标签: 数据泄露

以色列社交软件面临数据泄露,70 万用户受影响

以色列流行的 LGBTQ 约会应用程序 Atraf 遭遇了重大数据泄露,超过 50 万用户的个人信息被泄露,包括明文密码和支付卡数据。 据2021年11月Hackread.com报告,部分以色列 LGBTQ 约会应用程序Atraf的用户数据泄露,是由来自伊朗的黑客组织“黑影”发起的赎金失败导致的。他们通过攻击以色列托管服务CyberServe获取了该应用程序的数据,并要求支付100万美元的赎金。 据Breach Forums上一名显然是俄罗斯裔的用户声称,已泄露Atraf数据库,包含超过150万用户的个人数据。然而,Hackread.com分析了价值2.63 GB的数据,显示泄露的账户总数实际上减少到超过50万个,即669,672个,经过删除重复项后确认。 值得注意的是,Atraf数据库在2023年曾在同一论坛上两次泄露。然而,这些泄密事件都没有像最新的泄密事件那样包含明文密码或敏感个人信息。 黑客在论坛上发布的内容 值得注意的是,在该公司正式确认之前,数据泄露事件仍然处于指控阶段。 与此同时,我们的分析了来自以色列用户的个人和敏感信息的泄露,包括全名、昵称、城市、年龄、身高、宗教信仰、电话号码、IP地址、兴趣爱好、性取向、某些用户的纯文本密码、智能手机类型和操作系统、直接消息 (DM) 中的对话、家庭详细信息(包括是否有孩子),以及支付卡数据等。 Hackread.com确认数据泄露记录可以追溯到2021年,没有最近的记录。这一时间线与Black Shadow在2021年11月提出的说法一致,表明这些数据可能是合法的。 泄露数据截图 这种数据泄露对受影响用户的隐私和人身安全构成了重大威胁。因为泄露行为包括明文密码,可能导致在线骚扰和电子邮件帐户被黑客入侵。   转自安全客,原文链接:https://www.anquanke.com/post/id/295157 封面来源于网络,如有侵权请联系删除

零售连锁店 Hot Topic 再次遭到网络攻击

零售连锁店 Hot Topic 在过去一年内遭受了第七次数据泄露事件,客户数据被盗取。 该公司在通知受影响客户时称:“未经授权的第三方对公司的网站和移动应用程序进行了自动攻击”。 攻击中使用的凭据可能来自其他数据泄露事件。在凭证填充攻击中,威胁行为者收集在数据泄露中暴露的凭证,并使用它们登录其他网站。Cybernews建议使用数据泄漏检查器来检查您的凭据是否曾被泄露。 公司的调查确认,攻击发生在2023年11月18日至19日和11月25日,使用的是“从未知第三方来源获取的有效账户凭证”。 可能被泄露的数据包括: 名称 电子邮件地址 订单历史 电话号码 出生月份和日期 邮寄地址 该零售连锁店已是网络犯罪分子的第七次目标。 2023年,该公司遭遇多次自动化攻击,分别发生在2月7日、3月11日、5月19日至21日、5月27日至28日和6月18日至21日。这些攻击导致用户数据泄露。为了防止未来的数据泄露攻击,该公司已部署了机器人防护软件。若用户已将支付卡保存到该零售商的帐户中,则可能有最后四位数字被泄露。 除了Hot Topic,美国流媒体公司Roku也成为了撞库攻击的受害者之一。最新的数据泄露事件影响了超过15,000名客户。随后,数千名用户的帐户被锁定,攻击者利用存储的信用卡信息进行购买,导致用户收到未经授权的订单确认电子邮件。 为确保安全,建议使用独特的强密码,并定期更改密码。   转自安全客,原文链接:https://www.anquanke.com/post/id/295183 封面来源于网络,如有侵权请联系删除

