标签: 数据泄露

OnSolve CodeRED 遭遇网络攻击,美国紧急警报系统陷入瘫痪

HackerNews 编译,转载请注明出处: OnSolve CodeRED 是一款基于云的紧急警报系统,被美国州级和地方政府广泛应用于快速推送关键通知。该系统支持警方、消防部门及公共安全机构通过电话、短信、电子邮件和移动设备警报等方式发送地理靶向预警,助力社区在紧急情况下及时获取信息并快速响应。 得克萨斯州大学公园市通报称,其第三方警报系统 CodeRED 遭遇网络安全事件。某网络犯罪组织破坏了该服务,且可能获取了用户数据,包括联系方式和账户密码。 “作为预防措施,我们特此告知居民,本市使用的第三方紧急警报系统 CodeRED 近期发生网络安全事件。我们已收到通知,某网络犯罪组织针对该系统发起攻击,导致服务中断,部分用户数据可能已泄露。此次事件未影响本市任何系统或服务,仅局限于 CodeRED 软件本身。” 该市发布的紧急通知中写道。 “泄露数据包括 CodeRED 用户的基本联系方式 —— 如姓名、地址、电子邮件地址、电话号码,以及用于创建 CodeRED 账户的密码。如果您在其他账户中使用了与 CodeRED 相同的密码,我们强烈建议您立即更改。由于 CodeRED 不收集用户财务信息,因此不会对任何财务数据造成影响。” 该市指出,其内部系统未受影响,提醒用户更改重复使用的密码。调查人员目前尚未在网上发现任何被盗数据。该市正计划替换 CodeRED,迁移至更安全的新型警报平台。 “CodeRED 方面告知我们,尽管有迹象表明系统数据已被窃取,但目前尚无证据显示这些信息已被上传至网上。不过,我们需提醒居民,这些数据未来可能会被泄露。” 通知继续说道,“本市的 CodeRED 账户已停用,工作人员正与供应商合作迁移至新的紧急警报平台。请知悉,保护您的个人信息是我们的首要任务,我们将通过与提供安全可靠系统的供应商合作,致力于保障您的数据安全。” 该市透露,供应商已推出全新的 CodeRED 系统,该系统搭建于独立且未受入侵的环境中。供应商已完成全面安全审计,并聘请外部专家开展渗透测试与系统加固工作。此次事件发生于 11 月,影响的是已停用的旧版 CodeRED 平台,目前供应商正将所有客户迁移至新平台。相关部门建议用户更改在其他平台重复使用的密码。 供应商尚未披露此次安全漏洞的技术细节及受影响人数。不过,INC 勒索软件组织已宣称对该攻击负责。 “谈判过程中,OnSolve 将其客户数据及自身声誉估值为 10 万美元,这促使我们公开此次攻击事件。2025 年 11 月 1 日,我们成功入侵其基础设施;11 月 10 日,我们对其文件进行了加密。显然,他们并未向相关部门报告此事。这两个.csv 文件是 db.txt 中所列数据库包含数据的示例,由于该公司不重视其客户及自身声誉,我们正将这些数据挂牌出售。” 该勒索软件组织在其 Tor 泄露站点上发布的声明中写道。 INC 勒索软件组织自 2023 年起开始活跃,迄今已宣称对数十家机构的入侵事件负责,包括美国施乐公司(Xerox Corp)、OnePoint Patient Care 临终关怀药房,以及苏格兰国家医疗服务体系(NHS)。     消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

