标签: 数据泄露

澳大利亚快递公司 BHF 1920 万条数据记录泄露

一名暗网用户声称澳大利亚快递服务公司 BHF Couriers 遭受了严重违规。据称,BHF Couriers 数据泄露事件是一名为 Okhotnik 的黑客所为。据称该行为导致该公司系统中大量数据被泄露。 根据 BreachForums  2024 年 4 月 10 日发布的帖子,Okhotnik 声称对渗透 BHF Couriers 的基础设施并随后提取大量数据库负有责任。 据报道,泄露的数据集含 1,920 万条记录,其中有多种信息,包括发票、订单详细信息、地址、信用卡详细信息和联系电话号码。 Okhotnik 通过提供据称源自 BHF Couriers数据泄露的文件列表来证实这些说法。 涉嫌 BHF 快递公司数据泄露索赔   此类事件的影响不仅限于 BHF Couriers,还可能影响更广泛的用户,包括客户、用户和利益相关者。由于泄露的记录据称源自 BHF Couriers Express Pty Ltd,目前在BreachForums上担任 MVP 职位的威胁黑客 Okhotnik声称可以访问 12GB 的数据,并以 .csv 格式压缩至 1.1GB。 Cyber Express已联系该组织,用以了解有关涉嫌 BHF Couriers 数据泄露事件以及任何缓解策略的更多信息。然而,截至撰写本文时,尚未收到任何官方声明或回应,因此有关 BHF Couriers 数据泄露的指控尚未得到证实。 对黑客共享的样本数据的分析揭示了所谓违规行为的规模和复杂性。该数据集由多个文件组成,总大小超过 10GB,由此可发现受损信息的广泛性质。 分析样本数据 Okhotnik 提供的详细分类揭示了数据集的组成,各个文件包含与 BHF Couriers 运营各个方面相关的不同记录集。在列举的文件中,“afra_icr.csv”、“courier.csv”和“bhf_construction.csv”脱颖而出,每个文件都包含与公司运作不可或缺的大量数据。 此外,“bhf-dev.csv”文件中归属于“TW Global Products”的详细记录凸显了 BHF Couriers 数据泄露可能暴露的信息的粒度。然而,鉴于缺乏官方确认,在接受这些暗网说法时必须谨慎一些。 涉嫌违规行为的投机性质需要进行彻底调查,这样才能验证事件的严重程度并减轻潜在的影响。   消息来源:TheCyberExpress,译者:Lune;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

英国及爱尔兰 30 万出租车乘客信息泄露

网络安全研究人员发现了涉及英国和爱尔兰近 30 万名出租车乘客的重大数据泄露事件。 Jeremiah Fowler 与 vpnMentor 合作发现了一个不受密码保护的数据库,其中包含姓名、电话号码和电子邮件地址等个人详细信息。这些记录属于都柏林的调度和车队管理技术提供商 iCabbi,很容易受到潜在的利用。 暴露的数据库含 22,745 条记录和 .csv 文档,其中有客户姓名、电子邮件、电话号码和用户 ID。泄露的数据包括来自各个提供商和私人域的电子邮件地址。 值得注意的是,来自 BBC、NIH、英国财政部和司法部等媒体和政府机构的电子邮件地址以及大学电子邮件地址也被曝光。 KnowBe4首席安全意识倡导者 Javvad Malik 表示:“姓名、电子邮件地址、电话号码和用户 ID 的暴露打开了潜在安全问题的潘多拉魔盒,这是一次从身份盗窃到有针对性的网络钓鱼攻击。” “从国会议员到高级政策顾问和欧盟大使等知名人士的加入增加了风险,为更复杂的社会工程和间谍活动引入了可能的途径。” 经过进一步调查,福勒确定该数据库充当应用程序使用的各种文档的存储库。虽然只有某些文件可供公开访问,但网络犯罪分子利用这些知识进行有针对性的攻击的潜在风险仍然令人担忧。 Fowler 立即将该问题告知给 iCabbi。该公司做出了公开回应,承认了错误并迅速删除了曝光的记录。 CyberSmart网络安全顾问 Adam Pilton 表示:“看到 iCabbi 对这份报告反应如此之好,令人耳目一新。” “感谢研究人员。他们解释了发生的事情并积极联系客户,而这一切都在一天之内完成。这才是常理,但事实上我们经常听说研究人员忽视问题或只给出谨慎的回应。” 与此同时,comforte AG的网络安全专家 Erfan Shadabi强调,最近发生的事件(例如 iCabbi 出租车软件中发现的事件)凸显了组织系统内的漏洞和错误配置所带来的巨大风险。 Shadabi 警告说:“组织需要采用以数据为中心的安全方法来有效保护敏感信息,例如标记化。通过实施强有力的数据保护措施,组织可以确保即使出现技术问题,其数据的完整性和机密性也保持不变。”   转自安全客,原文链接:https://www.anquanke.com/post/id/295581 封面来源于网络,如有侵权请联系删除