集中加密行业,macOS 用户再遭信息窃取攻击

恶意广告和虚假网站充当了传递两种不同窃取恶意软件的渠道,包括针对苹果macOS用户的原子窃取器。 Jamf威胁实验室在发布的一份报告中表示,针对macOS用户正在进行的信息窃取攻击可能采用了不同的方法来破坏受害者的Mac电脑,但最终目标是窃取敏感数据。 其中一个攻击链的目标是在谷歌等搜索引擎上搜索Arc Browser的用户,为他们提供虚假广告,将用户重定向到提供恶意软件的类似网站(“airci[.]net”)。 安全研究人员Jaron Bradley、Ferdous Saljooki和Maggie Zirnhelt说:“有趣的是,恶意网站无法直接访问,因为它会返回错误。”“它只能通过生成的赞助链接访问,大概是为了逃避检测。” 从伪造网站(“ArcSetup.dmg”)下载的磁盘映像文件会传播原子窃取器,据称它会要求用户通过虚假提示输入系统密码,最终促进信息盗窃。  Jamf表示,它还发现了一个名为meethub[.]net的虚假网站,声称提供免费的群组会议日程安排软件,但实际上安装了另一种窃取者恶意软件,能够收集用户的钥匙链数据、浏览器中存储的凭据和加密货币钱包的信息。 就像原子窃取者一样,这种恶意软件——据说与基于Rust的Realst窃取者家族重叠——还使用AppleScript调用提示用户输入macOS登录密码来执行恶意操作。 据说,利用这种恶意软件的攻击以讨论工作机会和为播客采访他们的借口接近受害者,随后要求他们从meethub[. ]gg下载应用程序,参加会议邀请中提供的视频会议。 “这些攻击往往集中在加密行业的人身上,因为这种努力可以为攻击者带来大量支出,”研究人员说。“该行业的人应该高度警惕,因为通常很容易找到公开信息,表明他们是资产持有人,或者很容易与将他们置于该行业的公司联系起来。” 这一发展正值MacPaw的网络安全部门Moonlock Lab披露,威胁行为者正在使用恶意的DMG文件(“App_v1.0.4.dmg”)部署一种窃取者恶意软件,旨在从各种应用程序中提取凭据和数据。 这是通过从俄罗斯IP地址检索到的混淆的AppleScript和bash有效载荷来实现的,前者被用来启动一个欺骗性的提示(如上所述),以欺骗用户提供系统密码。 “伪装成一个无害的DMG文件,它通过一个钓鱼图像欺骗用户进行安装,说服用户绕过macOS的Gatekeeper安全功能,”安全研究员Mykhailo Hrebeniuk说。 这一发展表明,macOS环境正日益受到窃取者攻击的威胁,一些菌株甚至吹嘘通过激活自毁自杀开关来逃避检测的复杂反虚拟化技术。 最近几周,研究人员还观察到恶意广告活动,通过Notion和PuTTY等流行软件的诱饵站点,通过基于Go的加载器,推动FakeBat加载器(又名EugenLoader)和其他信息窃取器,如Rhadamanthys。   转自E安全,原文链接:https://mp.weixin.qq.com/s/1UsQu8yj0UOWnZB8TTsL_A 封面来源于网络,如有侵权请联系删除

加拿大政府超 194 万数据遭泄露

近期,加拿大政府超 194万数据遭泄露,其中涉及多项用户个人隐私信息。 据知道创宇暗网雷达监测,近期,加拿大政府数据遭泄露。 其中,泄露的样本数据包括:客户端名称&ID、客户端PIN、客户端最后连接时间、客户电话号码、客户所属组织名称、客户端链接、性别、出生日期等。 黑客发布的暗网信息截图 知道创宇网雷达信息截图 样本信息截图 目前,该数据售价2000美元。 据了解,2023年10月,加拿大政府两家承包商因遭受LockBit勒索软件攻击,导致数量不明的政府雇员敏感信息泄露。 Hackernews 原创发布,转载请注明出处 消息来源:知道创宇暗网雷达