华尔街银行客户数据遭泄露,摩根大通、花旗银行受影响

HackerNews 编译,转载请注明出处: 房地产金融科技公司 SitusAMC 已发布数据泄露通知,披露其遭遇黑客攻击的相关情况。该公司表示,其在11月12日获悉此时,最终确认恶意攻击者可能已访问了敏感数据。 事件披露 SitusAMC 是房地产解决方案市场的主要参与者,营收超过 11 亿美元,在全球 25 个地区拥有 4000 多名员工。 SitusAMC 为华尔街主要银行及数百家其他金融机构提供服务。众多机构依赖 SitusAMC 处理房地产贷款及抵押贷款收款业务,据称美国前 20 大银行均使用该公司的服务。SitusAMC 在泄露通知中指出,此次事件可能导致法律文件及客户的用户详细信息泄露。 据《纽约时报》报道,该公司已通知摩根大通、摩根士丹利和花旗银行,其数据可能在此次攻击中受损。 该公司在通知中解释:“与部分客户和 SitusAMC 合作相关的企业数据(如会计记录和法律协议)已受到影响,部分客户的用户相关数据也可能受到波及。目前公司正联合第三方顾问,对事件影响的范围、性质和程度展开调查。” 由于受影响的服务商负责抵押贷款支付处理,泄露数据可能包括个人身份信息(PII)以及贷款人客户的金融账户信息。此类数据对暗网黑客极具价值,可被用于身份盗窃、针对性社会工程学攻击等多种恶意行为。 SitusAMC 在泄露通知中表示:“我们正就此事与客户保持直接、定期的沟通。公司将持续重点分析可能受影响的数据,并在调查取得进展时直接向客户提供最新情况。” 第三方黑客攻击频发 近期多起数据泄露事件表明,针对服务商的攻击已成为恶意攻击者的 “金矿”。 例如,美国得克萨斯州数字营销、合规解决方案及客户关系管理(CRM)软件提供商 Marquis 近期遭遇攻击,该公司与美国 700 多家银行有合作关系。 目前已有至少两家贷款机构证实,此次攻击导致其客户数据受损,黑客可能获取了金融账户信息、社会安全号码(SSN)及其他敏感数据。不过 Marquis 的案例中,该公司是勒索软件团伙的攻击目标。 勒索软件犯罪集团尤其青睐攻击第三方服务商,因为这能为其提供多种恶意操作选项。如果初始攻击目标拒绝支付赎金,勒索软件团伙可转向其客户,以泄露数据为要挟索要赎金。 近期最臭名昭著的第三方攻击者之一是与俄罗斯有关联的 Cl0p 勒索软件犯罪集团。该集团利用甲骨文 E-Business Suite(EBS)的安全漏洞,对数十家企业发动攻击,导致《华盛顿邮报》、哈佛大学、甲骨文公司本身等多家机构的敏感数据被盗。   消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

西班牙伊比利亚航空供应商遭入侵致客户数据泄露

HackerNews 编译,转载请注明出处: 西班牙旗舰航空公司伊比利亚航空(Iberia)就一起与第三方供应商相关的数据泄露事件向客户发出警告。有威胁行为者宣称已窃取该航空公司 77GB 数据。 伊比利亚航空成立于 1927 年,总部位于马德里,是西班牙国家航空公司。该公司以马德里巴拉哈斯机场为枢纽,运营着庞大的国际航线网络,飞往欧洲、美洲、非洲、中东及亚洲的 140 多个城市。作为国际航空集团(IAG)的成员企业,其旗下还包括英国航空、伏林航空、LEVEL 航空及爱尔兰航空等品牌,业务涵盖客运、货运、飞机维修及机场地勤服务。 伊比利亚航空已正式披露此次安全事件,并确认部分客户信息遭泄露,包括姓名、电子邮箱及伊比利亚俱乐部(Iberia Club)会员 ID。 该公司向受影响客户发送的数据泄露通知中写道:“尊敬的客户,很遗憾地告知您,西班牙伊比利亚航空已检测到一起安全事件 —— 我们的一家供应商系统遭到未授权访问,导致部分数据的保密性受损。” “尽管伊比利亚航空已部署相关安全措施,但我们发现有证据表明客户的部分个人数据遭到未授权访问,其中可能包含您的信息。目前调查显示,泄露的数据可能包括姓名、电子邮箱地址及会员卡识别号(伊比利亚俱乐部)。” 官方明确表示,威胁行为者并未获取伊比利亚航空的客户账户权限、密码信息,且客户财务数据未受此次泄露事件影响。 消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

