商Atos的报告指出,这个全球最大的钚储存场对内外部网络攻击都极为脆弱,其75%的服务器不安全。 塞拉菲尔德外部IT公司Commissum的报告也指出,任何“技术熟练的黑客或恶意内部人员”都可以访问敏感数据并植入恶意软件(计算机代码),这些代码可用于窃取信息。 塞拉菲尔德的代理律师Paul Greaney KC代表公司引用了一份书面证人声明,表明首席执行官Euan Hutton对数年来的失误表示歉意。Hutton表示:“我再次代表公司为导致这些诉讼的事件道歉……我真诚地相信,导致此次起诉的问题已经成为过去。” Greaney律师表示,公司试图通过更换该地点的IT管理层并建立一个新的安全数据中心来解决其网络安全问题。该律师还表示,近年来发现的一些问题被检方 “火上浇油”。这些失误并非出于节约成本的考虑。他补充道:“我们没有抠门。” 法院还获悉,一个分包商错误地接收了4000个文件,其中13个被归类为“官方/敏感”文件,但并未触发任何警报。 Lawrence律师指出,由于使用Windows 7和Windows 2008等“过时”技术,该行业的特殊分类系统敏感核信息(SNI)部分被暴露 SNI是一种分类信息的方式,可能涉及国家安全,在法律上具有特殊地位,类似于英国安全部门或公务员处理的其他机密材料。核监管办公室规定,如果信息被认为“对计划实施敌对行为的对手有价值”,则会被授予SNI状态。 各方均表示这些失误非常严重。首席法官Paul Goldspring表示,他需要在权衡纳税人负担的同时,确保对该行业其他人起到震慑作用,防止他们犯下类似罪行。 首个因IT安全被起诉的核设施 法官表示,此次判决对所有人来说都是“全新的领域”,因为此前从未有核设施因类似问题被起诉过。 英国的公共支出监察机构国家审计署今年启动了对塞拉菲尔德成本和风险的调查。 《卫报》去年报道,该设施的系统在去年12月被与俄罗斯等国有关的团体入侵,植入了可能潜伏并用于间谍或攻击系统的“沉睡”(sleeper)恶意软件。 当时,塞拉菲尔德表示,没有证据表明网络攻击得逞。Greaney律师告诉法院,没有发现针对塞拉菲尔德的“有效”网络攻击的证据。法院得知,塞拉菲尔德的操作中心被发现“无法对测试攻击做出适当的报警和响应”。 “塞拉菲尔德非常重视网络安全,这从我们的认罪中可以体现出来。这些指控涉及历史性违规行为,并无任何暗示公共安全受到威胁。”一位公司发言人表示,“塞拉菲尔德并未遭受成功的网络攻击,也未丢失任何敏感核信息。我们已经对我们的系统、网络和结构进行了重大改进,以确保我们获得更好的保护和更强的弹性。” 核监管办公室拒绝发表评论。塞拉菲尔德已同意支付5.3万英镑的法律费用。 转自安全内参,原文链接:https://www.secrss.com/articles/69143 封面来源于网络,如有侵权请联系删除
韩国称朝鲜黑客窃取坦克与间谍飞机技术数据
韩国执政党国民力量党声称,朝鲜黑客窃取了该国主战坦克 K2 坦克以及“白头山”号和“金刚山”号间谍机的重要信息。 人民进步党对朝鲜可能利用泄露的信息来规避军方监视、在战场上取得优势表示担忧,因此呼吁紧急采取更有力的措施以维护国家安全。 K2“黑豹”坦克是韩国的一款主战坦克,由国防开发局设计,现代罗特姆公司制造。自2008年推出以来,每辆售价850万美元,目前韩国已有260辆服役,另有150辆在计划中。 白头山和金刚山号间谍飞机是韩国在过去20年中用于边境监视的主要装备,用于监控朝鲜的军事活动(IMINT)和捕获无线通信(SIGINT)。 据当地媒体周五报道,K2坦克数据泄露是由于一名制造商的工程师跳槽至竞争公司,并将设计蓝图、开发报告和关于坦克过压系统的详细信息带走。新雇主意图将这项技术出口到中东,因此泄漏已超出韩国范围。 关于白头山和金刚山号间谍飞机,《东亚报》报道指出,一家韩国国防承包商遭到朝鲜黑客攻击,该承包商负责编写包括两架间谍飞机在内的军事装备操作和维护手册。黑客窃取了飞机的重要技术数据,包括技术细节、最近的技术升级、操作能力和维护信息。 韩国担心,侦察机技术的泄漏将使敌人能够开发更隐蔽的无人机和有效的监视规避措施。 人民进步党呼吁国内各政党团结一致,尽快商定并实施新的措施,以加强国家对抗网络间谍活动的能力。声明中指出:“随着朝鲜网络攻击的日益广泛和大胆,制定《网络安全基本法》以防止黑客攻击和技术盗窃已成为必要。为了保护国家利益,我们必须迅速修订刑法,将间谍法的适用范围扩大到‘外国’。” 2024年4月,韩国国家警察厅发出紧急警告,提醒国防工业公司警惕朝鲜威胁组织(如Lazarus、Andariel和Kimsuky)的攻击升级。警方特别行动发现,自2022年底以来,朝鲜特工已侵入多家公司,进行广泛的情报收集。 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/juyuHyvmTte-vDWN-7-ntQ 封面来源于网络,如有侵权请联系删除