爱泼斯坦萝莉岛访客数据泄露,广告大数据泄露隐私

知名科技杂志Wired近日披露的一份调查报告引发轩然大波。据报道,一家名为NearIntelligence的数据经纪公司收集了大量曾到访杰弗里·爱泼斯坦位于美属维京群岛的“小圣詹姆斯”岛屿(以下简称萝莉岛)的访客手机位置信息。 这份报告显示,在爱泼斯坦2019年因性侵未成年人被捕之前十年间,曾有成百台移动设备到访过该岛屿,这些设备留下的位置信息数据指向了访客在美国各地的住所和办公室。 手机成移动追踪器 令人震惊的是,Near Intelligence收集并泄露到网络上的坐标可以精确到厘米,不仅追踪了访客抵达萝莉岛的路线,还追踪了他们在岛上活动的轨迹,包括臭名昭著的海滨神庙、原始海滩、游泳池和小屋等地。这些数据可以追溯到早在2016年7月,一直持续到爱泼斯坦被捕当天(2019年7月6日)。 更令人不安的是,这份泄露的访客数据显示,在爱泼斯坦被定罪为性犯罪者将近十年后的这段时间里,仍有大量访客涌向其岛屿。不仅如此,Near Intelligence还推测出访客在美国境内多达166个可能的居住和工作地点,遍布26个州的80个城市(包括佛罗里达州、马萨诸塞州、德克萨斯州、密歇根州和纽约州)例如,追踪到的设备来源遍及佛罗里达州的封闭社区豪宅、马萨诸塞州的玛莎葡萄园岛和南塔克特岛的房屋,甚至还有迈阿密的夜总会和纽约市特朗普大厦附近的街道。 广告大数据的隐私问题引发担忧 Near Intelligence利用松散的美国隐私法规,从广告交易所获取位置数据,实现了对爱泼斯坦岛屿访客的精准监控。这些广告交易所会在用户浏览网络和全球移动时与其设备悄然互动,从而收集到大量位置信息。 此次泄露的萝莉岛访客数据不仅暴露了访客的出行轨迹,还可能使他们面临骚扰、跟踪甚至人身伤害的风险,尤其是一些性侵受害者。 Wired报道称,几家广告交易所已经终止与Near Intelligence的合作,因为Near Intelligence的数据使用方式违反了交易所的服务条款。 广告大数据流向美国军方和政府情报机构 更令人担忧的是,Near Intelligence过去曾通过一系列营销公司、中间人和国防承包商向美国军方提供数据。根据WIRED审查的破产记录,Near Intelligence在2023年4月与国防承包商Sierra Nevada的子公司nContext签署了一份为期一年的合同。据悉,nContext曾为国家安全局和国防反情报和安全局提供数据支持。 专家指出,为数字广告开发的无处不在的“用户画像”监控手段现在正被用于与营销完全无关的其他用途,包括政府大规模监控,这足以引起各国政府警觉。 广告大数据滥用威胁公民隐私和国家安全 爱泼斯坦岛屿访客数据泄露事件再次凸显了数据隐私保护的重要性。该事件也暴露了一些提供广告大数据的数据经纪公司在缺乏监管的情况下所拥有的巨大权力。为了保护公民隐私安全和国家安全,各国需要加强数据隐私立法,并对数据经纪公司进行更严格的监管。   转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/sZuYbomUDoO-iM3kgKj0vA 封面来源于网络,如有侵权请联系删除

