光学仪器巨头遭勒索攻击,被索要超 7000 万元巨额赎金
豪雅公司因勒索软件攻击致使多个业务部门的IT系统中断,勒索团伙“国际猎手”声称窃取了约2TB内部数据,并威胁索要1000万美元赎金。 4月16日,日本豪雅株式会社(Hoya Corporation)遭到“国际猎手”(Hunters International)团伙的勒索软件攻击,该团伙要求豪雅支付1000万美元赎金(约合人民币7240万元)以获取文件解密工具,否则他们将公开在攻击期间窃取的文件。 豪雅是一家专注于光学仪器、医疗设备和电子组件的日本公司。该公司在30多个国家设有160家办事处和子公司,并拥有43个遍布全球的实验室。 一周前,该公司公开了一起影响生产和订单处理的网络攻击事件,表示多个业务部门的IT系统遭到了中断。公司当时表示正在调查黑客是否已经访问或窃取了其系统中的敏感信息,并指出确定文件是否被盗可能需要一些时间。 据报道,“国际猎手”要求支付1000万美元的赎金,否则将公开他们声称窃取到的1700万份文件,总数据量约为2TB。这一赎金要求也得到了其他媒体二次确认。 目前,“国际猎手”的网站上尚未发布任何文件,威胁者也没有公开承认对豪雅的攻击责任。外媒LeMagIT发布了勒索软件团伙的谈判面板的截图作为证据。受害者需通过这一面板支付赎金。 威胁者对豪雅采取了“不谈判/不打折”的策略,表示这是唯一能接受的报价。目前尚不清楚勒索软件团伙是否只是在虚张声势,还是真的会拒绝接受任何更低的报价。 外媒BleepingComputer已经联系豪雅要求对最近的进展发表评论,但尚未收到回复。与此同时,自2024年4月4日以来,豪雅没有对业务状态进行任何更新,因此可以推测生产仍然受到影响,补救措施仍在进行中。 “国际猎手”是一个在2023年中期出现的勒索软件即服务(RaaS)团伙。其加密器与Hive勒索软件团伙共享代码,可能是后者的换壳。然而,“国际猎手”否认与Hive团伙有任何关联,声称他们是从已经停业的勒索软件团伙那里购买的软件和网站。 从2023年中期开始,“国际猎手”对各个行业的公司发起了攻击,要求的赎金金额从几十万美元到数百万美元不等。这家勒索软件团伙的攻击目标非常广泛,甚至包括医院,并向患者提出勒索要求。 转自安全内参,原文链接:https://mp.weixin.qq.com/s/PPh076N7pVdeuSLywtVDgQ 封面来源于网络,如有侵权请联系删除
美国知名酒店品牌 Omni Hotels 遭 DAIXIN Team 攻击
DAIXIN Team 勒索软件组织声称对酒店行业知名品牌 Omni Hotels & Resorts 发起的恶意网络攻击负责。 根据暗网上发布的消息,该勒索软件组织不仅渗透了该连锁酒店的系统,还窃取了敏感数据,包括自 2017 年以来所有访客的记录。此外,他们还发出了即将泄露数据的警告。 Cyber Express 在 4 月初首次报道了 Omni Hotels & Resorts 遭受的网络攻击,当时这家豪华连锁酒店发现自己在遭受确认的攻击后陷入了全国范围内的 IT 崩溃。 自 3 月 29 日以来,这家豪华连锁酒店一直在应对 Omni Hotels & Resorts 被网络攻击的影响,该攻击导致其旗下酒店普遍出现 IT 中断。 为了对网络攻击做出快速反应,Omni Hotels & Resorts 采取了果断行动,关闭了受影响的系统,以减轻进一步的损害并遏制漏洞。尽管在恢复受影响的系统方面取得了重大进展,但要恢复所有运营仍在继续努力。 Omni 酒店遭受网络攻击:勒索软件索赔未经证实 尽管 DAIXIN Team 提出的勒索软件索赔很严重,但 Omni Hotels & Resorts 的官方核实仍在进行中。