电信巨头 AT&T 承认超 5000 万用户数据泄露:已在地下论坛售卖多年

有消息称:美国电话电报公司(AT&T)正在向5100万名新老客户发出通知,警告他们的个人信息已在一个黑客论坛上被泄露。但是,该公司尚未透露黑客如何获取了这些数据。 该通知与最近大量AT&T客户数据在Breach黑客论坛上被售卖有关。此前在2021年,就有黑客以100万美元的价格出售了这些数据。 2021年,威胁行为者ShinyHunters首次公开售卖这些AT&T数据。当时,AT&T告知媒体,这些数据不属于他们,而且他们的系统未受到入侵。 2024年3月,另一名代号“MajorNelson”的威胁行为者在黑客论坛上公开了整个数据集。AT&T再次告知媒体,这些数据并非源自他们,他们的系统没有受到入侵。 直到外媒BleepingComputer、TechCrunch报道确认这些数据属于AT&T和DirectTV帐号,且包含AT&T帐号密码后,AT&T终于承认这些数据属于他们。 受影响用户低于泄露数量,源于一人多帐号 AT&T目前确认受影响的客户数量只有51226382名,低于泄露数据集包含的超过7000万人信息。 官方通知中提到:“(泄露的)信息因个人和帐号而异,可能包括全名、电子邮件地址、邮寄地址、电话号码、社会安全号码、出生日期、AT&T帐号和密码。” “据我们了解,个人财务信息和通话记录未泄露。到目前为止的调查表明,泄露数据似乎不晚于2019年6月。” BleepingComputer联系AT&T,询问为何受影响客户数量与泄露人数存在如此大的差异,AT&T回应称数据集中部分人拥有多个帐号。 AT&T表示:“我们正在向每位敏感个人信息被泄露的人发送通知。部分人在数据集中有多个帐号,而其他人则没有敏感个人信息被泄露。” 泄露源头未知,将提供身份保护服务 AT&T至今未公开黑客如何窃取数据的细节,也未解释为何花费将近五年时间才确认数据来源并通知客户。 此外,AT&T向缅因州检察长办公室表示,他们最早是在2024年3月26日得知此次泄露事件,但媒体早在3月17日就已联系AT&T询问此事,且相关信息早在2021年就已经开始出售。 AT&T在通知中附有说明,表示将通过Experian提供为期一年的身份盗窃保护和信用监控服务。然而,这种保护措施可能来得太迟,因为这些数据已在私下流传了多年。服务申请截止日期为2024年8月30日,受影响的客户应尽快行动以保护自己。 AT&T敦促收件人保持警惕,监控他们的帐号和信用报告以寻找可疑活动,并更加小心地处理未经请求的通信。 由于承认在安全方面有疏忽,且在核实数据泄露消息和通知受影响客户方面存在严重延迟,AT&T在美国正面临多起集体诉讼。 考虑到数据在2021年即被窃取,网络犯罪分子有充足的机会利用这些数据针对性地攻击受影响的AT&T客户。 不幸的是,这些数据已被泄露给更广泛的网络犯罪社区,使得AT&T的新老客户面临的风险大大增加。   转自安全内参,原文链接:https://www.secrss.com/articles/65203 封面来源于网络,如有侵权请联系删除