印度国防部等机构被黑客打穿,泄露 8.8GB 数据

昨天(3月27日),EclecticIQ 研究人员发布了一份报告称:黑客攻击了印度政府和能源公司,目的是传播一种名为 HackBrowserData 的开源信息窃取恶意软件。该软件能够在某些情况下利用 Slack 作为命令与控制(C2)泄露敏感信息。 据调查,这个信息窃取程序是通过伪装成印度空军邀请函的钓鱼邮件发送的。攻击者利用 Slack 作为外渗点,在恶意软件执行后上传机密内部文档、私人电子邮件信息和缓存的网络浏览器数据。 今年 3 月 7 日,荷兰网络安全公司首次注意到这个攻击活动,该活动代号为 “FlightNight 行动”。其攻击的目标涉及印度多个政府机构,包括与电子通信、IT 管理和国防相关的多个组织。 据悉,黑客已经成功入侵了私营能源公司,并获取了财务文件、员工个人资料以及石油和天然气钻探活动的详细信息,攻击行动导致约 8.81 GB 的数据被泄露。 攻击链从包含 ISO 文件(”invite.iso”)的钓鱼邮件开始,该文件又包含一个 Windows 快捷方式(LNK),可触发执行安装在光盘镜像中的隐藏二进制文件(”scholar.exe”)。 恶意软件还会给受害者发一个虚假的印度空军邀请函 PDF 文件,并通过 PDF 获取文档和缓存的网络浏览器数据,然后将这些信息和数据传输到一个由行为者控制的名为 FlightNight 的 Slack 频道。该恶意软件是 HackBrowserData 的修订版,它不仅具有浏览器数据盗窃功能,还具有虹吸文档(Microsoft Office、PDF 和 SQL 数据库文件)、通过 Slack 通信以及使用混淆技术更好地躲避检测的功能。 研究人员称,黑客很可能在之前的一次入侵行动中窃取了诱饵 PDF,其行为相似性可追溯到针对印度空军的网络钓鱼活动,当时他们曾使用了一种名为 GoStealer 的基于 Go 的窃取程序。今年 1 月中旬,一位化名为 xelemental(@ElementalX2)的印度安全研究人员披露了活动细节。 GoStealer 的感染序列与 FlightNight 几乎完全相同,都是利用以采购为主题的诱饵(”SU-30 飞机采购.iso”)来显示诱饵文件,同时部署窃取程序有效载荷,再通过 Slack 泄露信息。 通过改编免费提供的攻击工具,并重新利用企业环境中普遍存在的 Slack 等合法基础设施,威胁行为者可以有效地减少时间和开发成本。这意味着黑客能够更加轻松地发起有针对性的攻击,甚至一些技术水平一般般的初网络犯罪分子也能利用这种方法快速实施攻击,这极易给企业带来巨大的经济损失。 Büyükkaya认为:’FlightNight行动’和’GoStealer行动’进一步透露了黑客如何更简而有效地利用开源工具进行网络间谍活动。同时,这也凸显了网络威胁不断演变的态势。黑客已经开始学会广泛地使用开源攻击工具和平台,以最小的成本博取更大的利益。   转自Freebuf,原文链接:https://www.freebuf.com/news/396179.html 封面来源于网络,如有侵权请联系删除

苏格兰国家医疗服务体系 3TB 数据被盗

苏格兰的国家医疗服务体系(NHS Scotland)遭到了一家著名的勒索软件团伙的攻击。 网络犯罪团伙INC Ransom最近在暗网博客上发布了NHS Scotland的数据,声称他们窃取了该系统约3TB的数据。NHS Scotland 系统主要为苏格兰约540万居民提供服务。 我们已向NHS Scotland进行证实,目前暂未收到回复。 作为攻击证据,该团伙附上了几份据称被盗的文件,包括医院报告、电子邮件对话、临床报告、文件扫描以及来自苏格兰各医疗机构的其他敏感信息。 在 INC Ransom 的暗网博客上发帖 NHS Scotland是苏格兰的一个公共资助的医疗保健系统,是英国国家医疗服务体系(NHS)的四大组成之一。苏格兰NHS拥有近16万名员工,年度预算超过190亿美元。 本月早些时候,攻击者入侵了苏格兰 NHS 的邓弗里斯和加洛韦卫生委员会,该委员会是苏格兰公共医疗保健系统的14个委员会之一。 INC Ransom于2023年7月首次被关注。该团伙被认为是多重勒索活动,针对不同行业部门,包括医疗保健、教育和政府。他们加密并窃取目标数据,并威胁称如果受害者不付款,就会将数据发布到网上。 据Cybernews的勒索软件监控工具Ransomlooker称,过去12个月中,INC Ransom已对至少65个组织发动了攻击。   消息来源:cybernews,译者:dengdeng;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