Cyber Express 团队联系该公司进行澄清,但截至最新消息,尚未收到官方回应。 在针对此次攻击的官方声明中,Omni Hotels & Resorts 承认网络攻击造成的破坏,并向客人保证将持续努力修正这种情况。 全面调查正在进行中,Omni Hotels & Resorts 正在与领先的网络安全专家合作以评估泄露的全部范围。调查旨在确定事件的范围以及连锁酒店系统内存储的数据是否存在任何潜在的泄露。 对客人的承诺中的运营挑战 网络安全仍然是 Omni Hotels & Resorts 的首要任务,该公司对网络攻击造成的不便表示遗憾,并赞扬其团队为恢复正常运营所做的不懈努力。 尽管某些系统处于离线状态,但基本服务已恢复,客人可以在加强安全措施的情况下继续享受热情的款待。 随着调查的展开,Omni Hotels & Resorts 强调其透明度和问责制,重申其对保护客人信息和确保业务连续性的承诺。 这次网络攻击明确地提醒人们,网络犯罪分子所构成的威胁始终存在,并凸显了酒店业及其他行业采取强有力的网络安全措施的必要性。 转自安全客,原文链接:https://www.anquanke.com/post/id/295646 封面来源于网络,如有侵权请联系删除
Cisco Duo 称电话供应商遭到黑客攻击,暴露了 MFA 短信日志
网络安全供应商 Cisco Duo 警告,黑客闯入了一家用于发送 Duo MFA SMS 消息的身份不明的电话供应商,并窃取了可用于下游攻击的日志数据。 据思科数据隐私和事件响应团队的客户通知,此次泄露暴露了电话号码、电话运营商、元数据和其他可能导致网络钓鱼和社会工程攻击的日志。 思科警告道: “我们从[未透露姓名的电话提供商]了解到,黑客于 2024 年 4 月 1 日使用提供商员工的凭据获得了对该提供商内部系统的访问权限,该黑客通过网络钓鱼攻击非法获得了该凭据,并利用该访问权限下载一组与您的 Duo 帐户相关的 MFA 短信日志。” “更具体地说,黑客下载了 2024 年 3 月 1 日至 2024 年 3 月 31 日期间发送给您 Duo 帐户下的某些用户的 SMS 消息的消息日志。消息日志不包含任何消息内容,但包含电话号码,每条消息发送到的电话运营商、国家和州,以及其他元数据(例如消息的日期和时间、消息类型等)。” 据思科称,被入侵的电话提供商确认黑客没有下载或以其他方式访问任何消息的内容,也没有利用其访问权限向消息日志中包含的任何号码发送任何消息。 思科表示,拥有受影响 Duo 帐户的客户可以根据要求获得被盗消息日志的副本。 “由于黑客通过对提供商的社会工程攻击获得了对消息日志的访问权限,因此请立即通知电话号码在消息日志中受影响的用户此事件”,思科补充说:“我们要提醒他们保持警惕,并向相关事件响应团队或其他指定的此类事件联系人报告任何可疑的社会工程攻击。” 转自安全客,原文链接:https://www.anquanke.com/post/id/295665 封面来源于网络,如有侵权请联系删除
两起撞库事件发生后,Roku 强制要求客户实行 2FA
在发生两起客户帐户遭到泄露的独立事件后,Roku现在强制要求其用户进行双因素身份验证(2FA)。 今年早些时候,大约有591,000名客户受到影响,第一起事件仅限于15,363个账户,这促使Roku密切关注客户账户活动,从而发现了另一起影响约576,000个账户的事件。 据报道,大约400名客户的账户被用来使用存储在账户中的财务凭据购买流媒体订阅和Roku硬件。 Roku表示,这些客户已获得了这些费用的报销,并且威胁行为者无法收集任何敏感的财务信息,比如完整的信用卡号码。根据发出的数据泄露通知信,社会安全号码、出生日期和其他信息也没有被访问。 Roku在其博客文章中表示,它认为这次攻击是使用撞库手段发生的,并表示除了要求所有用户执行2FA之外,还重置了受影响帐户的密码。 根据Roku的博客文章,“下次尝试在线登录Roku帐户时,验证链接将发送到与帐户关联的电子邮件地址,点击电子邮件中的链接才能访问该帐户。” 转自安全客,原文链接:https://www.anquanke.com/post/id/295662 封面来源于网络,如有侵权请联系删除