社交工程攻击导致 DoorDash 数据泄露 个人信息遭曝光

HackerNews 编译,转载请注明出处: 美国外卖配送与物流公司 DoorDash 宣布,其遭遇一起社交工程攻击,引发数据泄露事件,用户、配送员(Dashers)及商户的姓名、地址、电子邮件和电话号码等信息被泄露。 该公司在 cybersecurity 事件声明中表示:“我们的团队近期发现并终止了一起网络安全事件,期间有未授权第三方非法获取并窃取了部分用户信息。重要的是,未授权第三方并未获取任何敏感信息,目前也没有迹象表明这些数据被用于欺诈或身份盗用行为。” DoorDash 证实,其一名员工成为社交工程诈骗的受害者,但公司已切断入侵者的访问权限并通知了执法部门。此次泄露的数据包括用户、配送员(Dashers)和商户的姓名、地址、电子邮件及电话号码。 声明进一步指出:“一名 DoorDash 员工近期成为社交工程诈骗的攻击目标。响应团队已确认该事件,切断了未授权方的访问权限,启动了调查,并将此事移交执法部门处理。” 公司强调,攻击者并未获取社会保障号(SSNs)、身份证号、驾照信息或银行 / 支付详情等敏感数据。 DoorDash 表示,目前没有证据表明被盗数据已被滥用,同时确认 Wolt 和 Deliveroo 平台的用户未受到此次事件影响。 这家美国外卖配送与物流公司已向受影响用户发送了通知。 消息来源:securityaffairs.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

65% 的顶尖 AI 公司被证实存在密钥泄露问题

HackerNews 编译,转载请注明出处: 一项最新研究显示,人工智能领域正面临严峻的数据安全挑战。网络安全公司Wiz发布的调查报告指出,《福布斯》AI 50强榜单中65%的头部企业都存在密钥泄露问题。 研究人员对50家顶尖私营AI公司进行深入调查,发现这些总估值超4000亿美元的企业均在GitHub平台上泄露过经过验证的敏感信息,包括API密钥、访问令牌等重要凭证。研究表明,AI技术的快速创新已经超越了基础网络安全防护的推进速度。 值得关注的是,泄露风险与企业规模并不直接相关。调查发现,一家仅14名员工、未设公开代码库的公司仍然发生密钥泄露,而另一家拥有60个公开代码库的企业却凭借完善的安全措施实现了零泄露。 深入挖掘 为全面评估风险,Wiz研究人员采用了创新的“深度、边界与覆盖”检测框架,将扫描范围从传统的GitHub搜索扩展到提交历史、删除分支、代码片段乃至贡献者的个人代码库。这种方法成功发现了标准扫描工具经常遗漏的隐藏密钥。 在最常泄露的凭证中,来自WeightsAndBiases、ElevenLabs和HuggingFace等平台的API密钥位列前茅。其中部分密钥一旦被恶意利用,将导致攻击者获取私有训练数据或企业机密信息——这些正是AI研发的核心资产。 披露挑战 尽管LangChain、ElevenLabs等公司在发现问题后迅速采取了修复措施,但整体漏洞披露机制仍不完善。近半数的安全通报未能获得回应或未能送达目标企业,许多机构甚至缺乏接收和处理漏洞报告的正式流程,暴露出企业安全防护体系的重大缺陷。 具体案例显示,LangChain的API密钥在Python和Jupyter文件中被发现,而ElevenLabs的密钥则暴露在纯文本配置文件中。更严重的是,一家未具名的AI 50强企业在已删除的分支中存有HuggingFace令牌,导致约1000个私有模型面临泄露风险。 强化防御 为应对这些威胁,Wiz研究人员建议AI初创企业采取三项关键措施:对所有公开代码库实施强制性的密钥扫描、为外部研究人员建立明确的漏洞披露渠道,以及针对企业特有的密钥类型开发专属扫描工具。 报告最后强调,随着AI研发进程的不断加速,安全防护必须同步跟进。“速度不能以牺牲安全为代价,”Wiz公司表示,“对于正在构建AI未来的团队而言,技术创新与安全保障必须齐头并进。”     消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

