标签: 数据泄露

英国政府数据泄露,万名客户信息遭威胁

英国政府部门内的数据泄露和设备丢失可能会使 10,000 多名客户的信息面临风险。 该调查结果来自硬件加密 USB 驱动器制造商 Apricorn,基于年度信息自由 (FOI) 回复的汇编。 近日公布的数据揭示了英国税务海关总署 (HMRC) 在 2023 年向信息专员办公室 (ICO) 报告的违规行为的惊人统计数据。 据该公司称,英国税务海关总署 (HMRC) 公布的 18 份违规报告凸显了情况的严重性。该部门保存的敏感数据范围从个人身份信息到税务和福利记录等财务详细信息。 特别值得注意的是,驾驶员和车辆牌照管理局 (DVLA) 报告的违规事件大幅增加,从 2021 年的 19 起事件上升到 2023 年的 278 起。这种激增表明政府安全协议中存在漏洞,需要紧急关注和补救。 此外,下议院去年报告了 41 起违规事件,而上议院则披露了 8 起事件,包括损失和违规行为。  EMEA Apricorn 董事总经理 Jon Fielding 评论道:“政府部门因其处理的宝贵数据而不可避免地成为数据泄露的受害者,但看到这些泄露事件被正确地向 ICO 申报是积极的。” “然而,这对政府部门及其客户的影响和影响可能是非常有害的。由于风险如此之大,可能需要采取回归基本的方法来确定有多少违规行为正在漏网。” 撇开违规行为不谈,接受调查的 15 个部门中有 9 个声称多个组织设备丢失或被盗。英国税务海关总署 (HMRC) 再次扩大规模,报告了 1015 台丢失和被盗设备,其中包括 583 部手机、428 部平板电脑和 4 个 USB。这个数字略高于 2022 年失踪的 635 部、2020 年的 346 部和 2019 年的 375 部。然而,报告的手机丢失中有很大一部分是对已被更新型号替换的旧手机进行内部审计的结果。 特别是,司法部丢失了 653 台设备,能源安全和净零部丢失了 122 台设备,教育部 (DfE) 报告丢失了 78 台设备,内政部丢失了 153 台设备,下议院丢失了 65 台设备,教育部丢失了 122 台设备。科学、创新及科技录得 54 项损失。 “处理敏感数据的部门设备丢失或被盗的情况大量存在,强制实施备份计划及其重要性显得尤为突出。” 披露这一重要调查结果,凸显了数字安全的重要性,并敦促相关机构提升安全措施,确保私人信息及公众利益的安全。   转自E安全,原文链接:https://mp.weixin.qq.com/s/z4fIEy_RsaeeBP_CZcRwQg 封面来源于网络,如有侵权请联系删除