超 46 万名患者数据被盗,知名医疗机构紧急回应
库特奈医疗中心 (Kootenai Health) 披露了一起数据泄露事件,464000 名患者的个人信息被 3AM 勒索软件窃取和泄露,泄露的数据包括姓名、出生日期、社会安全号码 (SSN)、医疗和病情信息、医疗诊断以及健康保险信息等。 Kootenai提交给缅因州司法部长办公室的通知写道:“2024 年 3 月 2 日,Kootenai卫生局发现异常活动,导致某些 IT 系统访问中断。” 经调查,网络犯罪分子于 2024 年 2 月 22 日就未经授权访问了 Kootenai 的系统,这一行为使得犯罪分子有十天时间能够窃取敏感数据。 2024 年 8 月 1 日,Kootenai结束了对所有泄露数据的检查,确认泄露的数据包括:姓名、出生日期、社会安全号码 (SSN)、驾驶执照、政府身份证号码、医疗记录编号、医疗和病情信息、医疗诊断以及健康保险信息。 Kootenai Health 表示,未发现被盗信息遭到滥用的情况,但是建议受影响人员注册 12-24 个月的身份保护服务。 患者还可以访问医院在库特奈健康网站上发布的公告,以获取更多信息和支持链接。 Kootenai Health 是爱达荷州的一家非营利性医疗保健机构,运营着该地区最大的医院,提供急救、外科手术、癌症治疗、心脏护理和骨科等广泛的医疗服务。 3AM 勒索软件泄露数据 3AM 勒索软件团伙已声称对此次攻击负责,并在其暗网门户上泄露了被盗数据,网页显示还未支付赎金。 被盗数据包括一个 22GB 的档案,任何网络犯罪分子都可以免费下载并用于进一步的攻击。 Kootenai Health 数据在 3AM 勒索门户网站上泄露 3AM 是一种基于 Rust 开发的勒索软件毒株,首次报告于 2023 年 9 月。它主要作为备选工具,用于当其他更成熟的锁定工具失效时进行部署,因此其部署范围相对较为有限。 今年 1 月,Intrisec 分析师报告称,发现3AM、Conti 和 Royal 勒索软件团伙之间存在明显联系,暗示这三者之间可能存在某种关联。 BleepingComputer,译者:YY; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
金融巨头因勒索攻击损失近 2700 万美元,超 1600 万用户数据泄露
LoanDepot通过SEC报告披露称,今年1月曝光的勒索软件攻击相关的费用总计超1.92亿元。 安全内参8月13日消息,美国抵押贷款巨头LoanDepot 6日报告称,与最近的勒索软件攻击相关的成本已达到近2700万美元。 这次网络攻击于2024年1月初被曝光。当时,公司为了应对攻击导致数据被加密的情况,选择将一些系统下线。 几周后,LoanDepot通知当局,超过1600万人的个人信息可能已被泄露,包括姓名、地址、电子邮件地址、电话号码、出生日期、社会保障号码和金融账号等。 LoanDepot的最新财务报告显示,该事件给公司造成了2690万美元(约合人民币1.92亿元)的成本。 该金额包括“调查和补救网络安全事件的成本,客户通知和身份保护的成本,以及专业费用(包括法律费用、诉讼和解费用以及佣金担保)”。 LoanDepot补充道:“在截至2024年6月30日的季度内,公司因与网络安全事件相关的集体诉讼带来了2500万美元的应计成本。” 就在LoanDepot数据泄露曝光之前,执法机构刚刚针对Alphv/BlackCat勒索软件组织进行了打击,该组织声称对上述攻击事件负责。这些网络犯罪分子声称,他们正在出售从贷款机构窃取的数据。 电子制造服务公司Keytronic近日透露,最近的勒索软件攻击导致的费用和收入损失总计超过1700万美元。 转自安全内参,原文链接:https://mp.weixin.qq.com/s/CBVPPBDvTUZh1ilzzBnU8g 封面来源于网络,如有侵权请联系删除
微软披露 Office 最新零日漏洞,可能导致数据泄露