美国政府因俄罗斯黑客窃取微软重要信件而保持高度戒备

美国网络安全机构 CISA 周四发布了一项紧急指令,要求所有联邦机构立即寻找已知的俄罗斯 APT 的迹象,该 APT 闯入微软公司网络并窃取美国政府机构的敏感信件。 该指令是在微软披露了令人尴尬的黑客攻击事件并确认“Midnight Blizzard(午夜暴雪)”攻击者还窃取了源代码并且可能仍在其内部计算机系统中进行攻击之后不到三个月的时候发布的。 根据CISA 指令,联邦机构必须立即“分析被窃取的电子邮件的内容,重置受损的凭据,并采取额外措施确保特权 Microsoft Azure 帐户的身份验证工具的安全。” CISA 表示:“Midnight Blizzard 成功入侵了 Microsoft 公司电子邮件帐户,并泄露了各机构与 Microsoft 之间的通信,这给各机构带来了严重且不可接受的风险。” 该机构警告说,俄罗斯政府支持的黑客正在利用最初从企业电子邮件系统窃取的信息(包括微软客户和微软通过电子邮件共享的身份验证详细信息)来获得或试图获得对微软客户系统的额外访问权限。 该机构表示,它与全球最大的软件制造商合作,通知所有与微软的电子邮件通信被确定被Midnight Blizzard黑客组织入侵的联邦机构。 CISA 表示:“此外,微软已向 CISA 表示,对于部分受影响的机构,其泄露的电子邮件包含凭据或密码等身份验证机密,微软将向这些机构提供此类电子邮件的元数据。” 该机构表示,微软还同意应国家网络调查联合工作组 (NCIJTF) 的要求,提供所有被窃取的联邦机构信件的元数据,无论是否存在身份验证秘密,该工作组是本次事件的单一联邦联络点。 今年早些时候,微软表示,专业黑客团队使用密码喷射攻击入侵了一个遗留的非生产测试租户帐户并获得立足点,然后利用该帐户的权限访问了极小比例的微软企业电子邮件帐户。 “他们窃取了一些电子邮件和附加文件,”微软在向美国证券交易委员会(SEC)提交的文件中表示。该公司表示,其安全团队于 2024 年 1 月 12 日检测到黑客对我们公司系统的攻击,并将感染追溯到 2023 年 11 月。 CSRB 报告称:“微软的安全文化不够充分,需要进行彻底改革,特别是考虑到该公司在技术生态系统中的中心地位以及客户对公司保护其数据和运营的信任程度。”   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/NvHSDzCgQiVS1clATCMt8A 封面来源于网络,如有侵权请联系删除

“eXotic Visit”间谍软件活动针对印度和巴基斯坦的 Android 用户

eXotic Visit 是一个活跃的 Android 恶意软件活动,主要是针对南亚、尤其是印度和巴基斯坦的用户。该恶意软件可以通过专门网站和 Google Play 商店下载。 斯洛伐克网络安全公司表示,这项活动自 2021 年 11 月以来一直在进行,并且与任何已知的威胁行为者或组织无关。公司正在追踪 Virtual Invaders 行动背后的组织。 ESET 安全研究员 Lukáš Štefanko 在今天发布的一份技术报告中表示:“下载的应用程序提供合法功能,但也包含来自开源 Android XploitSPY RAT 的代码。” 据称,该活动具有很强的针对性,Google Play 上提供的应用程序的安装量从 0 到 45 不等。这些应用程序目前已被下架。 这些虚假但实用的应用程序主要伪装成消息服务,例如 Alpha Chat、ChitChat、Defcom、Dink Messenger、Signal Lite、TalkU、WeTalk、Wicker Messenger 和 Zaangi Chat。据称,大约 380 名受害者下载了这些应用并创建了帐户。 eXotic Visit 还使用了 Sim Info 和 Telco DB 等应用程序,这两个应用程序都声称只需输入巴基斯坦的电话号码即可提供该 SIM 卡所有者的详细信息。而其他应用程序冒充巴基斯坦的食品订购服务和一家名为 Specialist Hospital 的合法印度医院(现已更名为 Trilife Hospital)。 XploitSPY在 2020 年 4 月由名为RaoMK的用户上传到 GitHub ,与一家名为 XploitWizer 的印度网络安全解决方案公司挂钩。它也被认为是另一个名为L3MON开源 Android 木马的分支,而 L3MON 又从AhMyth中汲取了灵感。 XploitSPY具有广泛的功能,可以从受感染的设备中收集敏感数据,例如 GPS 位置、麦克风录音、联系人、短信、通话记录和剪贴板内容;从 WhatsApp、Facebook、Instagram 和 Gmail 等应用程序中提取通知信息;下载和上传文件;查看已安装的应用程序和队列命令。 最重要的是,恶意应用程序旨在拍摄照片并枚举与屏幕截图、WhatApp、WhatsApp Business、Telegram 和非官方 WhatsApp mod(称为 GBWhatsApp)相关的多个目录中的文件。 “多年来,这些威胁行为者通过添加混淆、模拟器检测、隐藏C2地址以及使用本机库来定制他们的恶意代码,”Štefanko 说。 本机库(“defcome-lib.so”)的主要目的是对 C2 服务器信息进行编码并隐藏静态分析工具。如果检测到模拟器,该应用程序会利用伪造的 C2 服务器来避开检测。 一些应用程序通过专门创建的网站(“chitchat.ngrok[.]io”)进行传播,该网站提供指向 GitHub 上托管的 Android 包文件(“ChitChat.apk”)的链接。目前尚不清楚受害者是如何被引导到这些应用程序的。 “软件一开始需要从专门的网站下载,之后直接转到官方 Google Play 商店,”Štefanko 总结道。 “这是一次间谍活动,可能针对的是巴基斯坦和印度的受害者。”   转自安全客,原文链接:https://www.anquanke.com/post/id/295522 封面来源于网络,如有侵权请联系删除