大规模网络攻击削弱法国民事服务
法国西海岸卢瓦尔河附近五个市的当地网络服务器遭到大规模网络攻击,导致政府雇员无法访问文件并无法执行其工作。 根据圣纳泽尔市网站上的一份声明,以下市镇的网络服务目前中断:圣纳泽尔、东厄、波尔尼歇、蒙图瓦布列塔尼和拉沙佩勒马莱。它们位于海港周围,总人口约10万。 当地官员警告称,恢复可能需要数月时间。他们每天都会召开有关这一情况的会议,强调该事件的重要性。法国网络安全机构ANSSI也正在提供一切可能的支持,以尽快消除攻击的后果。 据圣纳泽尔领导层称,袭击发生在4月9日晚。第二天早上,当地政府工作人员报到上班时,被要求不要打开电脑或用手机查看电子邮件。 目前,受影响的政府官员无法访问工作空间、文件或业务软件,因此无法完成工作。 圣纳泽尔市市长达维·萨姆森警告说:“这次攻击将产生严重后果。”市政当局的电子邮件和电话系统目前已停止服务。 该事件的性质尚未得到证实。目前尚不清楚攻击者是否能够窃取当地居民或政府雇员的数据。 据当地政府称,此次攻击于3月10日晚开始,是 在 3 月份法国多个政府组织遭受强大 DDoS 攻击之后发生的。然而专家们迅速采取措施,减少了对大多数服务的影响并完全恢复了对这些服务的访问。 转自安全客,原文链接:https://www.anquanke.com/post/id/295635 封面来源于网络,如有侵权请联系删除
新发现,37% 的公开共享文件正在泄露敏感信息
近期,研究人员发现许多存储在 Google Drive、Slack 和其他协同工作应用程序等平台上的敏感文件都“闲置”已经数月甚至数年,从 Metomic 发布的 “金融服务数据安全状况 “报告来看,这不仅使得企业处于数据泄露的安全风险之中,也给个人及其雇主带来了巨大的数据安全威胁。 调查结果表明,全球范围各行业都缺乏基本的数据管理监督,尤其是经常处理大量个人身份信息(PII)的金融服务机构,其中 86% 的文件在 90 天内没有更新,70% 的文件在一年多内没有更新,48% 的文件在两年多内没有更新。 这些 “陈旧已久的数据 “可能为身份信息盗取和数据安全漏洞敞开了大门,给个人、企业和社会带来严重的数据安全问题。特别是在纳税季,许多民众都会在数字平台上使用纳税服务系统。据美国财政部报告,2023 年有超过 100 万份报税表被标记为“存在潜在身份盗窃风险”,超过 63 亿美元的退税需要更进一步审查。 从美国国家纳税人权益保护机构发布的年度报告来看,同年,美国国税局身份盗窃受害者援助计划受理了 294138 份个人案件。更令人震惊的是,身份信息窃取盗窃在不到五年的时间里增加了两倍。 Metomic 公司首席执行官 Rich Vibert 表示,包含社会安全号、财务信息、信用卡号等大量敏感信息的文件处于被遗忘的数字文档“深渊”中,造成了持续性的数据安全威胁,尤其是对金融服务行业的企业而言,更是影响深远。 当下的研究结果显示,很多企业允许大量过时、陈旧的文件占用其基于云的应用程序的空间,从而带来了不必要的数据安全风险。因此,企业的 IT 和安全团队需要有更完善的数据处理机制以及设备,以便全面了解谷歌文档和 Slack 等协同工作应用程序,从而更好地管理这些文件,并删除任何存在安全风险的数据。 