欧洲刑警组织疑遭入侵,机密信息数据泄露

Hackread.com 网站消息,臭名昭著的黑客 IntelBroker 声称已成功入侵欧洲刑警组织。该黑客在网络犯罪平台 BreachForums 上宣布了这一消息,称入侵事件发生在本月早些时候,涉及高度敏感的机密信息。 最初,该黑客以 XMR(Monero)的形式提供这些数据,但具体金额不详,XMR 是一种加密货币,因其注重隐私的特性而备受青睐。此后,Hackread.com 确认,IntelBroker 已经将窃取数据卖给了一位匿名买家。 入侵细节 根据 IntelBroker 发布的帖子,此次泄密事件导致大量敏感数据被未经授权访问,其中包括: 联盟雇员的个人信息: 欧洲刑警组织旗下各机构工作人员的详细个人数据。 仅供官方使用 (FOUO) 的源代码: 标记为 FOUO 的关键源代码,表明其敏感性和受限性。 业务文件: 包括用于侦察任务和行动指南的 PDF 和其他文件。 受影响的具体机构列表: CCSE、SIRIUS、Space – EC3、执法论坛、Europol专家平台、加密货币 – EC3。 数据泄露的影响 如果情况属实,关键数据的暴露可能会对这些机构的持续运作和相关人员的人身安全构成严重威胁,此次入侵还可能破坏欧洲刑警组织行动的完整性和安全性,其潜在影响包括: 行动受损:行动文件和指导方针的泄露可能会严重阻碍正在进行的调查,并危及秘密行动。 人员风险: 执法人员个人信息的泄露会增加身份盗窃、勒索和其他形式人身攻击的风险。 敏感信息的安全: FOUO 源代码和战略文件的泄露会让恶意行为者了解执法策略和技术基础设施。 目前,欧洲刑警组织尚未发表正式声明,详细说明是否发生了入侵、入侵的程度以及正在采取哪些措施来减轻其影响。 IntelBroker 自 2022 年 10 月 IntelBroker 出现以来,该黑客已进行了多次引人注目的数据泄露,尤其是针对美国的关键基础设施。其中包括以下公司和组织: 通用电气入侵 Facebook 市场数据库 洛杉矶国际机场 Space-Eyes,一家总部位于迈阿密的地理空间情报公司 Robert Half,一家一家总部位于弗吉尼亚州雷斯顿的全球人才招聘和商业咨询服务公司 Acuity Inc.,一家总部位于弗吉尼亚州雷斯顿的美国联邦承包商 Home Depot,一家美国跨国家居装饰零售公司 Weee!Grocery,美国最大的在线亚洲超市等 最近,该黑客还声称入侵了网络安全巨头 Zscaler,并将窃取的数据和网络访问权出售给了一名身份不明的买家。不过,Zscaler 否认了任何黑客攻击行为,同时仍在对这些指控进行深入调查。   转自FreeBuf,原文链接:https://www.freebuf.com/news/400570.html 封面来源于网络,如有侵权请联系删除

影响 4900 万客户!戴尔数据遭泄露,涉及姓名、住址等信息

近日,戴尔公司称有黑客窃取了约 4900 万客户的信息,并同时向客户发出数据泄露警告。 该公司表示目前事件正在调查中,黑客入侵的门户网站包含一个数据库,其中包含与从戴尔购买产品相关的有限类型的客户信息。 鉴于所涉及的信息类型,戴尔公司认为客户不会面临重大风险。 戴尔公司称,威胁者在入侵过程中获取了以下信息: 姓名 地址 戴尔硬件和订单信息,包括服务标签、项目描述、订单日期和相关保修信息 该公司强调,被盗信息不包括财务或支付信息、电子邮件地址或电话号码,他们正在与执法部门和第三方取证公司合作调查这一事件。 数据在黑客论坛上出售 据《Daily Dark Web》首次报道,4 月 28 日,一个名为 Menelik 的黑客试图在 Breach Forums 黑客论坛上出售戴尔数据库。 黑客表示,他们从这家计算机制造商那里窃取了 “2017-2024年间从戴尔购买的4900万客户和其他信息系统 “的数据。 虽然无法确认这是否与戴尔披露的数据相同,但它与数据泄露通知中列出的信息相吻合。漏洞论坛的帖子后来已从网站上删除,这可能表明另一个黑客购买了该数据库。 戴尔公司认为,鉴于所涉及的信息类型,我们并不认为客户会面临重大风险,但被盗信息有可能被用于针对戴尔客户的定向攻击。 由于被盗信息不包括电子邮件地址,威胁者可以针对特定人群发送带有钓鱼链接或包含介质(DVD/优盘)的实物邮件,在目标设备上安装恶意软件。 虽然这听起来有些牵强,但该黑客过去也曾进行过类似的攻击,他们通过邮寄被篡改的 Ledger 硬件钱包来窃取加密货币,或者邮寄带有 USB 驱动器的礼物来安装恶意软件。 目前,该数据库已经不是在售状态,所以黑客很可能正以某种方式将其货币化。戴尔公司提醒广大客户,如果您收到任何声称来自戴尔的实物邮件或电子邮件,要求您安装软件、更改密码或执行其他潜在风险操作,请务必提高警惕。   转自FreeBuf,原文链接:https://www.freebuf.com/news/400446.html 封面来源于网络,如有侵权请联系删除

