印度文具巨头 Luxor 敏感信息泄露
一名暗网用户声称对印度著名文具产品制造商 Luxor International Private Limited 的数据泄露事件负责。 Luxor 数据泄露事件于 2024 年 4 月 19 日首次被发现, nuovo BreachForums 的邮箱管理员披露了据称属于 Luxor 数据库的泄露情况。 泄露的数据最初分享在 Telegram 频道 Leakbase ,包含了 692 MB 的 SQL 数据,涵盖大量敏感信息。暴露的数据包括名字、姓氏、出生日期、散列密码、账单和运输详细信息、税务信息等。 涉嫌 Luxor 数据泄露暴露敏感数据库 Luxor 数据泄露包括注册在 Luxor 网站上的个人信息,这意味着泄露的数据可能是真实的。如果被盗数据被证实是真实的,此次泄露可能导致信任丧失、财务损失、声誉受损、身份盗窃、运营中断和潜在的欺诈,不仅影响到公司本身,还包括其客户和利益相关者。 据称受到影响的 Luxorwriting Instruments Private Limited 和 Luxor International Private Limited 已被通知此次泄露事件。 Luxor 在印度次大陆开展业务,其泄露事件不仅对国内客户造成影响,还影响了其在亚太地区的客户和合作伙伴。 此外,邮政局的动机尚不清楚,因为黑客并未分享有关泄露的任何意图或动机,而且被盗的数据似乎仅限于客户,因为它仅包含来自 Gmail 帐户而不是组织的业务帐户的数据。 解读 Luxor 数据泄露 一篇归因于邮政局的公开帖子提供了对 Luxor 数据泄露的见解,将 Luxor 描述为“印度书写工具行业的领军品牌”。该帖子包括文件名(luxor.in.sql)和大小(未压缩的692 MB),为泄露的数据规模提供了参考。 泄露的数据似乎包括结算信息或交易记录,它们被分成不同条目,且包含各种字段。这些字段可能包括标识符、时间戳、数值和文本数据,这表明存在着一个管理结算相关活动的综合系统。 消息来源:thecyberexpress,译者:lune; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
卡巴斯基警告:黑客组织 ToddyCat 使用先进工具进行工业规模的数据盗窃
据观察,名为ToddyCat 的黑客组织使用各种工具来保留对受感染环境的访问权限并窃取有价值的数据。 俄罗斯网络安全公司卡巴斯基将其描述为依靠各种程序从位于亚太地区的主要政府组织(其中一些与国防相关)收集“工业规模”的数据。 安全研究人员 Andrey Gunkin、Alexander Fedotov 和 Natalya Shornikova 表示:“为了从许多主机收集大量数据,攻击者需要尽可能自动化数据收集过程,并提供多种替代方法来持续访问和监控他们攻击的系统。” 该公司于 2022 年 6 月首次记录 ToddyCat,攻击至少自 2020 年 12 月以来针对欧洲、亚洲政府和军事实体。这些入侵利用了一个名为 Samurai 的被动后门,允许远程访问受感染的系统。 此后,研究人员对攻击者的间谍技术进行了更仔细的检查,发现了其他数据泄露工具,例如 LoFiSe 和 Pcexter,用于收集数据并将存档文件上传到 Microsoft OneDrive。 最新的一组程序需要混合隧道数据收集软件,这些软件在攻击者已经获得对受感染系统中特权帐户的访问权限后才可以使用。 包括: 使用 OpenSSH 反向 SSH 隧道 SoftEther VPN,被重命名为看似无害的文件,如“boot.exe”、“mstime.exe”、“netscan.exe”和“kaspersky.exe” Ngrok 和 Krong 将命令和控制 (C2) 流量加密并重定向到目标系统上的某个端口 FRP 客户端,一个基于 Golang 的开源快速反向代理 Cuthead,.NET 编译的可执行文件,用于搜索与特定扩展名或文件名或修改日期匹配的文档 WAExp,一个 .NET 程序,用于捕获与 WhatsApp Web 应用程序相关的数据并将其保存为存档,以及 TomBerBil 从 Google Chrome 和 Microsoft Edge 等网络浏览器中提取 cookie 和凭据 卡巴斯基说:“攻击者正在积极使用绕过防御的技术,试图掩盖他们在系统中的存在。” “为了保护组织的基础设施,我们建议将提供流量隧道的云服务的资源和 IP 地址添加到防火墙拒绝名单中。