IntelBroker 再次出击,知名酒店 64.2 万人数据遭泄露

全球最大的酒店服务提供商之一雅高集团超64.2万人敏感信息遭泄露,其中还包含姓名、电子邮件地址、职位以及所属公司等数据。 据报道,这些数据是由名为IntelBroker的黑客在非法论坛BreachForums上免费发布的。 IntelBroker声称2024年3月,法国跨国酒店公司Accor.com遭遇数据泄露事件,导致64.2万用户的个人信息泄露。除姓名、电子邮件地址、职位以及所属公司等数据外,泄露的数据样本还包括与个人社交媒体资料信息,时间为2021年6月25日。 目前已联系雅高集团证实数据真实性,且正在等待回复。 黑客发布的信息 网络新闻研究团队警告称,泄露的个人信息可能被用于网络钓鱼攻击或有针对性的诈骗,黑客可利用此信息发起社会工程攻击,未经授权地获取个人账户或公司信息,进而实施欺诈或滥用行为。 此外,研究人员还发现,IntelBroker 曾在X上发送相关信息。 X上发布的信息 雅高集团是全球最大的酒店集团之一,总部位于法国,公司在110个国家经营着5600多家酒店、1万多个餐饮场所、健康设施和工作空间。其生态系统包括45个酒店品牌,涵盖豪华、高档、中档和经济型酒店。雅高集团在巴黎泛欧证券交易所上市,市值为105亿欧元,去年的收入达到50.6亿欧元。 最近,IntelBroker继续发动攻击,泄露了PandaBuy和HomeDepot的数据。在此之前,他们还成功窃取了通用电气、美国公民及移民服务局(USCIS)、美国移动运营商和Facebook Marketplace的数据。     消息来源:cybernews,译者:dengdeng;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

英国宠物医院巨头被黑后运营受严重扰乱,猫狗和数据都面临风险

公司临时关闭IT系统以应对网络攻击,“导致过去一周对运营产生重大干扰”,预计这种干扰还将持续数周。 安全内参消息称:网络犯罪团伙最初针对的是医院,随后是慈善机构和癌症中心,而现在他们的目标扩展到了小狗和小猫。 英国最大宠物医疗连锁机构CVS集团昨天宣布,遭遇了一起“网络事件”,可能有数据被盗取,部分机构的临床护理受到影响。 由于此次网络事件,CVS集团被迫启动事件响应计划,下线IT系统以隔离事件影响。公司表示,临时关闭IT系统“在过去一周对运营产生重大干扰”,预计这种干扰还将持续数周。 为了评估损害程度并支持采取应对措施,CVS集团已聘请外部安全专家进行调查。由于“存在个人信息被恶意访问的风险”,英国数据保护监管机构信息委员会办公室(ICO)也已接到相关通知。 目前尚不清楚此次事件可能泄露的数据类型,但攻击者为了寻求变现,可能会特别针对员工和客户的个人信息、财务数据以及其他机密文件。 CVS集团在全球拥有约500家机构,其中大多数位于英国。公司员工总数约为9000人,包括3300名宠物医疗护士和2400名外科医生。 事件加速公司上云节奏 CVS集团表示,其在英国的运营已受到干扰,但未提供详细信息。尽管如此,“大多数”机构的临床护理仍保持在“正常的较高水平”。而在英国以外的地区,公司运营并未受到影响。 CVS集团在通知中表示:“目前,我们的大部分机构和业务职能部门已经安全地恢复了IT服务;然而,由于加强了安全性和监控,一些系统的效率不如以前,这可能会对运营产生持续影响。” “英国境外的运营未受影响,CVS集团未托管的系统以及其电子商务系统也没有受到影响。” CVS集团表示,此次事件迫使公司加速实施云迁移策略。由于云解决方案能够增强安全性并提高运营效率,公司正在迁移机构管理系统及相关基础设施。 伦敦证券交易所昨天开盘时,CVS集团股价出现短暂下跌,但随后大部分损失已得到恢复。近期,其股价整体呈逐渐下降趋势。 目前,CVS集团的市值为6.73亿英镑(约合人民币61.6亿元)。自今年3月英国竞争和市场管理局宣布对该公司进行不公平价格调查以来,其股价已大幅下跌。 预计CVS集团将在适当的时候,更新关于数据完整性和整体IT恢复情况的信息。   转自安全内参,原文链接:https://www.secrss.com/articles/65093 封面来源于网络,如有侵权请联系删除