MediExcel 泄露了 50 万份患者文件

总部位于美国的医疗保健提供商MediExcel声称暴露了超过55万份患者文档,其中包括诊断结果和索赔表。 医疗保健提供商是网络犯罪集团的首要目标之一,因此保护医疗数据是至关重要的。然而,研究团队发现数十万份医疗文件可供任何人访问。 该团队发现MediExcel拥有Amazon S3(简单存储服务)存储桶。该公司为圣地亚哥和因皮里尔县的雇主提供健康福利的健康计划。 此次泄漏的数据包含超过55.5万份文档,其中包括: 注册表副本 诊断结果 医疗账单 发票 保险索赔 个人医疗数据在暗网论坛上可以售卖数百美元。黑客可以利用医疗细节盗窃医疗身份,这是一种利用窃取信息向医疗保险和其他健康保险公司伪造索赔的欺诈行为。 与此同时,其他个人可识别信息(PII)可能被用于诈骗,例如身份盗窃和钓鱼攻击、开立新的信用账户、进行未经授权的购买,或者以虚假借口获取贷款等。 “黑客可能利用这些信息进行身份盗窃、保险欺诈,甚至是勒索。医疗文件和发票的泄露可能导致患者隐私被泄露,其健康信息可能被滥用,这会带来严重的法律和道德问题。”研究人员说。 根据该团队的说法,大部分被暴露的信息都揭示了MediExcel患者的敏感细节。信息表明数据集可在2023年5月至2024年4月访问。数据暴露是由AWS S3访问控制列表配置错误导引起的。   消息来源:cybernews,译者:lune;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

LockBit 疑似为报复执法行动攻击威奇托市

LockBit勒索软件团伙声称对威奇托市发动了一场破坏性的网络攻击,迫使该市政府关闭了用于在线账单支付的IT系统和包括法庭罚款、水费和公共交通系统。 威奇托位于堪萨斯州,是该州最大的城市,人口接近40万。它在该地区扮演着重要的文化、经济和交通枢纽角色,拥有多家飞机制造厂。 2024年5月5日,该市政府宣布他们正面临一场破坏性的网络攻击,LockBit勒索软件加密了部分网络。 为了遏制损失并阻止攻击进一步传播,该市IT专家关闭了用于在线服务的计算机。 官方声明中提到:“这一决定并非轻率之举,我们需要确保系统在重新投入使用之前是通过了安全审查的。” 5月8日早些时,LockBit勒索软件团伙将威奇托添加到其勒索门户上,并威胁称除非威奇托支付赎金,否则将于2024年5月15日前发布所有被盗文件。 在攻击发生仅三天后就公布勒索软件受害者名单并不常见,因为通常来说勒索软件团伙会给公司更多时间去谈判。 然而,此次公布是在国际执法行动揭露并制裁了LockBit勒索软件运营的领导者,一个名为Dmitry Yuryevich Khoroshev的31岁俄罗斯国籍的人之后,仅几小时内完成的。此人在网上的别名是“LockBitSupp”。 将威奇托市迅速列入受害名单可能是该勒索软件对最近执法行动的报复,这些行动严重破坏了软件运营,同时玷污了运营者的声誉。 与此同时,威奇托市持续受到干扰,以下服务仍然不可用:  暂停水费的自动付款 某些地点(机场航站楼,高级学习图书馆,Evergreen和Walters图书馆分馆)的公共Wi-Fi 图书馆的在线目录、数据库和一些数字服务 图书馆工作人员通过城市网络的电子邮件通讯 图书馆的自助打印释放站和自助检查站 高级学习图书馆的自动材料处理器  图书馆的大部分电话呼入功能 社区资源中心的Wi-Fi和电话服务 由于在线付款平台关闭,公共服务,包括高尔夫球场、公园、法院和水务局,要求居民以现金或支票支付  截至2024年5月10日的任何投标、提案或资格要求的请求被推迟到2024年5月17日。此外,原定于2024年5月10日星期五的“投标开标”已取消 除上述之外,一些公共安全服务如WFD和WPD已开始使用“纸笔报告”,而威奇托市公交车和填埋场服务只接受现金支付。 该市仍在调查此次攻击是否导致数据被盗,然而LockBit勒索软件团伙在部署其加密器之前会窃取数据是公知的。 因此,如果不支付赎金,数据很可能会被泄露到勒索软件团伙的数据泄露网站上。   消息来源:bleeping computer,译者:lune;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