此外,必须要求用户避免在浏览器中存储密码,因为这有助于攻击者访问敏感信息”。 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/gdx3Zk9evZCPgYQM5-887Q 封面来源于网络,如有侵权请联系删除
全球最大“风控数据库”落入犯罪分子手中
近日,一个被全球主流银行和超过 300 个政府情报机构使用的“风控数据库”(又称恐怖分子数据库)发生数据泄露,530 万条高风险个人信息落入犯罪分子手中并在网上泄露。 全球最大的“黑名单”之一 泄露的数据库名为 World-Check,汇总了数以百万的非法分子(高风险人物)和实体信息,例如恐怖分子、洗钱者、不端政客等,供企业验证用户可信度(KYC),尤其是银行等金融机构用来验证其客户的身份,确定潜在客户是否可能与洗钱等金融犯罪有关,或是否受到政府制裁。 World-Check 从公开来源(例如官方制裁名单、监管执法名单、政府来源和值得信赖的媒体出版物)汇总数据,以订阅方式提供给全球主流银行和政府情报机构(需要通过严格的审核流程并签署保密协议)。其中包含大量敏感人物信息,例如皇室成员、国家黑客组织成员、宗教人士、受制裁的政府官员和实体等。 World-Check 数据库泄露可能会对全球金融业的安全审核程序产生重大影响。毕竟,没有一家银行愿意与洗钱者扯上关系。 被第三方泄露 据 The Register 报道,上周四黑客组织 GhostR 宣称对数据库泄露事件负责。负责维护 World-Check 数据库的伦敦证券交易所集团(LSEG)的发言人后来证实了这一说法。 LSEG 发言人表示,数据泄露事件确实发生,但是通过第三方泄露的。 “这不是针对 LSEG 或我们系统的安全漏洞,” LSEG 发言人说道:“此次事件涉及第三方的数据集,其中包含一份 World-Check 数据文件的副本。该副本是非法从第三方系统中获取的。我们正在与受影响的第三方联络,以确保我们的数据安全,并确保通知任何相关执法机构。” 根据 TechCrunch 的报道,GhostR 声称 3 月份入侵了一家能够访问 World-Check 数据库的新加坡公司,但并未透露公司名称及其与 World-Check 的关系。 1万条泄露数据样本流出 黑客组织 GhostR 并未透露窃取数据的动机,但在回复 The Register 的邮件中表示将很快开始泄露数据库。GhostR 声称第一次泄露将包含数千人的详细信息,其中包括“皇室成员”。 为验证其说法的真实性,GhostR 向 The Register 提供了1万条被盗数据的样本供查阅核验。据称整个数据库总共包含超过 500万条记录。 研究者快速浏览样本后发现,该名单上来自不同国家的大量个人和实体因各种原因被列入其中,包括政治人物、法官、外交官、恐怖分子嫌疑人、洗钱者、毒品大王、网站、企业等。 一些网络犯罪嫌犯也出现在名单上,其中包括本月才进入数据库的国家 APT 黑客组织成员,一家来自塞浦路斯的间谍软件公司也出现在样本中。 根据 GhostR 提供的泄露数据样本,World-Check 原始数据包括社会安全号码、银行账号、加密货币账户、护照、全名、个人类别(例如有组织犯罪成员或政治人物)、有时还包括具体职务、出生日期和地点(如果已知)、其他已知的别名、性别以及出现在名单上的原因简要说明。 八年前发生过一次泄露 这并不是 World-Check 数据库第一次发生重大泄露事故。在 World-Check 还属于汤森路透旗下资产时,其早期版本曾在 2016 年发生过泄露,当时仅泄露了220 万条记录(远远低于本次泄露的 530 万条)。该数据库当时在网上被公开贩卖,每份副本售价 6750 美元。