某医疗服务商遭遇勒索软件攻击,50 万人信息泄露

美国医疗服务提供商Group Health Cooperative(GHC-SCW )透露,勒索软件团伙在1月份侵入其网络,窃取了包含超50万人的个人和医疗信息的文件。 此次被盗的信息包括: 患者姓名 地址 电话号码 电子邮件地址 出生或死亡日期 社会安全号码 会员人数 医疗保险及医疗补助号码 该卫生组织于2024年1月25日发现系统遭到未经授权访问,导致GHC-SCW多个系统瘫痪,攻击者试图加密系统但未成功。 GHC-SCW已向FBI报告了此次网络攻击,并聘请外部网络安全代理处理,确认黑客已复制了GHC-SCW的数据。 GHC-SCW表示已与FBI和CISA合作,并采取额外措施减轻事件可能造成的伤害。 医疗保健提供商已在其IT和网络系统中增强了安全措施,受攻击影响的人员将获得为期一年的监控服务。 BlackSuit 勒索软件声称认领 尽管该组织没有透露1月份泄露事件的威胁组织名称,但BlackSuit勒索软件团伙声称对3月份的攻击负责。 攻击者称:被盗文件还包括受影响患者的财务信息、员工数据、商业合同和电子邮件通信。 BlackSuit 泄露网站上的 GHC-SCW 条目 BlackSuit的暗网自去年5月首次被发现以来,已增加了数十名受害者,但人们对这一勒索软件背后的组织知之甚少。 今年6月,Royal勒索软件团伙(被认为是Conti组织的继承者)开始测试一种名为BlackSuit的新加密器,此前有传言称他们可能重新命名。 随后,Royal更名为BlackSuit,并采用了类似Conti2的更加集中的运营模式。 据FBI和CISA在11月的联合通报,自2022年9月以来,Royal勒索软件团伙已经侵入全球至少350个组织的网络,索要超2.75亿美元赎金。   消息来源:bleepingcomputer,译者:dengdeng;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

笔记本制造商 Targus 的文件服务器遭遇了网络攻击

笔记本电脑和平板电脑配件制造商 Targus 透露,在黑客访问该公司的文件服务器后,该公司遭受了网络攻击,导致运营中断。 Targus是一家著名的移动配件制造商,以时尚的笔记本电脑包和手提箱而闻名。他们也销售平板电脑保护壳、扩展坞、键盘、鼠标和旅行配件。该公司的母公司B. Riley Financial, INC.在向SEC提交的文件中透露,Targus于2024年4月5日在其网络上检测到黑客访问,导致了运营中断。 作为此次攻击的一部分,黑客获得了对Targus文件系统的访问权限,导致该公司启动了事件响应协议。 8-K 文件中写道:“argus立即启动了事件响应和业务连续性协议,以与外部网络安全顾问和顾问合作,调查、遏制和补救这一事件。” Targus表示,该事件已得到控制,并正在与外部网络安全专家合作,恢复内部系统。通常情况下,公司会关闭IT系统以应对网络攻击,以防止攻击蔓延到其他服务器和设备。然而,这也会导致内部应用程序和数据的合法访问暂时中断,从而影响业务运营。 为了恢复正常,公司对服务器和工作站进行了恢复操作。虽然公司尚未透露是否有数据被盗,但由于黑客首先在公司文件系统上发现,因此数据有可能被泄露。 该公司表示,他们已就未经授权访问信息的情况通知监管机构和执法部门。 目前暂未勒索软件团伙或其他威胁行为者声称对此次袭击负责。     转自安全客,原文链接:https://www.anquanke.com/post/id/295434 封面来源于网络,如有侵权请联系删除