英国国防部约 27 万军人工资单数据泄露

英国政府确认,一名黑客最近成功入侵国防部的网络,获取了武装部队支付网络的部分数据。这次被攻击的系统包含现役和预备役军人及一些最近退伍军人的个人数据。 国防部长格兰特·沙普斯在下议院的声明中表示,国防部最近几天才察觉此次入侵。得知入侵后,国防部立即隔离系统并停止所有支付操作。好在此次事件并没有对工资、费用支付和退伍军人养老金产生重大影响。沙普斯指出,4月份所有的工资都已支付。 国防部长澄清说,黑客的目标是由承包商管理的外部系统,该系统与国防部的核心网络完全分离,与主要军事人力资源系统没有联系。受影响的主机主要包含姓名和银行账户的详细信息,有时也包括地址。预计大约有270,000份工资记录被泄露。 目前尚未查明黑客入侵的具体方式。但沙普斯指出,一些迹象表明承包商存在潜在失误,这也为未经授权的访问提供了机会。 目前尚无迹象表明黑客窃取了任何数据,但以防万一,受影响的服务人员已通过指挥链被告知了风险。同时受到影响的退伍军人将会收到有关事件和泄露数据的信函通知。 沙普斯强调,这次攻击是黑客发动的,同时表示在目前阶段,“其他国家的介入”也是一种可能性。   消息来源:bleeping computer,译者:lune;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

福布斯:安全研究人员警告 20 个安全漏洞“对小米用户构成威胁”

研究人员发现 20 个安全漏洞与部署的谷歌 Android 操作系统有关。小米公司一周内修复了这些漏洞,用户应尽快更新手机系统。 网络安全研究人员表示,小米智能手机存在的安全缺陷,可能会让黑客窃取密码并危及社交媒体帐户。 发现这些漏洞的移动安全初创公司 Oversecured 的创始人谢尔盖·托辛 (Sergey Toshin) 表示,这些缺陷影响了小米设备上运行的多种软件,从设置应用程序到蓝牙软件。 Toshin 告诉《福布斯》,最危险的缺陷可能会被滥用来授予攻击者“系统权限”,从而窃取用户密码并访问私人用户文件,Toshin 并不认为这些漏洞已被恶意黑客利用。 “小米需要在设备安全方面投入更多资源。”谢尔盖·托申 (Sergey Toshin) Oversecured 创始人表示。 如果黑客想要利用最严重的弱点,他们可能会尝试通过网络钓鱼或在 Google Play 等市场上推送恶意应用程序,在小米手机上安装恶意应用程序。 Toshin 表示,黑客可以使用该应用程序来利用其中一个弱点,并执行诸如拦截受害者的社交网络消息、获取用户联系人以及收集有关其连接的蓝牙设备的信息等操作。 Oversecured 上周在小米 13 Ultra 上测试后向小米披露了这些缺陷。“我们相信每个设备都容易受到攻击,因为缺陷是固件的一部分。”Toshin 说。他表示,这家中国公司在一周内修复了这些漏洞。 他表示,如果小米作为其在 HackerOne 平台上运行的漏洞赏金计划的一部分,向黑客提供更大的奖励,也许能够避免重大问题。 根据 HackerOne 的数据,其平均支出在 80 至 100 美元之间,在过去 90 天内奖励黑客 2,600 美元。相比之下,谷歌在 2023 年向 Android 安全研究人员支付了340 万美元。 小米表示,该公司拥有“业界领先的安全团队”,并正在与谷歌和 Hackerone 合作“构建安全的 Android 系统”。Toshin 表示,小米目前的支出“明显低于谷歌”,并且“小米需要在其设备的安全性上投入更多资源。”   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/5KAWzpedfc3IkEXGKwP7yA 封面来源于网络,如有侵权请联系删除