汤森路透证实了这一泄密事件,指出泄露的记录“已经过时”,并报道称这些记录在发现后已被第三方删除。 值得注意的是,尽管 World-Check 数据声称是从可靠来源汇总而来,但过去曾有无辜人士被添加到 World-Check 名单上。在 2016 年第一次泄露时,调查发现其数据存在不准确之处,并且将许多人错误地列为恐怖分子。 如何检查个人信息是否在 World-Check 数据库中 2021 年,LSEG(伦敦证券交易集团)以 270 亿美元收购了金融数据公司Refinitiv,World-Check 归 LSEG 所有。 担心个人信息可能包含在(泄露)数据库中的人可以向 LSEG 提交查询(详情)。伦敦证券交易所网站指出,主体有权索取其所持有的任何个人信息的副本、要求更新个人信息并反对处理其个人信息,并且请求无需支付任何费用。 该网站还指出,LSEG可能并不总是能够满足请求,如无法满足请求将提供解释。 转自GoUpSec,原文链接:https://www.goupsec.com/news/16192.html 封面来源于网络,如有侵权请联系删除
RansomHouse 据称袭击了洛佩桑酒店:650GB 数据泄露
据称 RansomHouse 组织将 Lopesan Hotels 添加到其勒索网站的受害者名单中,声称他们获得了 650GB 有关酒店收入(3.824 亿美元)的数据以及有关 408 名员工的详细信息。 该组织声称已于 2024 年 3 月 22 日对数据进行加密,同时表示该公司对于在互联网上泄露了机密数据不感兴趣。 Lopesan 酒店集团是一家家族企业集团,于 1972 年作为承担公共建筑项目的集团开始活动。后来该连锁酒店扩大规模成为一家跨国公司,总部位于大加那利岛。 RansomHouse Group 分享了洛普森酒店网络攻击的详细信息 该黑客组织声称,除网络攻击外,该连锁酒店仍未能解决网络攻击问题。他们表示:“我们确信洛普森酒店集团对机密数据泄露或出售给第三方不感兴趣,但我们强烈建议您尽早解决这种情况。” 此外,RansomHouse 还分享了一个不需要任何密码的便可下载数据的链接,网站上所有用户都可以使用这些数据。 RansomHouse 集团以高价值目标为目标而闻名 据称该勒索软件团伙的行动始于2021 年底的勒索软件即服务操作,他们对大型企业和高价值目标的网络进行主动攻击。 RansomHouse 最初是针对意大利的,但后来他们开始针对美国和西班牙等国家。 该组织主要针对工业和科技领域,并于 2022 年 5 月建立了受害者勒索页面。 用 RansomHouse 代表的话说,该组织声称不加密数据,“只是敲诈勒索”。他们称自己是一支“正义的力量”,旨在“揭露”安全实践不佳的公司。据观察,该组织只接受比特币付款。 与一些较大的当代勒索软件组织相比,该组织的行动往往更小、更复杂。众所周知,他们在著名的地下市场招募成员,并利用基于 Tor 的聊天室进行赎金谈判。 由于该组织倾向于仅进行勒索攻击,因此他们的技术往往更隐蔽、更快,也由于不发生加密过程,避免了典型的勒索软件检测触发。 RansomHouse Group 对大规模数据泄露负责 RansomHouse 小组最近开发了一种名为“MrAgent”的新工具,该工具针对的是通常用于存储有价值数据的 VMware ESXi 虚拟机管理程序。去年,该组织将几个大型组织作为目标。 他们的活动包括从半导体巨头 AMD 窃取 450 GB 数据、扰乱西班牙巴塞罗那医院诊所医疗服务的攻击以及对非洲最大连锁超市 Shoprite 的攻击等。 尽管 RansomHouse 组织声称自己是一股积极力量,但其活动的复杂性和攻击规模提醒我们需要提高警惕并采取积极主动的防御策略,以防范类似的违规行为。 转自安全客,原文链接:https://www.anquanke.com/post/id/295795 封面来源于网络,如有侵权请联系删除
国产摄像监控设备制造商安联锐视发生数据泄露