游戏平台 Minecraft 14GB 数据遭泄露

BreachForums 非法论坛上公布了一个14GB的数据库,其中包含游戏网站Minecraft用户和服务器数据,涵盖了部分敏感信息。 3月23日,黑客使用Burner账户在非法论坛上发布了泄露的数据,并使用该账户创建了一个单一主题,目前尚不清楚微软用户数据的来源。 据Cybernews的描述,这个共享数据库由700多个较小的文档组成,似乎是根据之前发生的多次泄露和数据泄露事件编制而成。其中一些文档专门针对各种私有Minecraft服务器而创建,包含了多种内容,例如用户名、密码、IP地址等。 此外,一些文件还包含了私人敏感信息,如付款详细信息、地址、电子邮件、IP地址和用户名等,该数据集可免费进行下载。 截止目前,Cybernews已联系进行证实,但尚未收到回复。 根据数字攻击分析平台InsecureWeb的数据显示,早在去年,游戏网站Minecraft.net已成为了重大数据泄露的受害者。 该泄露事件于2023年11月8日首次被发现,负责此次泄露事件的黑客(名为”Leaked12″)针对Minecraft的数据库,泄露了大量敏感信息。攻击期间大约有17.7GB的数据(包括电子邮件)被盗取。 而当前公开的数据集在未经压缩时与之前的数据大小相似。   针对受影响的Minecraft用户,建议采取以下措施: 更改受感染帐户的密码,并仔细检查泄露的凭据是否在其他地方被重复使用,以防止黑客访问多个帐户。 尽可能始终启用双因素身份验证,以增强帐户的安全性。 此外,诈骗者可能会通过发送网络钓鱼电子邮件、短信或拨打电话来利用此数据泄露,试图窃取更多个人信息或诱骗受害者泄露其登录凭据。   消息来源:cybernews,译者:dengdeng;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

俄罗斯军队领导数据遭泄露

近期,俄罗斯空降部队和其他部队的领导数据遭泄露,其中涉及俄罗斯军队领导层用户敏感信息。 据知道创宇暗网雷达监测,近期,俄罗斯空降部队和其他部队的领导数据遭泄露。 其中,俄罗斯领导层包括:俄罗斯空降部队、地面部队、空军、防空部队、反舰导弹旅、海军等。数据样本包含用户名称,电话号码,军衔,职位等。 黑客发布的暗网信息截图 知道创宇网雷达信息截图 目前,该数据价格未知,联系可议。   Hackernews 原创发布,转载请注明出处 消息来源:知道创宇暗网雷达

奢侈品时尚购物平台 Editorialist 用户数据被泄露

editorialist.com(原名 Project YX)是一个奢侈时尚电子商务平台,2023 年 9 月 26 日,Cybernews 研究团队发现了一个暴露的云存储(即 Amazon S3 存储桶),考虑到其中包含的敏感数据,该存储空间很可能不会对公众开放。 这个看似由于配置不当而意外打开的储藏室属于Editorialist.com。里面存放着7000多张客户发票,上面记录了Editorialist.com客户的姓名、地址和购物项目描述。 在“信用卡表”文件夹下,包含了316个电子表格(XLSX/CSV 文件),其中公开了以下信息: 用户身份:名字和姓氏 卡信息:卡名称和类型、支付卡的最后四位数字、卡有效期 持卡人的电子邮件 账户余额 发现这一情况后,我们立即联系了该公司。然而,不幸的是,这些数据暴露了五个月之久。我们的情报显示,这些数据仅在2月底至3月初受到保护,目前尚未收到对该事件回复。 由于Editorialist.com是一家奢侈时尚购物网站,其客户成为利润丰厚的目标。根据我们的研究人员表示,“购物信息和交易数据会极大地加剧网络钓鱼攻击。” 因此,受害者应该留意冒充编辑或相关公司的欺诈者发送的有针对性的网络钓鱼电子邮件。切勿点击未经请求的电子邮件中的链接或附件。   转自安全客,原文链接:https://www.anquanke.com/post/id/294187 封面来源于网络,如有侵权请联系删除