美国环保署遭黑客攻击,近千万用户数据泄露

据hackread报道,美国环境保护署(EPA)近日发生大规模数据泄露事件,超过850万用户数据遭泄露。化名“USDoD”的黑客上周日宣布对该事件负责,并声称泄露了EPA的客户和承包商的个人敏感信息。 泄露850万用户详细信息安全研究网站Hackread.com分析了泄露的数据库,发现其中包含三个压缩文件,总计500MB的数据,均为CSV格式。这三个文件的名称分别为“联系人”(包含3,726,130条记录)、“联系人交互”(包含9,952,374条记录)和“员工”(包含3,325,973条记录)。所有这些文件中都包含“邮政编码”、“全名”、“电话号码”、“电子邮件地址”和“县、市、州”等常见字段,但“联系人”文件中还包含“传真号码”和“邮寄地址”等额外字段,“联系人交互”文件中则包含“电子邮件域”和“公司名称和地址”等额外字段,而“员工”文件中则包含“营业地址”、“公司名称”和“相关行业”等额外详细信息。过滤重复记录后,泄露账户总数接近850万(具体为8,460,182)。社会工程是主要黑客攻击手法 这不是USDoD首次侵入美国联邦系统,此前该黑客在RaidForums上使用“NetSec”的别名,因针对美国陆军和国防承包商的“#RaidAgainstTheUS”攻击活动而名声鹊起。 根据USDoD的官方X账号信息,其黑客手法严重依赖社会工程学,尤其是冒充他人。该黑客还经常冒充重要人物来获取知名实体的访问权限。 2022年12月,USDoD发布了InfraGard的黑客数据。InfraGard是联邦调查局(FBI)与私营企业合作的伙伴关系项目,泄露的数据包含了InfraGard大约8.7万名成员的个人详细信息。随后,USDoD利用一名土耳其航空公司员工的被盗凭证,泄露了3200家空中客车供应商的数据。 安全公司SOCRadar透露,USDoD是一名30多岁的南美洲男子,早些时候的报道(2月份)将其描绘成亲俄的黑客,但该黑客后来否认了这一点,称其与俄罗斯的关联纯粹是商业行为,与政治无关。 USDoD在Telegram上维护着一个频道,专门用于向关注者通报其最近的黑客活动,并发布泄露数据的销售链接。4月7日,USDoD发布了两条关于EPA泄露事件的帖子。内容是“我获得了美国联邦司法管辖区的数据,这会让InfraGard看起来像业余黑客的把戏。”第二条帖子发布于当天晚些时候,内容是“晚上好,各位。Epagov的数据库已经共享,总共包含1500万行数据。” 灾难性的一季度,美国关键基础设施频遭攻击 2024年一季度美国政府和关键基础设施行业的网络安全记录可谓是灾难性的,重大攻击事件层出不穷,例如: 一月份,著名金融科技公司EquiLend成为大规模勒索软件攻击的受害者,该事件还导致了数据泄露,暴露了敏感的员工信息。 三月份,IntelBroker黑客组织对美国联邦承包商Acuity Inc.发起网络攻击,导致美国公民及移民服务局(USCIS)和美国移民及海关执法局(ICE)的关键记录被曝光。尽管Acuity Inc.最初否认,但最终承认了此次黑客攻击。 今年二月,同一黑客攻击了洛杉矶国际机场的安全系统,泄露了250万私人飞机所有者的个人数据。此后不久,三月份,美国运通也披露了一起涉及第三方承包商的重大数据泄露事件,影响了其持卡人。 最近一次重大数据泄露事件发生在2024年4月4日,当时黑客组织IntelBroker在BreachForums上泄露了超过2.2名家得宝(Home Depot)员工的个人数据。   转自GoUpsec,原文链接:https://mp.weixin.qq.com/s/P514pEMnb6aEHocqodrLog 封面来源于网络,如有侵权请联系删除