安联锐视是一家摄像机、录像机和其他监控产品制造商, Cybernews 研究人员在该公司分析平台的泄露数据库中发现该公司 30 亿条泄露数据记录。 Cybernews 研究团队发现了一个开放的 Elasticsearch 服务器,其中包含从全球 Raysharp 设备收集的日志和专有数据。 Elasticsearch 是一种常用的分析工具,旨在组织、搜索、分析和可视化大量数据。 泄露的日志跨度三个月,从 2023 年 11 月 2 日到 2024 年 2 月 1 日。记录总数为 3,148,830,160 条。 暴露的日志包含敏感类型的数据,包括以下数据点: device_uuid:这可能是唯一的设备标识符。不良行为者可以使用它来跟踪和识别特定设备。泄露设备 ID 以及其他信息可能会损害用户和组织的隐私和安全。 mobile_token:用于移动应用程序中的身份验证和授权目的,暴露的移动令牌可能会被用于对用户帐户或敏感信息进行未经授权的访问。 Token_uuid:这可能是与身份验证令牌关联的唯一标识符。暴露这些数据可能有助于获得未经授权的访问。 appid:应用程序本身的唯一标识符。虽然不太敏感,但它可用于针对特定的应用程序或服务。 DeviceName:这可能会泄露有关使用该设备的用户或组织的信息,并用于有针对性的攻击或分析。 APNS和Push_channel:研究人员还发现了表明系统配置为利用 Apple 推送通知服务 (APNS) 的数据项。这是向 iPhone 和其他 iOS 设备发送推送通知的通道。 研究团队表示:“这些数据的暴露可能是无意的,是由 Elasticsearch 的错误配置造成的。” “暴露设备日志会给所有使用 Raysharp 设备和应用程序的用户和组织带来风险。保持安全系统和服务的私密性对于维护完整性和安全性至关重要。” 经过负责任的披露后,泄露的数据不再被暴露。 暴露的日志可能源自产品开发 国家计算机网络应急技术处理协调中心(CNCERT/CC)向《网络新闻》表示,他们已收到该公司的回复。确认安联锐视使用 Elasticsearch 来管理日志。 Elasticsearch 是一个开源的日志服务系统,9500 端口仅用于产品开发过程中的日志查询。一般情况下没有必要使用。只有当产品出现异常时,才需要通过 9500 端口查询产品日志来协助定位问题。目前 9500 端口服务暂时停止,解决此漏洞问题后可以再次打开。”安联锐视的评论中写道。 安联锐视将自己描述为监控产品的领先制造商。它成立于2007年,拥有超过14年的行业经验、超过1500名员工以及专业的工程团队。 该公司在其中一个网站上表示:“我们的使命是为生命创造安全。” 尽管安联锐视在全球的知名度可能不如海康威视或大华等一些大公司,但它在某些地区拥有重要的市场份额。 Cybernews 研究人员警告了安联锐视产品用户注意数据泄露的风险。用户应该采取额外的预防措施来保护自己的隐私和安全,例如更改密码和重置身份验证令牌、不将监控设备直接暴露在互联网上、使用加密协议、监控帐户是否存在可疑活动以及实行良好的网络安全卫生,从启用多因素身份验证。 转自安全客,原文链接:https://www.anquanke.com/post/id/295801 封面来源于网络,如有侵权请联系删除
法国内衣厂商 Le Slip Français 遭黑客攻击
法国高品质内衣公司 Le Slip Français 宣布发生数据泄露事件,部分客户数据被盗。 该公司在其网站上表示:“4 月 15 日,在我们遭受恶意网络攻击后,我们意识到客户的一些个人数据不幸被黑客窃取了。” Le Slip Français 是一家法国在线零售商,销售高品质内衣、泳装和配饰,其产品 100% 源自法国。 该公司保证有关客户帐户密码或支付卡数据的信息不会受到该事件的影响。 该公司表示:“此次攻击已得到控制,我们正在密切监视情况以防发生任何潜在的欺诈行为,必要时会通知我们的用户。” 该公司向法国数据保护局 CNIL 和其他司法部门报告了这一事件。 运营数据泄露搜索网站 Have I Been Pwned 的安全顾问特洛伊·亨特 (Troy Hunt) 在 X 上指出,五天前泄露的数据出现在一个流行黑客论坛上。