国会预算办公室遭网络攻击后推行新安全管控措施

HackerNews 编译,转载请注明出处: 国会预算办公室(CBO)本周披露一起网络安全事件,据称有某国政府背景的黑客入侵了其系统。 这家联邦机构负责向国会提供预算及经济相关信息。《华盛顿邮报》周四报道称,一名未具名的 “外国行为体” 入侵了该机构,可能获取了国会各办公室与工作人员之间的通信信息和聊天记录。 众议院预算委员会主席乔迪・阿灵顿(得克萨斯州共和党人)在声明中证实,此次 CBO 遇袭背后是 “复杂的外国行为体”。 “众议院预算委员会正与 CBO、众议院首席信息官及其他相关方密切合作,监控局势发展,确保事件得到控制,并减轻入侵造成的任何不利影响,” 阿灵顿表示。 CBO 发言人证实了这起安全事件,并指出该机构已立即采取行动控制事态,同时推行 “额外监控措施和新的安全管控手段,以进一步保护机构未来的系统安全”。 “事件正在调查中,为国会提供的工作仍在继续,” 该发言人说,“与其他政府机构和私营部门实体一样,CBO 的网络偶尔会面临威胁,我们会持续监控并应对这些威胁。” 一名匿名消息人士告诉《华盛顿邮报》,此次入侵是在 “近日” 被发现的,该机构已告知国会其 “及早” 侦测到了这一事件。 CBO 拒绝回应有关入侵性质及黑客入侵途径的后续问题。该机构主要负责向国会提供法案财务影响分析。 众议院国土安全委员会主席安德鲁・加巴里诺(纽约州共和党人)表示,他已就缓解措施联系联邦网络安全机构,并补充称,网络犯罪分子和有国家背景的黑客 “正日益瞄准各级政府实体”。 有国家背景的黑客多次针对美国涉财联邦政府机构发动攻击。今年 2 月,黑客入侵美国货币监理署(OCC)使用的电子邮件系统,获取了 “高度敏感信息”。 去年,俄罗斯政府黑客组织还利用微软软件的漏洞,攻击了美国多个政府机构。 2025 年全年,联邦网络安全机构已多次发出警告,称存在多个可能被黑客利用、针对政府系统发动攻击的漏洞。美国网络安全与基础设施安全局(CISA)已就影响微软、思科和甲骨文等热门联邦政府工具的漏洞发布紧急指令。   消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