研究人员还发现了以下问题: 在分析 Google Drive 的访问级别时,Metomic 发现 2% 的 Google Drive 文件是公开共享的,18% 是全域可用的(与文件所有者拥有相同电子邮件域的任何人),22% 是与外部域共享的,88% 存储在用户的私人驱动器中; 在企业内部,会计、法律、人力资源、采购和客户成功部门比其他业务部门更有可能共享敏感数据; 在被标记为包含敏感数据的公共文件中,1% 包含支付卡信息和支付数据,而在外部文件(组织外部共享的文件)中,这一数字上升到了 3%; 企业正面临日益严重的数据泄露安全挑战: 各行各业管理的敏感数据量每月都在以 1.3% 的速度增长。 最后,网络安全专家强调,金融服务业的员工、合作伙伴、客户和供应商之间传递的数据大多包含个人身份信息,尤其容易受到“陈旧数据”的影响。不仅如此,企业当下保留的文件数量仍旧在持续增加,并且未来几年只会越来越严重,可能会导致越来越多的身份盗窃、恶意网络安全攻击和数据泄露,从而使整个行业陷入瘫痪。 转自Freebuf,原文链接:https://www.freebuf.com/news/397926.html 封面来源于网络,如有侵权请联系删除
CISA 就 Sisense 数据泄露事件发出警告
近日,商业智能/数据分析软件厂商 Sisense 遭遇了数据泄露事件, CISA 敦促该公司的客户尽快重置信息,以尽量避免其用于访问 Sisense 服务的凭证和机密被黑客利用。目前,此次安全事件的细节并未进一步公布。 网络安全记者Brian Krebs分享了该公司首席信息安全官的一则通知,通知称该公司已经注意到某些 Sisense 公司信息已在受限访问的服务器上可用,正常情况下这些信息在互联网上通常是不可用的。目前公司正在外部网络安全专家的帮助下调查这起事件,并敦促客户尽快更换他们在 Sisense 应用程序中使用的任何凭证。 美国网络安全机构表示:CISA正在积极与企业合作伙伴通力应对这一事件,特别是与受影响的关键基础设施部门组织有关的事件。同时,该机构还要求Sisense客户调查并向CISA报告任何涉及可能暴露于或用于访问Sisense服务的凭证的可疑活动。 Sisense 的客户包括纳斯达克、加拿大航空公司、Hive 等公司。根据被泄露的信息,这有可能是一件大事。如果客户的凭证/机密被泄露和滥用,威胁者可能已经获得了这些组织的企业数据。 上周五(4 月 12 日),Sisense CISO Sangram Dash向公司客户发出了另一份通知,就哪些密码、令牌、证书、参数等必须更换、重置或轮换提出了更具体的建议。 Sisense 客户通知 DEF CON 安全主管、CTI 联盟创始人 Marc Rogers 指出,Sisense 的性质决定了他们需要访问客户的机密数据源。他们可以直接访问 JDBC 连接、SSH 以及 Salesforce 等 SaaS 平台。这也意味着他们拥有令牌、凭据、证书,而且经常需要升级。 此次被窃取的数据包含所有这些令牌、凭证和访问配置。这对许多 Sisense 客户来说是很糟糕的事情,也是极其严重的事件。 Sisense 目前尚未证实此次事件发生的原因,但有几位内部人士告诉 Brian Krebs,此次泄露事件可能是因为攻击者获得了对该公司 Gitlab 代码存储库的访问权限,在那里他们找到了允许他们访问该公司的 Amazon S3 存储桶的令牌或凭证。 转自Freebuf,原文链接:https://www.freebuf.com/news/397912.html 封面来源于网络,如有侵权请联系删除
280 万用户受影响!加拿大零售连锁巨头 Giant Tiger 遭数据泄露