这些数据是由一个名为 shopifyGUY 的黑客发布的,他也是上周 Giant Tiger Canada 泄密事件的罪魁祸首。 该黑客声称,泄露的数据包括 696,144 条客户详细信息,例如电子邮件地址、姓名、电话号码、实际地址、购买情况以及总共 1,506,395 封电子邮件。 Hunt 认为黑客的别名暗示了 Shopify 密钥的泄露。 Hunt 在 X 上发帖称:“我被告知这些漏洞出现的 JSON 格式都与此一致,显而易见这是所有漏洞的共同向量。” 转自安全客,原文链接:https://www.anquanke.com/post/id/295808 封面来源于网络,如有侵权请联系删除
巴西游戏开发公司 Asantee Games 泄露了超过 1400 万玩家数据
游戏开发公司Asantee Games因未能设置密码而泄露了超过1400万玩家的数据。 Asantee Games 是一家成立于 2012 年的小型游戏开发工作室。该公司的旗舰项目是 Magic Rampage 游戏,于 2013 年 12 月发布,在 Android 和 iOS 平台上的下载量超过 1000 万次。 Cybernews 研究表明,这家巴西公司的数据泄露是由于面向文档的数据库平台 MongoDB 的配置错误造成的,这造成该公司的数据无密码且可公开访问。 泄露的数据包括: 玩家的用户名 玩家的电子邮件 玩家的设备数据 球员统计 具有加密密码的管理员凭据 由于此类数据可能被用于各种攻击媒介,此次泄露会给用户带来风险。暴露的用户名和电子邮件可能会被恶意行为者利用来进行身份盗窃、实施欺诈或创建虚假身份。 受影响的用户还可能成为网络钓鱼攻击的目标。攻击者发送欺骗性电子邮件,冒充合法实体来诱骗用户泄露敏感信息或安装恶意软件。 转自安全客,原文链接:https://www.anquanke.com/post/id/295724 封面来源于网络,如有侵权请联系删除
联合国开发计划署遭网络攻击,人力资源和采购数据泄露
开发署迅速采取行动,启动了一系列紧急措施,旨在查明数据泄露的根源并减轻其影响。 联合国开发计划署(UNDP)在哥本哈根的办公地点遭遇了网络攻击,致人力资源和采购数据泄露,官方已发布通知证实此次事件。 UNDP在2024年3月的最后一周收到了一份威胁情报通知,黑客提出已入侵其系统,窃取了包括人力资源和采购信息在内的敏感数据,官方通知中对该事件进行了披露。 联合国开发计划署通知文件截图 采取措施 UNDP得知后立即行动,采取紧急措施,隔离受影响服务器,并努力确定数据泄露的源头、范围和受影响个人身份。 目前已与受影响人员保持透明沟通,确保他们能够保护个人信息。同时,已向联合国内部通报此次事件,重申了透明度和问责制的承诺。 官员表示:“UNDP正在全面评估网络攻击的性质和范围,并持续与受影响人员沟通,帮助他们保护个人信息。同时,也在努力联系其他利益相关者。” 事件潜在影响 作为联合国领导的国际发展机构,开发计划署在全球可持续发展议程的制定和实施中扮演着关键角色。该组织在170多个国家和地区开展活动,致力于消除贫困、减少不平等和促进包容性增长。 这次网络攻击对开发署的影响不仅局限于数字基础设施,还对其推动全球发展努力产生了重大影响。 泄露的人力资源和采购信息可能破坏关键业务的机密性和完整性,影响开发署向全球社区提供服务和支持的能力。此外,这可能损害人们对开发署保护信息能力的信任,危及其与政府、民间社会组织和其他利益相关者的合作关系。 消息来源:thecyberexpress,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美国政府天眼数据泄露,黑客仅用时 10 分钟