攻击者利用 ChatGPT 漏洞诱骗 AI 泄露数据

HackerNews 编译,转载请注明出处: 网络安全研究人员披露了一系列影响 OpenAI 旗下 ChatGPT 聊天机器人的新漏洞。攻击者可利用这些漏洞,在用户不知情的情况下,从其记忆数据和聊天记录中窃取个人信息。 据 Tenable 公司透露,这 7 个漏洞及对应的攻击技术存在于 OpenAI 的 GPT-4o 和 GPT-5 模型中。目前 OpenAI 已修复其中部分问题。 安全研究人员莫什・伯恩斯坦(Moshe Bernstein)和利夫・马坦(Liv Matan)在提交给The Hacker News的报告中指出,这些漏洞使 AI 系统易受间接提示注入攻击—— 攻击者可借此操纵大型语言模型(LLM)的预期行为,诱使其执行非预期或恶意操作。 已发现的漏洞详情如下: 浏览上下文下通过可信网站的间接提示注入漏洞:攻击者在网页评论区植入恶意指令,随后要求 ChatGPT 总结该网页内容,诱导模型执行恶意指令。 搜索上下文下的零点击间接提示注入漏洞:由于部分网站可能已被必应(Bing)等搜索引擎及 SearchGPT 相关的 OpenAI 爬虫收录,攻击者仅需以自然语言查询的形式询问该网站相关内容,即可诱使 LLM 执行隐藏的恶意指令。 一键式提示注入漏洞:构造格式为 “chatgpt [.] com/?q={提示内容}” 的链接,使 LLM 自动执行 “q=” 参数中包含的查询指令。 安全机制绕过漏洞:利用必应域名(bing [.] com)被 ChatGPT 列入安全 URL 白名单的特性,通过必应广告跟踪链接(bing [.] com/ck/a)伪装恶意 URL,使其能在聊天界面中加载显示。 对话注入技术:在网站中植入恶意指令后,要求 ChatGPT 总结该网站内容。由于该恶意提示会被纳入对话上下文(即 SearchGPT 的输出结果),模型在后续交互中会给出非预期回复。 恶意内容隐藏技术:利用 ChatGPT 的 Markdown 渲染漏洞 —— 在代码块起始标记(“`)所在行的首个单词后,所有内容均不会被渲染,以此隐藏恶意提示。 记忆注入技术:在网站中隐藏恶意指令,通过要求 ChatGPT 总结该网站内容,对用户的 ChatGPT 记忆数据进行 “投毒”。 该漏洞披露之际,多项研究已证实存在多种针对 AI 工具的提示注入攻击,可绕过其安全防护机制: PromptJacking(提示劫持):利用 Anthropic Claude 在 Chrome、iMessage 和 Apple Notes 的连接器中存在的三个远程代码执行漏洞,实现未经验证的命令注入,最终达成提示注入攻击。 Claude Pirate(克劳德海盗):滥用 Claude 的文件 API,通过间接提示注入利用其网络访问控制中的疏漏,实现数据窃取。 Agent Session Smuggling(代理会话走私):借助 Agent2Agent(A2A)协议,恶意 AI 代理可利用已建立的跨代理通信会话,在合法客户端请求与服务器响应之间注入额外指令,导致上下文投毒、数据窃取或未授权工具执行。 Prompt Inception(提示植入):通过提示注入操控 AI 代理放大偏见或虚假信息,引发大规模虚假信息传播。 Shadow Escape(影子逃逸):一种零点击攻击,通过特制文档植入 “影子指令”,利用标准模型上下文协议(MCP)配置及默认权限设置,在文档上传至 AI 聊天机器人时触发恶意行为,窃取互联系统中的敏感数据。 针对 Microsoft 365 Copilot 的间接提示注入:利用该工具对 Mermaid 图表的内置支持及 CSS 兼容性,实现数据窃取。 GitHub Copilot Chat 的 CamoLeak(伪装泄露)漏洞(CVSS 评分:9.6):结合内容安全策略(CSP)绕过与远程提示注入技术,通过拉取请求中的隐藏注释,秘密窃取私有仓库中的密钥和源代码,并完全控制 Copilot 的回复内容。 LatentBreak(潜在突破):一种白盒越狱攻击,生成低困惑度的自然对抗性提示,通过将输入提示中的词汇替换为语义等效表达,在保留原始意图的同时规避安全机制。 研究表明,AI 聊天机器人与外部工具和系统的集成扩大了攻击面,为威胁行为者提供了更多隐藏恶意提示的途径,这些提示最终会被模型解析执行。 Tenable 研究人员表示:“提示注入是 LLM 工作机制中的已知问题,遗憾的是,短期内可能无法通过系统性方案彻底解决。AI 厂商应确保所有安全机制(如 url_safe)正常运行,以限制提示注入可能造成的潜在损害。” 其他相关 AI 安全研究情况如下: LLM “脑腐”(brain rot)现象:得克萨斯农工大学、得克萨斯大学和普渡大学的学者发现,使用 “垃圾数据” 训练 AI 模型会导致 LLM 出现 “脑腐”,并警告称 “过度依赖互联网数据会使 LLM 预训练陷入内容污染陷阱”。 AI 模型后门攻击:上个月,Anthropic、英国 AI 安全研究所与艾伦・图灵研究所的联合研究显示,仅需 250 份投毒文档,即可成功对不同规模(6 亿、20 亿、70 亿和 130 亿参数)的 AI 模型植入后门。这推翻了此前的认知 —— 攻击者无需控制一定比例的训练数据即可篡改模型行为。Anthropic 指出:“如果攻击者只需注入固定数量的少量文档,而非一定比例的训练数据,投毒攻击的可行性将远超此前预期。相比创建数百万份文档,制作 250 份恶意文档轻而易举,这使得该漏洞对潜在攻击者而言更易利用。” Moloch’s Bargain(莫洛克契约):斯坦福大学科学家的研究发现,为在销售、选举和社交媒体等场景中获得竞争优势而优化 LLM,可能会无意间导致模型 “目标错位”,这一现象被称为 “莫洛克契约”。研究人员巴图・埃尔(Batu El)和邹剑(James Zou)在去年 10 月发表的论文中写道:“在市场激励机制下,这种优化能让 AI 代理实现更高销售额、更大选民支持率和更强用户参与度。但与此同时,这一过程也会产生关键安全隐患,例如销售宣传中的产品虚假宣传和社交媒体帖子中的伪造信息。因此,若缺乏有效监管,市场竞争可能沦为‘逐底竞争’——AI 代理以牺牲安全性为代价换取性能提升。”   消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