近日,微软披露了 Office 中一个未修补的零日漏洞,如果被成功利用,可能导致敏感信息在未经授权的情况下泄露给恶意行为者。 该漏洞被追踪为 CVE-2024-38200(CVSS 得分:7.5),被描述为一个欺骗漏洞,影响以下版本的 Office: 32 位版本和 64 位版本的 Microsoft Office 2016 32 位版本和 64 位版本的 Microsoft Office LTSC 2021 适用于 32 位和 64 位系统的 Microsoft 365 企业应用程序 适用于 32 位和 64 位系统的 Microsoft Office 2019 微软在一份公告中提到:在基于网络的攻击场景中,攻击者可以托管一个网站,或利用一个接受或托管用户提供内容的受攻击网站,该网站包含一个特制文件专门利用该漏洞。 但是,攻击者无法强迫用户访问该网站。相反,攻击者必须诱导用户点击一个链接,通常是通过电子邮件或即时通信信息中的诱导方式,然后说服用户打开特制文件。 CVE-2024-38200的正式补丁预计将于8月13日正式发布。不过微软公司表示,他们已经确定了一种替代修复的方法,并已从2024年7月30日起通过 “功能飞行”(Feature Flighting)启用了该修复方法。 该公司还指出,虽然客户已经在所有支持版本的微软Office和微软365上得到了保护,但为了最大程度的规避安全风险,用户应在最终版本的补丁发布后立即更新。 微软对该漏洞进行了 “不太可能被利用 “的评估,并进一步概述了三种缓解策略——配置 “网络安全 “和 “安全漏洞”: 配置 “网络安全: 配置 “限制 NTLM:向远程服务器发出 NTLM 流量 “策略设置,允许、阻止或审计从运行 Windows 7、Windows Server 2008 或更高版本的计算机向任何运行 Windows 操作系统的远程服务器发出的 NTLM 流量。 将用户添加到受保护用户安全组,防止将 NTLM 用作身份验证机制 使用外围防火墙、本地防火墙并通过 VPN 设置阻止 TCP 445/SMB 从网络向外发送,以防止向远程文件共享发送 NTLM 身份验证信息 在披露该漏洞的同时,微软还表示其正在努力解决CVE-2024-38202 和 CVE-2024-21302两个零日漏洞,这些漏洞可能被利用来 “解除 “最新 Windows 系统的补丁,并重新引入旧漏洞。 上周,Elastic 安全实验室披露Windows智能应用控制(Smart App Control)和智能屏幕(SmartScreen)存在一个设计漏洞,该缺陷允许攻击者在不触发安全警告的情况下启动程序,至少自2018年以来一直在被利用。 智能应用控制是一项基于信任的安全功能,它使用微软的应用智能服务进行安全预测,并利用Windows的代码完整性功能来识别和阻止不受信任的(未签名的)或潜在危险的二进制文件和应用程序。 Elastic安全实验室认为,这一漏洞多年来一直被滥用,因为他们在VirusTotal中发现了多个利用此漏洞的样本,其中最早的提交时间超过六年。 转自Freebuf,原文链接:https://www.freebuf.com/news/408346.html 封面来源于网络,如有侵权请联系删除
新型 Mac 窃取程序“AMOS”冒充 Loom,瞄准加密货币钱包
一个可能与神秘威胁组织 “Crazy Evil “有关联的复杂网络犯罪行动已经将目光瞄准了 Mac 用户,利用流行的屏幕录像工具 Loom 来传播臭名昭著的 AMOS 窃取程序。Moonlock Lab 的研究人员发现了这一令人震惊的活动,揭露了攻击者是如何滥用谷歌广告来引诱毫无戒心的受害者访问精心制作的假 Loom 网站的。 最近,Moonlock Lab 发现,一个可能与俄罗斯有关联的名为 Crazy Evil 的组织正在传播 AMOS 窃取程序的变种。该组织正在谷歌广告上开展欺骗活动,将用户重定向到一个托管在 smokecoffeeshop[.]com的假冒 Loom 网站。该网站几乎完美地模仿了合法的 Loom 网站,从该网站下载的任何内容都会导致安装 AMOS 窃取程序。 自 2021 年首次出现以来,该恶意软件已发生了重大演变,并在不断更新和改进。这款复杂的恶意软件可以提取敏感信息、窃取浏览器数据,甚至清空加密货币钱包。 这种新型 AMOS 变种的一个显著特点是能够克隆合法应用程序。Moonlock Lab 发现,该恶意软件可以用恶意克隆程序替换 Ledger Live(一款流行的加密货币钱包应用程序)等应用程序。