美国会计公司遭遇第三方违规,100 万用户受影响

美国会计公司 BerryDunn 遭第三方数据泄露,超过 100 万人的个人信息受影响。 2023年9月14日,BerryDunn收到通知,称其供应商之一的缅因州网络维护和监控公司Reliable Networks,有可能影响其网络的可疑活动。BerryDunn声称已立即执行其件响应协议,并聘请网络安全专家协助确定事件的性质以及是否有任何数据受到损害。 据调查,此次涉及泄露的数据包括: 姓名 地址 驾驶执照号码 非驾驶员身份证 调查显示,威胁行为者访问了Reliable的网络,并复制了存储在其系统上的数据。BerryDunn的内部调查于2024年4月2日结束,距该公司收到入侵通知近一年。 该会计师事务所已“采取措施保护 HAPG 数据,如停用 Reliable 控制下的所有 BerryDunn 系统,并将所有 HAPG 数据迁移到内部 BerryDunn 系统的安全,这些系统作为我们网络安全计划的一部分受到持续监控。” BerryDunn 通过Zero Fox公司IDX提供身份盗窃保护服务。   转自安全客,原文链接:https://www.anquanke.com/post/id/296095 封面来源于网络,如有侵权请联系删除

美国大陆航空航天技术公司 475GB 数据泄露

据知道创宇暗网雷达监测,美国大陆航空航天技术公司475GB数据遭泄露。据了解,本次泄露的数据包括:个人机密数据、客户文件、大量技术文档、客户数据库、预算、工资单、税收、身份证、财务信息等。 知道创宇暗网雷达截图 信息截图 美国大陆航空航天技术™ (Continental Aerospace Technologies™) 是通用航空领域的全球领导者。 美国大陆航空航天技术公司官网截图 他们是唯一一家提供全系列汽油和 Jet-A 发动机以及航空电子设备服务的公司。美国大陆航空航天技术公司成立于 1905 年,总部位于美国阿拉巴马州。 Hackernews 原创发布,转载请注明出处 消息来源:知道创宇暗网雷达

伦敦证券旗下数据库被窃取,泄露超 500 万条敏感信息

近日,威胁攻击者成功窃取并泄露了伦敦证券交易所集团(LSEG)旗下的 World-Check 数据库。据悉,该数据库中存储着超过500万条关于政治公众人物(PEP)、罪犯、风险组织以及其他机构的数据记录信息。 伦敦证券交易所集团 (LSEG) 是全球领先的金融市场基础设施提供商,为遍布 170 多个国家/地区的 40000 多名客户提供金融数据、分析、新闻和指数产品。 威胁攻击者成功获取了对 World-Check 数据库的访问权限后,立即将其中的数据上传至一个知名的数据泄露论坛(该论坛经常处理、交易被盗数据)。随后,一个自称名为 GhostR 的威胁攻击者高调宣称,早在 2024 年 3 月份,经过团队成员“精密合作”,很快就攻破受害者的网络防御系统,轻松获取包含 520 万条记录的数据库。 随着 World-Check 数据库被盗事件持续发酵,引起很多业内媒体、相关机构的关注,其中 Cybernews 研究小组对威胁攻击者“泄露”的数据样本,进行了详细研究,最后确定被盗信息似乎是“合法”的。泄露的数据库中包含来自不同国家的政治人士、法官、外交官、恐怖分子嫌疑人、洗钱者、毒品大王、网站、企业等人物的详细信息。 根据 GhostR 提供的泄露数据样本,World-Check 原始数据信息包括社会安全号码、银行账号、加密货币账户、护照、全名、个人类别(例如有组织犯罪成员或政治人物),信息甚至详细到具体职务、出生日期和工作地点、其他已知的别名、性别。 值得一提的是,LSEG 在发送给 Cybernews 的声明中透露,World-Check 数据库泄露事件不涉及公司的其它任何网络系统, LSEG 的系统中没有出现安全漏洞。经过内部人员调查发现,World-Check 数据库事件涉及一个客户的数据集,其中包括一份 World-Check 数据文件的副本。威胁攻击者从客户的网络系统中非法获取入侵并泄露了 World-Check 数据库。 LSEG World-Check 数据库允许用户点击 “了解你的客户 “,查看各类信息,以便能够遵守相关法规,避免与涉及金融犯罪、恐怖主义或其他非法活动的个人或实体建立合作关系。 最后, LSEG 相关负责人强调,目前正在设法与客户取得联系,以确保的数据得到保护,并确保通知任何有关当局。   转自Freebuf,原文链接:https://www.freebuf.com/news/399706.html 封面来源于网络,如有侵权请联系删除