日经新闻曝 Slack 数据泄露事件,员工及合作伙伴信息遭曝光

HackerNews 编译,转载请注明出处: 日本媒体巨头日经新闻(Nikkei)表示,黑客非法侵入其内部 Slack 通信系统,可能导致超过 1.7 万人的相关数据泄露。 该公司于 9 月发现此次数据泄露,但在周二才公开披露。声明显示,事件起因是一名员工的电脑感染恶意软件,黑客借此窃取登录凭证,进而入侵了热门商业即时通讯平台 Slack。 日经新闻称,此次泄露可能导致 17300 多名 Slack 用户的姓名、电子邮箱地址和聊天记录被曝光,其中包括公司员工和商业合作伙伴。该公司同时指出,目前没有证据表明新闻线人信息或与报道相关的内容受到影响。 日经新闻旗下拥有《金融时报》,并出版全球发行量最大的财经报纸之一《日本经济新闻》(The Nikkei)。该公司现有员工 3000 余人,在海外设有 37 个编辑部。 日经新闻表示,尽管泄露的数据并未纳入日本《个人信息保护法》的管辖范围,但为 “确保透明度”,已主动向日本数据保护机构报告了该事件。 对于攻击背后的可能主使及黑客动机,该公司未予置评。 声明中写道:“我们高度重视此次事件,将进一步加强个人信息管理,防止类似事件再次发生。” 这并非日经新闻首次遭遇网络安全事件。2022 年,其新加坡总部曾遭受勒索软件攻击,客户数据可能受到影响。 此次数据泄露发生之际,媒体机构正遭遇一波网络攻击浪潮。今年初,勒索软件攻击导致美国报业集团李氏企业(Lee Enterprises)的印刷版报纸停刊;法国法新社(Agence France-Presse)也报告了一起攻击事件,其部分新闻分发系统因此中断。近年来,《纽约时报》《Vice 媒体》《清晰频道电台》(iHeartMedia)等多家媒体机构均曾遭遇网络安全事件。   消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