近日,塞尔维亚著名黑客 InterBroker(隶属于黑客组织 CyberNiggers)声称成功入侵了天眼(Space-Eyes)公司,并成功窃取大量美国国家安全机密数据。 天眼公司是一家地理空间情报服务商,专门服务于美国政府部门,包括司法部、国土安全部、美国武装部队的多个分支机构以及包括国家地理空间情报局在内的关键情报机构。 据称,这次攻击成功破坏了天眼公司位于迈阿密的数字基础设施,并可能泄露了包括美国司法部、国土安全部和美国武装部队的国家安全机密数据。 令人震惊的是,IntelBroker 在数据泄露论坛上发帖称,仅用时“10-15分钟”就从天眼公司的系统中窃取了敏感数据。 五眼情报联盟的眼中钉:IntelBroker 由于曾多次成功策划实施重大网络攻击,IntelBroker 已经成为黑客组织 CyberNiggers 的事实领导者。该黑客擅长识别和利用系统漏洞,并在暗网上售卖初始访问权限。 IntelBroker组织过去的著名网络攻击事件包括在2023年11月对通用电气的数据泄露攻击以及入侵 Wee 百货服务系统。 在对天眼系统的攻击中,IntelBroker 声称盗取了天眼公司为美国政府国家安全部门提供服务的极为机密的文件。 据 Hackeread 等媒体报道,被盗的数据包括多名政府官员的姓名、电话号码、公司名、职位描述、电邮地址、密码哈希值以及具体位置数据。 此前,IntelBroker 还曾泄露美国联邦承包商 AcuityInc. 的国家安全信息。 关于 CyberNiggers CyberNiggers 是黑客数据泄露论坛(Breach Forums)的明星黑客组织,该团队虽然人数不多,但成员均活跃于Breach Forums。 据悉,该团队目前正针对多个关键目标,并已经进入了五眼情报联盟的监视范围。 CyberNiggers 还涉嫌参与了针对 Colonial Pipeline 的网络攻击。组织成员 ComradBinski 曾提供过对Colonial Pipeline 数据的特权访问,涉及的数据包括账单细节、私人及公共密钥、密码、电子邮件、源代码、PDF 文件和数据库文件等。 转自GoUpSec,原文链接:https://www.goupsec.com/news/16174.html 封面来源于网络,如有侵权请联系删除
医疗巨头 Change Healthcare 遭数据泄露风波,部分信息被曝光
勒索软件团伙RansomHub发布了2月份在网络攻击中窃取的Change Healthcare相关数据,并声称还有更多信息可被曝光。 目前,勒索软件组织RansomHub在暗网上公开了Change Healthcare的部分数据,其中包括患者个人信息,涵盖账单文件、保险信息以及医疗记录等不同类型的文档。 RansomHub 威胁称,如果 Change Healthcare 不支付赎金,他们将把数据出售给出价最高者,这是他们首次公布从网络攻击中获取敏感数据的证据。 RansomHub 表示:“随着用户查看数据的频率增加,被查看的财务、医疗和个人信息的影响范围更大,而这可能比初次遭受攻击本身更为破坏性。” “距离支付赎金截止日期仅剩五天,这将对数据泄露公司造成难以预测的影响。” RansomHub 在暗网上发布的信息 今年2月,Change Healthcare遭受了疑似来自国家级网络攻击的袭击,导致其整个系统关闭。 许多药店报告称无法通过其系统处理进行保险索赔,社交媒体上充斥着各地用户抱怨无法获得药物的信息。该公司花费了约三周的时间来恢复药房和支付平台。 Change Healthcare主要提供健康信息技术服务,其中包括支付和计费平台管理,在数千家医疗机构和患者中广泛使用,是美国最大的健康技术公司之一。 然而,RansomHub成为第二个要求支付赎金以保护被盗患者数据的敲诈团伙,据称该公司曾支付了2200万美元的赎金给勒索团伙ALPHV。 根据《连线》的报道,ALPHV与其子公司之间的纠纷导致被盗数据陷入困境,ALPHV勒索集团在收到2200万美元赎金后消失,随后其子公司将超过4TB的被盗数据转交给了另一个勒索软件团伙,多方针对该勒索集团对Change Healthcare的敲诈行为进行了谴责。 目前,美国卫生与公众服务部(HHS)正在调查此次网络攻击,其目标为确定该行为是否违反了1996年的HIPAA法案,该法案要求医疗机构保护个人的健康信息。 消息来源:cybernews,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文