加拿大零售连锁巨头 Giant Tiger 披露了一起数据泄露事件,声称超280万用户受到影响。 一黑客在黑客论坛上公布了 280 万条属于 Giant Tiger 客户的记录,并自称对此次数据泄露负责。 HaveIBeenPwned 已将受影响的数据库添加到其网站,方便用户检查其信息是否被泄露。 280万条客户记录在网上泄露 上周五,黑客论坛上发布了题为“Giant Tiger Database – Leak, Download!”的帖子,声称已上传了完整的 Giant Tiger 客户记录数据库,据称这些记录是在 2024 年 3 月被盗取的。 黑客声称:“2024 年 3 月,加拿大 Giant Tiger Stores Limited 遭受了数据泄露,导致超过 280 万客户的个人信息曝光。泄露数据包括电子邮件地址、姓名、电话号码以及通信地址,此外,本次泄露的数据还涉及 Giant Tiger 客户的网站活动数据。” 黑客在暗网上发布的信息 泄露的数据集基本免费,用户只需点击下载链接,并支付“8个积分”,即可获取数据。积分通常由论坛成员通过评论或贡献帖子信息获得。 第三方供应商造成的违规 Giant Tiger 负责人回应称:“2024 年 3 月 4 日,我们发现与管理客户通信和参与的第三方供应商存在安全问题。” “我们确认部分 Giant Tiger 客户的联系信息未经授权获取,但不涉及付款信息或密码。目前已向所有相关客户发送通知,告知此情况。” 但是,Giant Tiger 拒绝透露相关第三方供应商的名称。 添加到 HaveIBeenPwned 的记录 截至 4 月 12 日,泄露的数据已添加到“HaveIBeenPwned”数据库。 HaveIBeenPwned (HIBP) 是一项免费在线服务,允许用户检查其数据是否在已知数据泄露中受到影响。 在此次事件相关的泄露中,HIBP 数据库已添加了 2,842,669 条记录,其中有 46% 的记录已存在于其数据库中。 尽管在此次泄露中没有暴露支付信息或密码,但注册身份监控服务可能有助于客户防止身份盗窃。Giant Tiger 客户应警惕任何声称来自零售商的可疑电子邮件或通信,因为这可能是威胁行为者进行网络钓鱼尝试。 消息来源:cybernews,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美国东中央大学遭受网络攻击,数据可能暴露
位于俄克拉荷马州艾达的东中央大学最近在二月份遭遇了定向网络攻击。 虽然对 ECU 的网络攻击并未成功损害该大学的关键服务,但它确实成功渗透到了校园的各种计算机,对数据安全和完整性构成了威胁。 “2024年2月16日,东中央大学遭遇网络犯罪组织定向攻击。虽然犯罪分子未能成功摧毁 ECU 的关键服务,但他们成功地对各种校园计算机进行了攻击。”东中央大学网站上的通知中写道 对 ECU 的网络攻击:响应和缓解 在检测到入侵事件后,ECU 的 IT 部门迅速动员第三方网络安全响应团队来遏制和减轻攻击。各团队密切合作,启动了事件响应协议,以评估ECU网络攻击的程度、强化防御、进行取证分析并获得对园区网络和系统的可见性。 通知进一步写道:“两个团队立即开始通过事件响应协议来确定攻击范围、部署对策、收集取证数据并获得对校园网络/系统的可见性。” 与此同时,ECU 开始进行密码重置、关键服务评估以及实施事件响应策略,以遏制违规行为的影响。 为了让大学社区了解情况并解决个人关心的问题,ECU 开发了各种内部沟通渠道。直接向相关方发送电子邮件更新,为员工举办强制性论坛,并为学生组织可选的公共论坛,以提供更多信息并回答问题。 此外,还创建了包含常见问题 (FAQ) 的专用网页,提供有关 ECU 网络攻击的全面详细信息。为了协助查询,ECU 为寻求进一步澄清或表达疑虑的个人设立了指定的电子邮件地址和电话号码。 数据调查 对攻击期间数据泄露程度的调查仍在进行中。目前,没有证据表明任何信息被访问或获取。