数据经纪人兜售可追踪欧盟官员的位置信息

HackerNews 编译,转载请注明出处: 一群欧洲记者表示,他们通过数据经纪人提供的免费数据集,轻松获取了数百名欧盟委员会工作人员的位置数据,这引发了外界对欧洲严苛数字隐私法实际效力的质疑。 这项调查于周二由欧洲新闻媒体联盟发布,其依赖的数据集包含欧洲议会 756 台设备的约 5800 个定位点,以及欧盟委员会总部 264 台设备的约 2000 条位置 “信号记录”。这些位置数据多由用户手机中的普通应用收集后售卖给数据经纪人,后者再转售给各类机构。 欧盟委员会发言人向记者表示,官员们 “对公民及委员会官员的地理定位数据交易感到担忧”。该发言人透露,欧盟委员会已向工作人员发布新指导意见,告知如何关闭设备上的广告追踪功能,并已将相关调查结果通报给各成员国的计算机安全事件响应团队(CSIRTs)。 据悉,记者获取的数据样本还包含部分欧盟委员会高层官员的位置历史记录。其中一份 “行动档案” 详细记录了一名欧洲议会工作人员的日常通勤路线,包括在餐厅和超市的停留轨迹。 尽管这些数据样本远不及付费客户可获取的信息全面,但记者仍成功锁定了 5 名现任或曾任欧盟相关职务人员的私人住址,其中 3 人目前或曾经身居 “高级职位”。 尽管欧盟《通用数据保护条例》(GDPR)被誉为全球最严格的数字隐私法规,但欧洲大陆在监管数据经纪人方面却行动迟缓。数据经纪行业已发展成为规模逾十亿美元的庞大产业,专门交易个人位置等隐私信息,而此类数据泄露事件并非个例 —— 去年数据经纪公司 Gravy Analytics 曾发生数据泄露,导致数千万人的详细位置信息(包括住址和工作地点)曝光。法国数据保护局(CNIL)虽曾于 2023 年对违规数据经纪人 Tagadamedia 处以 7.5 万欧元罚款,但整体来看,数据经纪人常因间接获取数据等原因游离于现有法规监管范围之外,形成监管漏洞。   消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

LG Uplus 确认数据泄露,韩国三大电信运营商相继失守

HackerNews 编译,转载请注明出处: 韩国电信巨头LG Uplus确认发生数据泄露,成为今年继SK Telecom、KT Telecom之后,韩国又一家遭遇网络攻击的主要电信运营商。目前LG Uplus已向韩国互联网与安全局通报了这起网络安全事件。 业内质疑:LG Uplus动作迟缓 据业内人士透露,LG Uplus是在检测到服务器可能遭入侵的迹象后提交的报告。 早在今年7月,一名白帽黑客向韩国互联网与安全局警告,LG Uplus公司系统存在潜在漏洞。 《韩国时报》报道,8月,LG Uplus曾向科学和信息通信技术部表示,其内部审查未发现网络攻击的确凿证据。 然而,随着黑客媒体Phrack公开声称“攻击者已渗透LG Uplus内网,泄露约4.2万名客户和167名员工个人数据”,事件进一步升级。 立法者批评该公司在收到入侵警告后,移除或修改了与账户管理系统相关的服务器,恐导致关键证据灭失。 三大运营商相继失守 今年韩国电信行业面临严峻网络安全挑战。韩国其他主要电信运营商如SK Telecom和KT Telecom曾先后遭遇网络攻击。加之本次LG Uplus遭受网络攻击,形成三大运营商接连失守的局面。 勒索软件组织“麒麟”率先声称对SK Telecom发动攻击,宣称窃取约1TB敏感文件。事件发生后,SK Telecom CEO 刘永相公开致歉,并宣布为所有用户免费更换SIM卡,同时承诺实施“双重乃至三重”安全保障措施。为确保换卡工作顺利进行,该公司一度暂停新用户注册服务。 然而危机并未结束。今年9月,不明黑客组织再次声称入侵SK Telecom系统,并在数据泄露论坛公开声称获取了包括内部项目源代码、构建配置、Docker文件乃至AWS访问密钥在内的大量核心数据。 至10月,名为“CoinbaseCartel”的新兴黑客组织也加入战局,威胁SK Telecom必须就其窃取的机密源代码和项目文件进行谈判,否则将公开泄露这些数据。 同样在9月,KT Telecom确认遭受网络攻击。据最新统计,因未授权支付造成的损失已超过2.4亿韩元(约合人民币130万元),累计368名用户受到影响。 面对这一系列安全事件,韩国国会已于9月启动专项调查。KT、SK Telecom与LG Uplus三家运营商的高管均被传唤,就其网络安全防护措施与事件应对机制接受质询。   消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文