这一新功能代表了恶意软件功能的重大进步,使其能够绕过苹果应用商店的安全措施,直接侵入用户设备。 威胁行为者还创建了其他流行应用程序的假冒版本,包括 Figma、TunnelBlick (VPN) 和 Callzy。值得注意的是,其中一个名为BlackDesertPersonalContractforYouTubepartners[.]dmg 的虚假应用程序以游戏社区为目标,参考了大型多人在线角色扮演游戏 Black Desert Online。游戏玩家通常涉及数字资产和加密货币,是此类网络攻击的常见目标。 Moonlock Lab 将这次攻击活动背后的团伙称为 “疯狂邪恶”(Crazy Evil)。他们通过 Telegram 机器人进行沟通和招募,并强调新型 AMOS 窃取器在招募广告中的能力。该团伙的行动与一个高恶意软件关联 IP 地址(85[. 28[.]0[.]47)有关,研究人员进一步将他们与俄罗斯网络犯罪活动联系起来。 为了保护自己免受这种新型威胁,请遵循以下准则: 谨慎下载: 只从官方网站或 Apple App Store 下载软件。避免点击谷歌广告中的软件下载链接。 验证 URL: 仔细检查 URL,确保访问的是合法网站。 保护游戏账户: 警惕主动提供奖励或新游戏试用的信息。报告、阻止和删除可疑信息。 使用安全软件: 使用信誉良好的杀毒软件和反恶意软件工具来检测和删除威胁。 转自Freebuf,原文链接:https://www.freebuf.com/news/408362.html 封面来源于网络,如有侵权请联系删除
30000 多名客户数据遭到泄露,ADT 紧急回应
物理安全公司ADT近日披露了一起数据泄露事件,确认黑客非法获取并泄露了超过30000名客户的信息。 “ADT Inc.(以下简称“ADT”或“公司”)最近经历了一起网络安全事件,未经授权的黑客非法访问了包含 ADT 客户订单信息的数据库。”提交给 SEC 的 8-K 表格写道。“公司发现这一事件后迅速采取措施,终止了未经授权的访问,并与顶级网络安全专家合作进行调查。尽管如此,黑客仍窃取了包括电子邮件地址、电话号码和邮政地址在内的有限客户信息。” 黑客声称此次数据泄露涉及超过 30812 条记录,其中包括 30400 封电子邮件。泄露的数据还包括客户的电子邮件、完整地址、用户ID及购买产品等信息。 ADT 的调查表明,客户的家庭安全系统并未受到损害,且没有证据显示财务信息(如信用卡或银行信息)被窃取。公司认为此次事件仅影响了一小部分客户,并已通知相关客户。ADT预计此次事件不会对其运营或财务状况产生重大影响,目前调查仍在继续。 “根据目前的调查结果,公司认为此次事件未对客户的家庭安全系统造成损害。此外,公司没有理由相信攻击者获取了其他个人敏感信息,如信用卡数据或银行信息。”8-K表格进一步说明:“公司正在继续对该网络安全事件进行调查,并已通知可能受影响的客户,这些客户仅占公司整体用户群的一小部分。” ADT 是一家警报和物理安全系统提供商,在美国 150 多个地区拥有 13000 多名专业人员。该公司拥有超过 600 万客户,在遭受网络攻击后披露了这一数据泄露事件。 消息来源:securityaffairs,译者:YY; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
新的基于 Go 的后门 GoGra 瞄准南亚媒体组织
在 2023 年 11 月,南亚的一家媒体机构遭遇了一次前所未有的网络攻击,攻击者利用了一种之前未曾记录的基于 Go 语言开发的后门程序,名为 GoGra。 “GoGra 是一种用 Go 语言编写的后门程序,它通过 Microsoft Graph API 与托管在 Microsoft 邮件服务上的命令和控制(C&C)服务器进行交互。”Broadcom旗下的Symantec在与The Hacker News分享的一份报告中表示。 目前尚不清楚 GoGra 是如何被交付到目标环境的。然而,GoGra 被专门配置为从 Outlook 用户名为“FNU LNU”的账户中读取邮件,其邮件主题以“Input”一词开头。 接着,GoGra 使用密钥和 AES-256 算法在密码块链(CBC)模式下对邮件内容进行解密,然后通过 cmd.exe 执行相关命令。 随后,操作结果会被加密并发送回同一用户,邮件主题为“Output”。 