然而,ECU 最近发现网络犯罪团伙可能获取了一定数量的个人姓名和社会安全号码。 虽然没有确认未经授权的访问或数据被盗的情况,但大学在继续彻底调查此事的同时提供了此通知。 “本周,我们确定犯罪团伙可能获取了一些个人姓名和社会保障号码——虽然我们无法确认这些信息实际上已被获取,更不用说被盗取了,但我们在提供此通知的同时,我们还继续调查,”通知中写道。 高等教育机构面临的网络威胁 该事件凸显了网络犯罪分子越来越多地将高等教育机构作为目标。同样,温尼伯大学最近证实了上个月发生的一次网络入侵,显示现任和前任学生和员工的个人信息被盗。 3 约24 日发现的这一泄露事件迅速演变为重大数据泄露事件,令大学社区深感震惊。 随着教育机构面临网络威胁,加强网络安全措施和主动事件响应策略的需求变得越来越重要。大学必须保持警惕,不断调整其安全协议,并优先保护敏感数据,以保护学生、员工和利益相关者的隐私和信任。 转自安全客,原文链接:https://www.anquanke.com/post/id/295541 封面来源于网络,如有侵权请联系删除
微软安全漏洞暴露了员工的敏感凭证和内部资源
网络安全研究人员发现了一起重大数据泄露事件,据称影响了科技巨头微软。此次泄露将敏感的员工凭证和公司内部文件暴露到互联网上,引发了人们对组织内部数据安全协议的严重担忧。不过目前安全漏洞已得到解决。 研究人员 Can Yoleri、Murat Özfidan 和 Egemen Koçhisarlı 通过托管在 Microsoft Azure 云服务上的开放式公共存储服务器发现了所谓的 Microsoft数据泄露事件。该服务器包含与微软必应搜索引擎相关的内部信息,没有任何明显的安全措施来保护其免受未经授权的访问。 据TechCrunch报道,微软内部安全系统并未重点关注或检测到数据泄露事件,这引发了对其监控机制有效性的质疑。 该报告进一步强调,可在线访问的数据包括大量敏感信息,例如代码、脚本和配置文件,其中包含微软员工用于访问内部数据库和系统的密码、密钥和凭据。 微软泄露凭证可能被用于进一步攻击 受损的内部 Azure 服务器似乎与 Bing 搜索引擎的功能相关,并被用来存储包含敏感数据的脚本、配置和代码,例如公司员工用来访问企业数据库和系统的凭据、密码和密钥。 一名研究人员表示,微软泄露的数据可用于进一步入侵,帮助攻击者识别微软如何处理其内部资源的存储,以及在攻击活动中使用泄露的凭据。 调查团队于 2024 年 2 月用泄露的凭据向微软发出警报,微软在 3 月的第一周采取措施保护此前未受保护的内部 Azure 服务器的安全。 新闻报道称,该漏洞现已得到解决,但该事件凸显了加强网络安全措施在保护敏感数据方面的重要性。微软作为全球领先的科技公司之一,在数据保护和隐私方面面临着更严格的审查和期望。 微软泄露科技巨头一系列安全失误的最新消息 虽然内部资源泄漏的程度以及微软采取的补救措施仍不清楚,但该事件是该公司最近面临的一系列与云安全相关的安全事件的一部分。 今年 2 月,微软云软件解决方案的 Azure 组件中报告了“三个高风险漏洞”,以及一个可能允许远程代码执行 (RCE) 攻击的关键物联网设备漏洞。 去年,即 2023 年,研究人员发现微软在其发布到 Github 的代码中暴露了其企业网络的敏感凭证。同年,该公司在一次事件中面临严格审查,威胁组织 Storm-0558 成功获取了其电子邮件签名密钥,此举被广泛视为对美国政府官员之间电子邮件通信的间谍攻击。 该事件凸显了科技巨头在保护自己的内部资源和敏感数据或员工凭证免受各种形式的安全漏洞和疏忽以及周围威胁的影响方面可能面临的困难。 转自安全客,原文链接:https://www.anquanke.com/post/id/295556 封面来源于网络,如有侵权请联系删除