据报道,GoGra 可能由一个名为 Harvester 的国家级黑客组织开发,因为其与名为 Graphon 的定制 .NET 植入程序具有相似特征,该植入程序同样利用 Microsoft Graph API 进行命令和控制(C&C)。 这一趋势表明,威胁行为者越来越倾向于利用合法的云服务,以保持隐匿并减少对专用基础设施的依赖。 下面列出了采用该技术的其他一些新恶意软件家族: Firefly是一种在针对东南亚军事组织的网络攻击中部署的以前未见的数据泄露工具。该工具收集的信息会通过硬编码的刷新令牌上传至 Google Drive。 在 2024 年 4 月,一种名为 Grager 的新型后门被部署于台湾、香港和越南的三个组织。Grager 利用 Graph API 与托管在 Microsoft OneDrive 上的命令与控制(C&C)服务器进行通信。这一活动初步与一个被追踪为 UNC5330 的疑似中国威胁行为者相关联。 另一个名为 MoonTag 的后门也具备与 Graph API 通信的功能,并被认为是中国威胁参与者所开发。 此外,名为 Onedrivetools 的后门曾被用于攻击美国和欧洲的 IT 服务公司。该后门通过 Graph API 与托管在 OneDrive 上的 C&C 服务器进行交互,以执行接收到的命令并将结果保存至 OneDrive。 Symantec 表示:“尽管通过云服务进行命令与控制并非新技术,但近期越来越多的攻击者开始采用这一方法。”该公司还提到了一些相关的恶意软件,例如 BLUELIGHT,Graphite,Graphican和BirdyClient等。 根据目前利用云服务的威胁参与者的数量,可以推测,间谍行为者正在研究并模仿其他组织所采用的成功技术。 消息来源:The Hacker News,译者:YY; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美国医疗分销巨头因勒索攻击将今年营收预期下调超 35 亿元
亨利·施恩公司在2023年10月14日遭遇了BlackCat勒索软件攻击,导致了长达一个月的运营停顿,并泄露了大量用户数据。 安全内参8月8日消息,美国医疗保健分销商、财富500强企业亨利·施恩(Henry Schein)日前下调了其年度利润预期。这家牙科和医疗设备分销商警告称,从去年10月披露的网络攻击中恢复正常的速度较慢。 该公司股价在盘前交易中下跌至64.50美元,跌幅达7.3%。 在网络安全漏洞发生后,亨利·施恩将一些系统下线,通知了当局并聘请了专家,事件还扰乱了其制造和分销业务。 伦敦证券交易所数据显示,该事件对公司今年的财务表现产生了持续影响,第二季度收入为31.4亿美元,低于分析师预估的32.7亿美元。 首席执行官Stanley Bergman表示:“我们在分销业务中的销售趋势正在改善,但自去年年底的网络事件以来,这些业务的恢复速度比预期的要慢。” 勒索攻击造成重大损失 亨利·施恩最初在2023年10月14日遭遇了BlackCat勒索软件攻击,导致了长达一个月的运营停顿。BlackCat组织声称,泄露了包括DEA号码、个人身份信息(PII)数据和供应商银行账户在内的敏感数据。 尽管公司努力恢复,网络攻击者在去年11月14日再次发动攻击。威胁行为者声称,此次造成超过5亿美元的损失。 值得注意的是,ALPHV/BlackCat组织声称对亨利·施恩进行了两次重新加密,并预告了第三次攻击。然而,几天后,BlackCat从其泄露网站上移除了亨利·施恩,这表明公司可能支付了赎金,但没有官方声明证实这一点。 黑客组织在去年12月再次通过其暗网频道更新了亨利·施恩数据泄露的情况。同月,亨利·施恩公司向美国缅因州总检察长报告称,数据泄露影响了超过2.9万人的个人信息。 公司下调营收预期 亨利·施恩将其年度利润预期从此前的每股5美元至5.16美元下调至每股4.70美元至4.82美元。分析师预计利润为每股5.06美元。 公司表示,现在预计全年销售额将增长4%至6%,而此前的预测为增长8%至10%。按照公司2023财年总营收123.39亿美元计算,2024财年总营收预期下调了4.93亿美元(约合人民币35.4亿元)。 亨利·施恩的牙科部门第二季度销售额下降了1.7%,至19.2亿美元,低于预期的19.9亿美元。 其医疗部门的销售额也下降了5%,至9.98亿美元,低于预期的10.7亿美元。 转自安全内参,原文链接:https://www.secrss.com/articles/68973 封面来源于网络,如有侵权请联系删除